Infostealer, Millionen

Infostealer bedrohen Millionen Windows-Rechner

16.03.2026 - 00:00:24 | boerse-global.de

Cybersicherheitsberichte zeigen: Über 11 Millionen Geräte wurden 2025 durch Infostealer kompromittiert, die Passwörter und Kryptowallets stehlen. Angreifer nutzen raffinierte Täuschungen und umgehen klassische Schutzmaßnahmen.

Infostealer bedrohen Millionen Windows-Rechner - Foto: über boerse-global.de
Infostealer bedrohen Millionen Windows-Rechner - Foto: über boerse-global.de

Führende Cybersicherheitsunternehmen warnen vor einer neuen Welle von Infostealern. Diese Schadsoftware zielt gezielt auf Windows-Nutzer ab, um Passwörter, Kryptowallets und persönliche Daten zu stehlen. Ein aktueller Bericht zeigt das alarmierende Ausmaß: Im vergangenen Jahr wurden über elf Millionen Geräte infiziert.

Anzeige

Warum 73% der deutschen Unternehmen auf solche gezielten Cyberangriffe nicht vorbereitet sind, zeigt ein aktueller Experten-Report. Dieser kostenlose Leitfaden hilft Ihnen, Ihre IT-Sicherheit mit einfachen Maßnahmen proaktiv zu stärken. IT-Sicherheit stärken ohne teure neue Mitarbeiter einzustellen

3,3 Milliarden Datensätze im Umlauf

Der Global Threat Intelligence Report von Flashpoint zeichnet ein düsteres Bild. Allein 2025 kompromittierten Infostealer 11,1 Millionen Rechner. Das Ergebnis: 3,3 Milliarden gestohlene Zugangsdaten, Session-Cookies und persönliche Aufzeichnungen kursieren in Untergrundforen.

Besonders tückisch sind gestohlene Sitzungscookies. Damit umgehen Angreifer mühelos Zwei-Faktor-Authentifizierungen und loggen sich als legitime Nutzer bei Banken oder Shops ein. Nach Schlägen gegen den Lumma-Stealer dominiert nun Vidar 2.0 den Schwarzmarkt. Die Malware wird ständig an neue Sicherheitsvorkehrungen angepasst.

Gefälschte Adobe-Seiten und KI-Tools als Köder

Cyberkriminelle setzen auf raffinierte Täuschungsmanöver. Microsoft warnte kürzlich vor einer Kampagne mit täuschend echten Phishing-Mails. Diese enthalten gefälschte PDF-Anhänge, die auf eine perfekte Kopie der Adobe-Website führen. Statt des Acrobat Readers installieren Opfer so Fernwartungstools wie Tactical RMM.

Eine andere Masche namens "InstallFix" klont Installationsseiten beliebter KI-Werkzeuge wie Claude Code. Über manipulierte Suchergebnisse gelangen Nutzer auf diese Seiten. Dort werden sie aufgefordert, einen bösartigen Kommandozeilen-Befehl zu kopieren – der im Hintergrund sofort einen Infostealer ausführt.

Unsichtbare Angriffe durch Systemmissbrauch

Die Angreifer werden technisch immer raffinierter. Trend Micro dokumentierte den Stealer "BoryptGrab". Er wird über gefälschte GitHub-Repositories verbreitet, die kostenlose Tools oder Spiele-Cheats versprechen. Die Malware stiehlt nicht nur Daten, sondern fertigt Screenshots an und installiert eine dauerhafte Hintertür zu Servern in Russland.

Eine besonders tückische Methode missbraucht ein legitimes Microsoft-Skript zur Anwendungsvirtualisierung. Der "Amatera-Stealer" wird so getarnt, dass viele Sicherheitslösungen ihn nicht erkennen. Opfer werden über gefälschte CAPTCHA-Seiten dazu verleitet, den infizierenden Befehl selbst auszuführen.

Warum klassische Antivirenprogramme versagen

Experten sehen einen Paradigmenwechsel. Moderne Infostealer nutzen "Living-off-the-Land"-Taktiken: Sie missbrauchen legitime Windows-Werkzeuge wie PowerShell für ihre Aktionen. Da diese für den Systembetrieb essenziell sind, können Sicherheitsprogramme sie nicht einfach blockieren.

Hinzu kommt eine technische Weiterentwicklung. Statt veralteter 32-Bit-Malware setzen Angreifer nun vermehrt auf 64-Bit-Schadcode. Dieser ist an moderne Systeme angepasst und ermöglicht komplexere Verschleierungstechniken. Die Geschwindigkeit des Datenabflusses macht reaktive Schutzmaßnahmen oft wirkungslos.

Anzeige

Da herkömmliche Schutzprogramme oft machtlos gegen diese neuen psychologischen und technischen Tricks sind, ist eine gezielte Prävention entscheidend. In diesem kostenlosen Anti-Phishing-Paket erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen effektiv vor Hacker-Angriffen schützen. Kostenlosen Guide zur Hacker-Abwehr herunterladen

KI als neuer Gefahrenbeschleuniger

Sicherheitsexperten erwarten eine weitere Verschärfung durch Künstliche Intelligenz. KI-Tools beschleunigen nicht nur die Entwicklung neuer Malware, sondern erstellen auch massenhaft perfekte Phishing-Texte ohne Grammatikfehler. Neue Angriffsvektoren zielen gezielt auf KI-Programmierassistenten ab.

Was können Nutzer tun? Experten raten zu höchster Vorsicht beim Software-Download. Apps sollten nur von offiziellen Kanälen bezogen werden. Kommandozeilen-Befehle aus dem Internet gilt es niemals ungeprüft auszuführen. Skepsis gegenüber unerwarteten E-Mails und "kostenlosen" Angeboten bleibt der beste Schutz.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68689931 |