Hacker: Diese Daten suchen sie am meisten

Hacker: Diese Daten suchen sie am meisten

Beitrag teilen

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden.

Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An erster Stelle stehen dabei Kryptowährungs-Wallets und Daten aus Webbrowsern wie Log-In-Daten für Websites und gespeicherte Kreditkarteninformationen. Diese sind für Betrüger am einfachsten nutzbar, weshalb sie besonders leicht zu Geld gemacht werden können und entsprechend häufig gehandelt werden.

Andere Kategorien von Daten, wie Anmeldedaten für WLAN-Netzwerke und Screenshots, sind nicht so leicht zu verkaufen und missbrauchen, weswegen sie als weniger riskant eingestuft werden. Ein mittleres Risiko weisen spezialisierte Arten von Zugangsdaten auf, wie die für FTP- und VPN-Software.

Besonders betroffene Websites und Länder

Die meisten gestohlenen Zugangsdaten für Websites, die über 2easy.shop verkauft werden, entfallen auf Google.com, gefolgt von der Microsoft-Login-Seite Live.com, Facebook und Instagram. Außerdem listet der Bericht die am stärksten von Datendiebstahl gefährdeten Länder auf, wobei die Zahl der aktiven Internetnutzer pro Land berücksichtigt wird. Dabei liegt Portugal mit 7.368 gestohlenen Logs pro 1 Million Nutzer an der Spitze, gefolgt von Brasilien (3.717) und Griechenland (3.284). Deutschland und Österreich liegen auf Platz 16 bzw. 13 der Liste.

Aufgrund der anhaltend großen Menge an gestohlenen Daten auf cyberkriminellen Untergrundmarktplätzen stellen Infostealer eine immer größere Bedrohung dar. Die Daten können an andere Kriminelle verkauft, für Identitätsbetrug verwendet oder sogar zum Einloggen in Unternehmensnetzwerke genutzt werden. Der anhaltende Trend zur Arbeit im Homeoffice hat zudem neue Möglichkeiten für Infostealer-Angriffe geschaffen, so die Warnung des Berichts.

Empfehlungen zum Schutz

Trotz der großen Anzahl bestehender Infostealer-Varianten zeigt der Trend-Micro-Bericht auch, dass nur wenige eine große Präsenz auf den Untergrund-Datenmarktplätzen haben. In der Praxis bedeutet dies, dass Unternehmen sich bei ihren Abwehrmaßnahmen auf die Infostealer konzentrieren sollten, die aktuell am beliebtesten sind. Wie gut Schutz-Software gegen Info Stealer sich behaupten kann, zeigen auch die erweiterten Tests des Labors von AV-TEST: dort wurde auch die Trend Micro-Lösung gegen Info Stealer getestet.

„Krypto-Vermögenswerte sind wie Bargeld, weswegen Benutzer sie in einem digitalen Safe aufbewahren sollten. Auch mit Zugangsdaten für Internet-Seiten können Cyberkriminelle viel Schaden anrichten. Ein Passwort-Manager oder ähnliches ist deswegen unbedingt zu empfehlen“, rät David Sancho, Senior Threat Researcher bei Trend Micro. „Letztendlich sollten Privatanwender und Unternehmen wissen, auf welche Daten sie am meisten achten müssen. Mit unserer Studie wollen wir sie dabei unterstützen, ihre Schutzmaßnahmen richtig zu priorisieren.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen