Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre Benutzer

Credential Stuffing Angriffe mit geleakten Login-Daten gefährden Webportale. Dienstleister bieten eine schnelle, benutzerfreundliche und sichere Lösung durch regelmäßige Überprüfung auf geleakte Logins.

Lesezeit:
2 min
Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre Benutzer Image by Freepik

Credential-Stuffing-Angriffe sind eine Art Cyberangriff, bei der Angreifer versuchen, Zugangsdaten, die sie durch Datenlecks oder andere Methoden erhalten haben, auf verschiedenen Online-Plattformen zu verwenden. Dabei werden automatisierte Skripte eingesetzt, um die Zugangsdaten in hohem Tempo auf vielen dieser Portale auszuprobieren. Wenn die Zugangsdaten korrekt sind, können die Angreifer meist in vollem Umfang auf das Konto eines legitimen Benutzers zugreifen und es missbrauchen.

Die gestohlenen Zugangsdaten sind häufig in sogenannten Sammlungen zusammengefasst und werden durch Kriminelle im Dark und Deep Web gehandelt. Der Inhalt dieser Logindaten-Sammlungen kann unterschiedlichen Ursprungs sein. In unserem vorherigen Blogartikel “Dark Web vs. Deep Web – Was findet man dort? erklären die Unterschiede zwischen dem alltäglichen Internet, dem Deep und Dark Web.

Ursprung von Logindaten für Credential-Stuffing-Angriffe

  1. Datenlecks bei Unternehmen: Nahezu alle Onlineplattformen bieten ihren Kunden den Komfort eines Kundenkontos an, um zukünftig z.B. Einkäufe schneller und einfacher abzuwickeln. Dazu speichern die Unternehmen Logindaten von Benutzern in ihren Datenbanken. Durch unabsichtliche Fehlkonfiguration, fehlende Sicherheitspatches oder konkrete Hacking-Angriffe können diese Logindaten ausgelesen und kopiert werden wodurch sie in Umlauf geraten.
  2. Phishing-Angriffe: Mittels unterschiedlicher Methoden können Benutzer von Onlineplattformen überlistet werden ihre Logindaten Angreifern preiszugeben. Häufig werden dazu gefälschten Websites verwendet die auf den ersten Blick vom Original kaum unterschieden werden können. Weitere Phishing-Methoden haben wir in unseren Blogposts Phishing #1: E-Mail-Phishing, Baiting und Suchmaschinen-Phishing und Phishing #2: CEO Fraud/Business E-Mail Compromise, Corporate Phishing und Angler Phishing Angriff näher erläutert.
  3. Diebstahl von Logindaten: Logindaten können auch direkt von Benutzern gestohlen werden, beispielsweise indem sie durch Malware direkt auf dem Computer oder Mobiltelefon ausgelesen und an den Angreifer geschickt werden. Unterschiedliche Methoden zum Erfassen der Logindaten werden hierbei genutzt. Bekannt sind insbesondere Keylogger, bösartige Software die alle Benutzereingaben aufzeichnet, und so genannte Password Stealer, Software die gezielt Dateien und Daten von Passwordmanagern z.B. aus dem Chrome-Browser heraus ausliest.

Die Motivation hinter Credential-Stuffing-Angriffen ist in der Regel monetär. Sobald Angreifer Zugang zu einem Konto haben, können sie es für böswillige Aktivitäten wie das Versenden von Spam oder das Begehen von Warenbetrug nutzen. In manchen Fällen können die Angreifer auch vertrauliche Informationen wie Kreditkarten- oder Bankkontodaten aus den hinterlegten Informationen der Benutzer einsehen.

Unser nächster Blogbeitrag bietet eine vertiefende Auseinandersetzung mit dem Thema Credential-Stuffing-Angriffe und ihren Auswirkungen auf Benutzer von Online-Plattformen.

Experten kontaktieren

Sie haben weitere Fragen zum Thema oder benötigen konkrete Hilfe? Schreiben Sie uns eine Nachricht oder vereinbaren Sie direkt einen Termin für ein Gespräch.

Weiterlesen

Zum Blog