Cyberkriminelle setzen auf gestohlene IdentitÀten statt Hackerangriffe
19.03.2026 - 04:10:08 | boerse-global.de
Die digitale KriegsfĂŒhrung hat sich grundlegend gewandelt: Angreifer brechen nicht mehr ein, sie loggen sich einfach ein. Neue Bedrohungsberichte zeigen eine massive Eskalation von IdentitĂ€tsdiebstahl und Passwortangriffen. Mit Milliarden gestohlener Zugangsdaten im Umlauf stehen Unternehmen vor einer nie dagewesenen Herausforderung.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind und wie neue Gesetze die Haftung verschÀrfen, ist Thema dieses aktuellen Experten-Reports. Sichern Sie sich wertvolle Strategien, um Ihre IT-Sicherheit ohne Budget-Explosion proaktiv zu stÀrken. Kostenloses E-Book: Cyber Security Trends jetzt herunterladen
Die IdentitÀt wird zur neuen AngriffsflÀche
Die Zahlen sind alarmierend. Die Threat-Intelligence-Firma Recorded Future verzeichnete allein im vergangenen Jahr fast zwei Milliarden gestohlene Zugangsdaten in Malware-Datenbanken. In der zweiten HĂ€lfte 2025 stieg die Zahl kompromittierter Credentials um 50 Prozent â ein Trend, der sich 2026 ungebremst fortsetzt.
Die Angreifer nutzen gestohlene Benutzernamen, Passwörter und Session-Tokens in industriellem MaĂstab. Gleichzeitig verschĂ€rfen gravierende SicherheitslĂŒcken das Problem. Laut einer Studie des Anwendungssicherheitsanbieters Pathlock widerrufen 48 Prozent der Fertigungsunternehmen ZugĂ€nge nicht innerhalb von 24 Stunden nach einer RollenĂ€nderung oder dem Ausscheiden eines Mitarbeiters. Diese schlafenden Konten bieten Cyberkriminellen ein nahezu reibungsloses Einfallstor.
Raffinierte Fallen: GefÀlschte VPN-Clients und WordPress-Seiten
Die Methoden, um an diese IdentitĂ€ten zu gelangen, werden immer ausgeklĂŒgelter. Die Bedrohungsgruppe Storm-2561 nutzt etwa Suchmaschinen-Manipulation, um Nutzer auf gefĂ€lschte Websites zu locken. Dort werden Trojaner angeboten, die vertrauenswĂŒrdige Unternehmenssoftware wie VPN-Clients perfekt imitieren.
Ein weiterer groĂ angelegter Angriff kompromittierte ĂŒber 250 legitime WordPress-Websites in zwölf LĂ€ndern, darunter Deutschland. Besucher infizierter Seiten werden mit einer gefĂ€lschten Cloudflare-CAPTCHA-Seite konfrontiert. Eine Anweisung fordert sie auf, einen speziellen Befehl in die Windows-AusfĂŒhren-Box einzufĂŒgen â was einen mehrstufigen Infektionsprozess startet. Im Hintergrund werden heimlich Informationen wie Browser-Passwörter, Krypto-Wallet-Daten und Session-Cookies gestohlen.
Diese fiesen Hacker-Methoden und psychologischen Angriffsmuster fĂŒhren aktuell zu Rekord-SchĂ€den in deutschen Unternehmen. Dieser Experten-Guide bietet Ihnen eine konkrete 4-Schritte-Anleitung zur erfolgreichen Abwehr von Phishing-Attacken und CEO-Fraud. Anti-Phishing-Paket zur Hacker-Abwehr kostenlos anfordern
Entwickler- und Gaming-Community im Visier
Auch die Plattform GitHub wird zunehmend fĂŒr die Verbreitung von Schadsoftware missbraucht. Hunderte betrĂŒgerische Repositories verteilen den Infostealer Vidar 2.0, getarnt als kostenlose Spiel-Mods oder Tools zum Umgehen von Hardware-Banns. Die Kampagne wird gezielt in entsprechenden Reddit- und Discord-Foren beworben.
Da Nutzer diese Software aktiv suchen und tiefgreifende Systemzugriffe erwarten, deaktivieren sie oft selbst ihre Sicherheitseinstellungen. Die Schadsoftware extrahiert dann systematisch Passwörter, aktive Sitzungstokens und Finanzdaten.
Traditionelle Sicherheitsmodelle am Ende
Die ParallelitĂ€t dieser Angriffswelle markiert eine kritische Entwicklung. Die Industrialisierung von Malware-as-a-Service hat die EinstiegshĂŒrde fĂŒr verheerende Unternehmensangriffe dramatisch gesenkt. Angreifer benötigen kein technisches Know-how mehr fĂŒr Netzwerkscans oder Zero-Day-Exploits. Sie kaufen einfach gestohlene Session-Cookies oder mieten vorgefertigte Infrastruktur.
Dieser Shift untergrĂ€bt traditionelle Sicherheitsmodelle, die auf Perimeter-Verteidigung und einfache Zwei-Faktor-Authentifizierung setzen. Die jĂŒngste Zerschlagung der Phishing-as-a-Service-Plattform Tycoon 2FA durch Europol zeigte, wie einfach Angreifer 2FA-Codes abfangen können. Sicherheitsexperten fordern daher einen radikalen Wechsel zu kontinuierlicher IdentitĂ€tsĂŒberwachung und strikten Zero-Trust-Architekturen.
Ausblick: KI und phishing-resistente Authentifizierung
FĂŒr das restliche Jahr 2026 erwarten Cybersecurity-Experten eine weitere Zunahme und Verfeinerung identitĂ€tsbasierter Angriffe. Der Einsatz von KĂŒnstlicher Intelligenz wird hochgradig ĂŒberzeugende, lokalisierte Phishing-Köder und vollautomatisierte Credential-Stuffing-Kampagnen beschleunigen.
Unternehmen werden gezwungen sein, auf dynamischere Zugangskontrollen umzusteigen. Der Trend geht zu phishing-resistenten Methoden wie Hardware-Security-Keys und biometrischen Passkeys. Gleichzeitig mĂŒssen Sicherheitsteams die Governance ĂŒber Web-Browsing, die AusfĂŒhrung von Drittanbieter-Code und Anwendungsberechtigungen verschĂ€rfen, um die Schadensausbreitung von Infostealern einzudĂ€mmen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

