Deine IP:Unbekannt

·

Dein Status: Unbekannt

Weiter zum Hauptinhalt


Malware gefährdet den Zahlungskarten­markt

  • Malware wird immer häufiger zum Diebstahl von Zahlungsdaten eingesetzt.

  • Für Hacker ist der Kauf von Schadsoftware so einfach wie Online-Shopping.

  • Bei 99% der gestohlenen Karten sind auch noch zusätzliche Informationen dabei (z.B. Autofill-Daten).

key visual payment cards

Schadsoftware: Die bevorzugte Methode zum Diebstahl von Zahlungskarten

Der Diebstahl von Zahlungskarten gefährdet Millionen Benutzer. Die meisten von uns ergreifen strikte Maßnahmen, um ihre Zahlungsinformationen sicher aufzubewahren, aber wie schaffen es Cyberkriminelle, sie trotzdem in die Finger zu bekommen? Und vor allem: Was stellen sie damit an? 

NordStellar, eine Bedrohungsmanagement-Plattform, die von den Machern von NordVPN entwickelt wurde, hat Daten zu 600.000 Zahlungskartendaten überprüft, die mithilfe verschiedenster Malware-Arten gestohlen wurden. Diese Daten wurden Benutzern in verschiedenen Teilen der Welt gestohlen und später im Dark Web zum Verkauf angeboten.

Das Schlimmste daran? Mit der Malware wurden nicht nur die Finanzdaten der Opfer gestohlen. Die meisten der gestohlenen Zahlungsinformationen waren mit einem großen Bonus für die Cyberkriminellen verbunden – nämlich mit den Anmeldeinformationen für die Konten der Benutzer und den Daten, die sonst automatisch ausgefüllt werden. Diese zusätzlichen Informationen öffnen Tür und Tor für eine noch breitere Palette von Angriffen – von Identitätsdiebstahl bis hin zu Cyber-Erpressung.

Malware-as-a-Service: Zahltag für Cyberkriminelle

Der Diebstahl von Zahlungskarten läuft in mehreren Phasen ab. Dazu werden von den Cyberkriminellen ausgeklügelte Tools eingesetzt.

  • Hierzu setzen die Cyberkriminellen Malware as a Service oder abonnementbasierte Malware-Tools für den Informationsdiebstahl ein. Sie funktionieren wie ein ganz normales Abonnement – gegen die Zahlung einer Gebühr erhält man Zugang zu verschiedenen Datendiebstahlsfunktionen.

  • Malware-as-a-Service ist auf spezialisierten Dark-Web-Marktplätzen schon für ganze 150$ pro Monat zu haben.

  • Die Malware-as-a-Service-Anbieter setzen alles daran, ihre Kunden bei ihren kriminellen Aktivitäten zu unterstützen. Oft werden zahlreiche Anleitungen und umfangreiche Benutzeranleitungen mit den Tools geliefert und es gibt spezielle Foren, in denen auch Neulinge Hilfe erhalten können.

  • Diese Studie weist auf eine wachsende Vielfalt an Malware hin, die zum Zahlungskartendiebstahl verwendet wird. Dies deutet darauf hin, dass Cyberkriminelle möglicherweise miteinander um deine Daten konkurrieren.

  • Manche Malware-as-a-Service-Angebote sind jedoch beliebter als andere, wobei die meisten Cyberkriminellen auf RedLine setzen.

type of malware used de

Fokus auf RedLine – die erste Wahl der Cyberkriminellen

RedLine ist eine der beliebtesten Malware-Arten, mit denen Cyberkriminelle deine Daten stehlen. RedLine tauchte erstmals im März 2020 auf und wurde in der Pandemie schnell zur dominierenden Malware. 

Die Studie ergab, dass 6 von 10 Zahlungskartendaten (60%) mit diesem raffinierten Tool gestohlen wurden.

Was macht RedLine so gefährlich?

  1. 1.

    Redline ist günstig. Cyberkriminelle können RedLine auf Dark-Web-Marktplätzen für nur 100$ erwerben, sodass ein relativ einfacher Zugang zu diesem Tool besteht.

  2. 2.

    Redline ist höchst effektiv. RedLine ist einfach zu bedienen und dabei äußerst effektiv. Sie nutzt moderne Verschleierungstechniken, kann zusätzliche Schadsoftware herunterladen und sich sogar automatisch weiterverbreiten.

  3. 3.

    Einfach zu verbreiten. RedLine kann mithilfe von Social-Engineering-Techniken (wie Phishing-E-Mails und Anhängen mit Schadsoftware) relativ leicht auf die Geräte seiner Opfer gelangen.

  4. 4.

    Es entwickelt sich ständig weiter. Genau wie auch nicht bösartige Software wird RedLine ununterbrochen verbessert und damit ständig einfacher zu bedienen, was es für die Antivirensoftware schwerer macht, das Tool zu erkennen.

  5. 5.

    Auch für Anfänger geeignet. RedLine verfügt über eine etablierte Benutzerbasis und bietet zudem einen eigenen Telegram-Kanal an, auf dem auch unerfahrene Cyberkriminelle eine umfangreiche Unterstützung erhalten.

