{"id":314655,"date":"2025-08-16T13:17:30","date_gmt":"2025-08-16T11:17:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314655"},"modified":"2025-08-16T13:18:47","modified_gmt":"2025-08-16T11:18:47","slug":"advens-threat-report-diebstahl-von-zugangsdaten-auf-neuem-hoechststand","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/16\/advens-threat-report-diebstahl-von-zugangsdaten-auf-neuem-hoechststand\/","title":{"rendered":"aDvens Threat Report: Diebstahl von Zugangsdaten auf neuem H\u00f6chststand"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Der Diebstahl von Zugangsdaten ist f\u00fcr Unternehmen eine der gr\u00f6\u00dften Bedrohungen durch Cyberkriminelle. So jedenfalls die Aussage des aktuellen Threat Report des unabh\u00e4ngigen europ\u00e4ischen Unternehmen f\u00fcr Cybersicherheit, aDvens. Ich stelle die Erkenntnisse, die das Unternehmen mir zukommen lie\u00df, mal hier in den Blog ein.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/26d56c8d12ee4cc594dcd410133bf975\" alt=\"\" width=\"1\" height=\"1\" \/>Rund ein Viertel aller Cyberattacken 2024 basierte auf dieser Strategie. Dabei haben es Infostealer wie LummaC2, RisePro und Stealc auf Login-Daten von Mitarbeiterinnen und Mitarbeitern abgesehen.\u00a0Das Angriffsmuster l\u00e4uft dabei wie folgt ab: Die Angreifer greifen die Credentials \u00fcber Phishing oder mit Schadsoftware infizierte Downloads ab.<\/p>\n<h2>Fake Anwendungen und -webseiten<\/h2>\n<p>Beispielsweise glauben Nutzer, ChatGPT auf ihren Computer herunterzuladen. Das Programm spiegelt aber lediglich die Weboberfl\u00e4che von ChatGPT. Loggt der Nutzer sich in seinen Account ein, werden die Login-Daten abgegriffen. Diese Daten k\u00f6nnen dann von den Angreifern weiterverwendet werden. Die Cyberkriminellen sind dabei umso erfolgreicher, je h\u00e4ufiger auf eine Multifaktorauthentifizierung verzichtet beziehungsweise dieselben Passw\u00f6rter f\u00fcr verschiedene Accounts wiederverwendet werden.<\/p>\n<h2>Captcha Hijacking als Angriffstechnik<\/h2>\n<p>In letzter Zeit hat sich laut aDvens eine neue Masche zum Diebstahl von Zugangsdaten etabliert. Das Ganze nennt sich Captcha Hijacking. B\u00f6sartige Webseiten fordern dabei Nutzer auf, Befehle in der Kommandozeile auszuf\u00fchren, um zu beweisen, dass es sich um Menschen handelt \u2013 anstatt beispielsweise Objekte auf Bildern zu identifizieren.<\/p>\n<p>Durch die Befehle wird ein Infostealer auf den Computer geladen \u2013 oft handelt es sich dabei um den LummaC2 Stealer. Dieser sammelt im Hintergrund Daten, indem er Tastatureingaben trackt, Screenshots macht oder versucht, im Browser gespeicherte Passw\u00f6rter auszulesen.<\/p>\n<blockquote><p>Anmerkungen: In gut gemangten Unternehmensumgebungen sollte der Download und die Installation eigener Software eigentlich technisch blockiert sein. Aber es gibt Hundertausende unverwaltete Systeme in KMU-Unternehmen.<\/p><\/blockquote>\n<h2>Missbrauch der gestohlenen Zugangsdaten<\/h2>\n<p>Mit den gestohlenen Zugangsdaten k\u00f6nnen die Angreifer h\u00e4ufig auf verschiedene Services zugreifen, manchmal sogar mit erweiterten Zugriffsrechten, was das Unternehmen besonders angreifbar macht. Speichern Mitarbeiter auch pers\u00f6nliche Login-Daten auf ihren Dienstcomputern k\u00f6nnen diese ebenfalls entwendet werden \u2013 zum Teil mit hohem finanziellem Schaden, wenn es sich z. B. um Anmeldedaten f\u00fcr das Onlinebanking handelt.\u00a0Mit folgenden Ma\u00dfnahmen kann man sich sch\u00fctzen:<\/p>\n<ul>\n<li>Starke, f\u00fcr jeden Dienst einzigartige Passw\u00f6rter verwenden<\/li>\n<li>Zwei-Faktor-Authentifizierung aktivieren<\/li>\n<li>Vorsicht bei Links und Anh\u00e4ngen in E-Mails<\/li>\n<li>Aktuelle Sicherheitssoftware verwenden<\/li>\n<li>Mitarbeiter regelm\u00e4\u00dfig schulen<\/li>\n<\/ul>\n<p>Und bei Verdacht auf Kompromittierung sollten die Passw\u00f6rter sofort ge\u00e4ndert werden. Ist aber alles nur Schadensbegrenzung, besser ist es, im Vorfeld die Kompromittierung zu verhindern. Und f\u00fcr den Schadensfall sollten in Firmen Ablaufpl\u00e4ne mit den durchzuf\u00fchrenden Ma\u00dfnahmen vorhanden sein, um schnell reagieren zu k\u00f6nnen. Der Thread-Report ist <a href=\"https:\/\/info.advens.com\/de\/threat-report-2024-2025\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> nach einer Registrierung abrufbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Diebstahl von Zugangsdaten ist f\u00fcr Unternehmen eine der gr\u00f6\u00dften Bedrohungen durch Cyberkriminelle. So jedenfalls die Aussage des aktuellen Threat Report des unabh\u00e4ngigen europ\u00e4ischen Unternehmen f\u00fcr Cybersicherheit, aDvens. Ich stelle die Erkenntnisse, die das Unternehmen mir zukommen lie\u00df, mal hier &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/16\/advens-threat-report-diebstahl-von-zugangsdaten-auf-neuem-hoechststand\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-314655","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314655"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314655\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}