Cyberkriminelle, Identitäten

Cyberkriminelle setzen auf gestohlene Identitäten statt Hackerangriffe

19.03.2026 - 04:10:08 | boerse-global.de

Gestohlene Zugangsdaten und raffinierte Phishing-Methoden stellen traditionelle IT-Sicherheitsmodelle vor dem Aus. Experten fordern einen radikalen Wechsel zu Zero-Trust-Architekturen.

Cyberkriminelle setzen auf gestohlene Identitäten statt Hackerangriffe - Foto: über boerse-global.de

Die digitale Kriegsführung hat sich grundlegend gewandelt: Angreifer brechen nicht mehr ein, sie loggen sich einfach ein. Neue Bedrohungsberichte zeigen eine massive Eskalation von Identitätsdiebstahl und Passwortangriffen. Mit Milliarden gestohlener Zugangsdaten im Umlauf stehen Unternehmen vor einer nie dagewesenen Herausforderung.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind und wie neue Gesetze die Haftung verschärfen, ist Thema dieses aktuellen Experten-Reports. Sichern Sie sich wertvolle Strategien, um Ihre IT-Sicherheit ohne Budget-Explosion proaktiv zu stärken. Kostenloses E-Book: Cyber Security Trends jetzt herunterladen

Die Identität wird zur neuen Angriffsfläche

Die Zahlen sind alarmierend. Die Threat-Intelligence-Firma Recorded Future verzeichnete allein im vergangenen Jahr fast zwei Milliarden gestohlene Zugangsdaten in Malware-Datenbanken. In der zweiten Hälfte 2025 stieg die Zahl kompromittierter Credentials um 50 Prozent – ein Trend, der sich 2026 ungebremst fortsetzt.

Die Angreifer nutzen gestohlene Benutzernamen, Passwörter und Session-Tokens in industriellem Maßstab. Gleichzeitig verschärfen gravierende Sicherheitslücken das Problem. Laut einer Studie des Anwendungssicherheitsanbieters Pathlock widerrufen 48 Prozent der Fertigungsunternehmen Zugänge nicht innerhalb von 24 Stunden nach einer Rollenänderung oder dem Ausscheiden eines Mitarbeiters. Diese schlafenden Konten bieten Cyberkriminellen ein nahezu reibungsloses Einfallstor.

Raffinierte Fallen: Gefälschte VPN-Clients und WordPress-Seiten

Die Methoden, um an diese Identitäten zu gelangen, werden immer ausgeklügelter. Die Bedrohungsgruppe Storm-2561 nutzt etwa Suchmaschinen-Manipulation, um Nutzer auf gefälschte Websites zu locken. Dort werden Trojaner angeboten, die vertrauenswürdige Unternehmenssoftware wie VPN-Clients perfekt imitieren.

Ein weiterer groß angelegter Angriff kompromittierte über 250 legitime WordPress-Websites in zwölf Ländern, darunter Deutschland. Besucher infizierter Seiten werden mit einer gefälschten Cloudflare-CAPTCHA-Seite konfrontiert. Eine Anweisung fordert sie auf, einen speziellen Befehl in die Windows-Ausführen-Box einzufügen – was einen mehrstufigen Infektionsprozess startet. Im Hintergrund werden heimlich Informationen wie Browser-Passwörter, Krypto-Wallet-Daten und Session-Cookies gestohlen.

Anzeige

Diese fiesen Hacker-Methoden und psychologischen Angriffsmuster führen aktuell zu Rekord-Schäden in deutschen Unternehmen. Dieser Experten-Guide bietet Ihnen eine konkrete 4-Schritte-Anleitung zur erfolgreichen Abwehr von Phishing-Attacken und CEO-Fraud. Anti-Phishing-Paket zur Hacker-Abwehr kostenlos anfordern

Entwickler- und Gaming-Community im Visier

Auch die Plattform GitHub wird zunehmend für die Verbreitung von Schadsoftware missbraucht. Hunderte betrügerische Repositories verteilen den Infostealer Vidar 2.0, getarnt als kostenlose Spiel-Mods oder Tools zum Umgehen von Hardware-Banns. Die Kampagne wird gezielt in entsprechenden Reddit- und Discord-Foren beworben.

Da Nutzer diese Software aktiv suchen und tiefgreifende Systemzugriffe erwarten, deaktivieren sie oft selbst ihre Sicherheitseinstellungen. Die Schadsoftware extrahiert dann systematisch Passwörter, aktive Sitzungstokens und Finanzdaten.

Traditionelle Sicherheitsmodelle am Ende

Die Parallelität dieser Angriffswelle markiert eine kritische Entwicklung. Die Industrialisierung von Malware-as-a-Service hat die Einstiegshürde für verheerende Unternehmensangriffe dramatisch gesenkt. Angreifer benötigen kein technisches Know-how mehr für Netzwerkscans oder Zero-Day-Exploits. Sie kaufen einfach gestohlene Session-Cookies oder mieten vorgefertigte Infrastruktur.

Dieser Shift untergräbt traditionelle Sicherheitsmodelle, die auf Perimeter-Verteidigung und einfache Zwei-Faktor-Authentifizierung setzen. Die jüngste Zerschlagung der Phishing-as-a-Service-Plattform Tycoon 2FA durch Europol zeigte, wie einfach Angreifer 2FA-Codes abfangen können. Sicherheitsexperten fordern daher einen radikalen Wechsel zu kontinuierlicher Identitätsüberwachung und strikten Zero-Trust-Architekturen.

Ausblick: KI und phishing-resistente Authentifizierung

Für das restliche Jahr 2026 erwarten Cybersecurity-Experten eine weitere Zunahme und Verfeinerung identitätsbasierter Angriffe. Der Einsatz von Künstlicher Intelligenz wird hochgradig überzeugende, lokalisierte Phishing-Köder und vollautomatisierte Credential-Stuffing-Kampagnen beschleunigen.

Unternehmen werden gezwungen sein, auf dynamischere Zugangskontrollen umzusteigen. Der Trend geht zu phishing-resistenten Methoden wie Hardware-Security-Keys und biometrischen Passkeys. Gleichzeitig müssen Sicherheitsteams die Governance über Web-Browsing, die Ausführung von Drittanbieter-Code und Anwendungsberechtigungen verschärfen, um die Schadensausbreitung von Infostealern einzudämmen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68847857 |