Mit Malware wird mehr gestohlen als nur deine Kreditkartendaten

Die Studie hat gezeigt, dass Cyberkriminelle mithilfe von Malware an mehr als nur deine Zahlungskartendaten gelangen. Bei bis zu 99% der gestohlenen Kartendaten waren noch weitere Daten wie etwa der Name des Opfers, seine Computerdateien und die gespeicherten Anmeldeinformationen enthalten.

Die riesige Menge an Daten, die den Opfern gestohlen wurden, eröffnet Cyberkriminellen schier grenzenlose Möglichkeiten. Zusammen mit den Zahlungskartendaten lässt sich mit diesen Datenpunkten eine ganze Reihe von Cyberverbrechen begehen – von Identitätsdiebstahl bis hin zur Online-Erpressung.

additional data sold de

Diebstahl von Zahlungskarten­daten nach Land

Die Studie ergab, dass Zahlungskartendiebstahl in den USA weit verbreitet ist, wobei die meisten der gestohlenen Kreditkartendaten von amerikanischen Nutzern stammen. Der Diebstahl von Zahlungsinformationen scheint jedoch in mehreren anderen Ländern wie Brasilien, Indien, Mexiko und Argentinien erhebliche Auswirkungen auf die Nutzer zu haben.

stolen cards by country top 5 de

Bei den meisten gestohlenen Kartendaten handelte es sich um Visa-Karten

Alle Zahlungskartendaten können gestohlen werden. Kreditkartendaten der beliebtesten Anbieter werden möglicherweise jedoch häufiger gestohlen, da diese Kreditkarten von mehr Menschen genutzt werden. Die Studie zeigte, dass es sich bei mehr als der Hälfte (54%) der 600.000 gestohlenen Datensätze um Visa-Karten und bei einem Drittel (33%) um Mastercard-Karten handelte.

stolen cards by provider de

9 Wege, wie Schadsoftware Geräte infiziert

Malware kann die Geräte der Opfer auf vielen verschiedenen Wegen infizieren. Darauf solltest du achten:

  1. 1.

    Phishing-E-Mails. Diese E-Mails können Benutzer dazu verleiten, auf bösartige Links zu klicken oder mit Malware infizierte Anhänge herunterzuladen.

  2. 2.

    Ungepatchte Software. Hacker können Sicherheitslücken, die ne noch nicht durch Software-Updates gepatcht wurden, ausnutzen.

  3. 3.

    Schädliche Websites. Auf manchen unsicheren Websites wird automatisch ein Malware-Download ausgelöst, sobald du sie besuchst.

  4. 4.

    Suspekte Downloads. Manchmal versteckt sich Malware in Cracks für Spiele oder Freeware-Downloads.

  5. 5.

    Unsichere Werbung und Pop-ups. Cyberkriminelle können schädliche Werbung schalten, die dein Gerät infizieren soll, wenn du darauf klickst.

  6. 6.

    Infizierte USB-Geräte. Hacker können auch USB-Laufwerke einsetzen, um Malware auf die Geräte der Benutzer zu übertragen (z.B. wenn die Geräte in einem Café oder in einer Bibliothek eine Zeit lang unbeaufsichtigt sind).

  7. 7.

    Juice Jacking. Hacker können öffentliche Ladestationen und USB-Ports mit Malware infizieren, von denen aus dann dein Gerät infiziert wird, sobald du es dort anschließt.

  8. 8.

    Man-in-the-Middle-Angriffe. Einige Angreifer setzen mitunter MITM-Techniken ein, um die Kommunikation zwischen Geräten abzufangen und Geräte mit Malware zu infizieren.

  9. 9.

    Remote-Code. Manche Hacker nutzen Schwachstellen im Netzwerkprotokoll aus, um Malware aus der Ferne auf das Gerät des Opfers zu schleusen und dort dann auszuführen.

Gestohlene Daten werden verkauft und genutzt – und zwar schnell

Diebe von Zahlungskartendaten nutzen die gestohlenen Daten selten selbst – vielmehr stehlen sie sie, um sie direkt im Anschluss zu verkaufen. Dabei handelt es sich um ein komplexes Ökosystem mit regem Angebot und ebenso reger Nachfrage nach gestohlenen Anmeldeinformationen.

  1. 1.

    Gestohlene Kartendaten werden auf verschiedenen Kanälen wie Telegram und Dark-Web-Marktplätzen wie Joker's Stash zum Verkauf angeboten.

  2. 2.

    Betrüger und Cyberkriminelle können diese Kartendaten, abhängig von den verfügbaren Informationen, in großen Mengen oder auch einzeln kaufen. Kartendaten mit zusätzlichen Informationen sind stärker gefragt und verkaufen sich wahrscheinlich schnell.

  3. 3.

    Leider werden gestohlene Daten unglaublich schnell verkauft und genutzt – oft innerhalb weniger Stunden. Denn Cyberkriminelle wissen: Je schneller sie die gestohlenen Zahlungskartendaten nutzen, desto höher liegt die Wahrscheinlichkeit, dass die damit durchgeführte Transaktion auch erfolgreich abgeschlossen wird.

path of a hack de

Stärke deine Verteidigung gegen Malware

Einen Angriff zu stoppen, der bereits in vollem Gange ist, ist viel schwieriger als ihm vorzubeugen. Mit diesen Maßnahmen kannst du deine Sicherheit im Internet und den Schutz vor Malware verbessern.

Lerne, woran man Phishing erkennt

Oft sind Phishing-E-Mails und -Nachrichten für Malware-Infektionen verantwortlich. Deshalb sollte man unbedingt mit den gängigen Anzeichen von Phishing vertraut sein.

Nutze den Bedrohungs­schutz von NordVPN

Der Bedrohungsschutz Pro ist eine fortschrittliche Cybersicherheitsfunktion und bei ausgewählten NordVPN-Paketen verfügbar. Er blockiert gefährliche Websites und scannt Dateien während des Downloads, um Schadsoftware-Infektionen zu verhindern.

Nutze starke Passwörter

Wenn du lange, komplexe und einzigartige Passwörter erstellst, kannst du deine Konten gut schützen. Für eine einfache, sichere Passwortverwaltung kannst du NordPass verwenden.

Schütze deine Konten mit einer MFA

Wenn du eine Multi-Faktor-Authentifizierung für deine Konten einrichtest, erhältst du eine zusätzliche Sicherheitsebene, die sich als unglaublich nützlich erweisen kann, wenn deine Anmeldeinformationen jemand anderem in die Hände fallen.

Mach einen Bogen um zwielichtige Downloads

Schadsoftware lauert oft in nicht offiziellen Downloads. Lade keine Software, Apps oder Updates aus inoffiziellen Quellen herunter – hol sie dir stattdessen in den App Stores oder auf den offiziellen Websites.

Verwende Überwachungs­tools fürs Dark Web

Der Dark Web Monitor von NordVPN durchsucht kontinuierlich das Dark Web nach deinen Anmeldeinformationen und warnt dich, wenn deine E-Mail-Adresse in einer Datenbank mit durchgesickerten Informationen auftaucht.

Weitere Informationen zur Studie

Die Studie wurde von NordStellar durchgeführt, einer Bedrohungsmanagement-Plattform, die von NordVPN-Experten entwickelt wurde. Die Experten von NordStellar haben gestohlene Kartendaten analysiert, die in Telegram-Kanälen von Hackern zum Verkauf angeboten wurden. Ziel war es, zu verstehen, wie die Hacker an diese Informationen gelangt waren.

Die Studie analysierte verschiedene Datenpunkte, z.B. den Zeitpunkt des Vorfalls, die Anbieter der gestohlenen Kartendaten, die zusätzlich zu den Zahlungskartendaten gestohlenen Informationen, die Art der verwendeten Malware, das Land des Vorfalls und das Zielbetriebssystem (OS). Die Studie wurde im April 2024 durchgeführt.

Bitte beachte: Im Rahmen dieser Studie wurden keine individuellen Zahlungskartendaten oder Anmeldeinformationen einzelner Benutzer abgerufen oder gekauft. Die Experten analysierten nur die Metadaten, die mit den gestohlenen Daten auf speziellen Telegram-Kanälen und Dark-Web-Marktplätzen angeboten wurden.

Du möchtest mehr über das digitale Leben erfahren? Sieh dir unsere weiteren Studienergebnisse an!

Unglückskekse? Milliarden gestohlener Cookies enthüllen deine Daten

Mithilfe von Cookies können wir einfach angemeldet bleiben und sie stellen sicher, dass unsere virtuellen Warenkörbe gefüllt bleiben, während wir uns überlegen, welche Artikel wir wirklich kaufen möchten. Sie können aber auch zu Identitätsdiebstahl, finanziellen Verlusten und Phishing-Angriffen führen. Die Experten analysierten 54 Milliarden Cookies, die im Dark Web zum Verkauf stehen, um herauszufinden, wie sie genau gestohlen wurden, welche Informationen sie enthalten und wie die Kriminellen sie für andere Cyberangriffe verwenden können.

Mehr erfahren

Handy-Privatsphäre: Was wollen deine Apps wissen?

Deine Android- und iOS-Apps benötigen Berechtigungen auf deinem Smartphone, damit sie ordnungsgemäß funktionieren können – aber wie viele Daten sind dabei zu viel? Wir haben über hundert beliebte Apps auf der ganzen Welt analysiert, um zu erfahren, wie viel sie wirklich über dich wissen wollen (und müssen).

Mehr erfahren

Heilung oder Hacking? Untersuchung der versteckten „Kosten“ von Gesundheits-Apps

Gesundheits-Apps können uns helfen, uns um unsere mentale und unsere körperliche Gesundheit zu kümmern. Aber welche Rolle spielt die Gesundheitstechnologie eigentlich für unser digitales Wohlbefinden? Wir haben 12.726 Nutzerinnen und Nutzer weltweit befragt, um die Nutzung von Gesundheits-Apps zu untersuchen und inwieweit User dafür mit ihrer Privatsphäre bezahlen.

Mehr erfahren