Deine IP:Unbekannt

·

Dein Status: Unbekannt

Weiter zum Hauptinhalt


Unglücks-Cookies? Gestohlene Internet-Cookies geben deine Daten preis

„Wir verwenden Cookies, um dir das beste Online-Erlebnis zu bieten. Sie können gestohlen und bei einem Cyberangriff verwendet werden. Bist du damit einverstanden?“

Ein Hacker bricht einen Cookie auf, um die darin enthaltenen Informationen zu stehlen.

Experten analysierten einen Datensatz von 54 Milliarden Cookies und deren Einträge, die im Dark Web zum Verkauf standen, um herauszufinden, wie sie gestohlen wurden, welche Sicherheits- und Privatsphäre-Risiken sie darstellen und welche Arten von Informationen sie enthalten. Diese Untersuchung soll Aufschluss darüber geben, wie Internetnutzer ihre Konten, ihr Geld und ihre privaten Daten gefährden, indem sie einfach unbedacht Cookies akzeptieren.

Die Guten, die Schlechten und die Notwendigen: Die verschiedenen Arten von Internet-Cookies

Cookies sind heute ein fester Bestandteil der Funktionsweise des Internets. Im Wesentlichen handelt es sich um kleine Textdateien, die eine Webseite auf deinem Gerät speichert. Aber wenn du anfängst, dich näher damit zu befassen, gibt es noch viel mehr zu entdecken. Wir zeigen dir hier die häufigsten Arten von Cookies und ihre Risiken.

Ein Cookie mit den persönlichen Informationen des Nutzers.

First-Party-Cookies (Erstanbieter-Cookies) werden von der Webseite, die du besuchst, erstellt und gespeichert. Diese Cookies merken sich deine Anmeldedaten, personalisieren den Inhalt der Webseite und speichern deine Präferenzen. Sie werden daher als wesentlich für die grundlegende Funktionalität der Webseite und den Benutzerkomfort angesehen.

Obwohl sie in der Regel weniger aufdringlich sind als Drittanbieter-Cookies, können Erstanbieter-Cookies ernsthafte Sicherheitsrisiken darstellen. Dabei geht es nicht nur um die persönlichen Daten, die in ihnen gespeichert sind. Cookies sorgen dafür, dass du bei Webseiten, Konten und Diensten eingeloggt bleibst, sodass auch wichtige Authentifizierungsdaten auf dem Spiel stehen. Von Sitzungs-IDs bis hin zu Nutzerkennungen – Cookies können all das enthalten. Wenn jemand diese Cookies in die Hände bekommt, könnte er sie dazu benutzen, Sitzungen wieder zu öffnen und sich Zugang zu sensibleren Informationen von deinen anderen Konten bis hin zu Unternehmenssystemen zu verschaffen.

Vorsicht beim Klicken: Wie werden Cookies gestohlen?

Viele Cyberkriminelle wollen Cookies und die in ihnen enthaltenen Informationen stehlen, verkaufen oder für andere Angriffe nutzen. Aber wie schaffen sie es eigentlich, an die Cookies von Millionen von Internetnutzern heranzukommen? Meistens durch Schadsoftware – Info Stealer, Trojaner und Keylogger. Hier findest du die gängigsten Arten von Schadsoftware, auf die wir bei unserer Untersuchung gestoßen sind:

Aurora

Ein Info Stealer, der sich als legitime Anwendung ausgibt, die mit Nullen aufgefüllt wird, um die Erkennung durch Antivirenprogramme zu umgehen.

Azorult

Ein Info Stealer, der Benutzernamen und Passwörter, Kreditkartendaten und Krypto-Wallets stehlen und auch andere Schadsoftware herunterladen kann.

CryptBot

Ein Info Stealer, der auf Windows-Betriebssysteme abzielt, um in Browsern gespeicherte Kontopasswörter, Cookies, Zahlungsinformationen und Kryptowährungs-Wallets zu stehlen.

Dark-crystal-rat

Ein Fernzugriffstrojaner, der es Cyberkriminellen ermöglicht, das infizierte Gerät aus der Ferne zu steuern. Er kann für eine Reihe von verschiedenen Zwecken angepasst werden.

MetaStealer

Diese Schadsoftware ist als Abo für 125$/Monat oder 1.000$ für einen lebenslangen Zugang erhältlich und zielt auf Krypto-Wallets und Passwörter ab.

Mystic

Schadsoftware, die auf eine Vielzahl von Browsern und Erweiterungen abzielt, um Informationen zu stehlen, indem sie Systemaufrufe und andere Techniken nutzt, um nicht entdeckt zu werden.

Pennywise

Ein Info Stealer, der YouTube nutzt, um sich zu verbreiten. Sein effizientes Multi-Threading hilft ihm, verschiedene Arten von Daten zu stehlen.

Predator-the-thief

Diese Schadsoftware, die mit zusätzlichen Anti-Analyse-Funktionen aktualisiert wurde, damit sie nicht entdeckt wird, ist für nur 150$ erhältlich. Ein Krypto-Wallet-Modul ist für weitere 100$ erhältlich.

Raccoon

Malware als Service mit technischer Unterstützung. Sie ist nicht so versteckt wie andere, weil sie Daten sendet, während sie gesammelt werden, und sie hat keine Verschleierungstechniken, aber sie ist beliebt und ziemlich effektiv.

Redline

Ein Keylogger und Info Stealer, der als Malware als Service für 100$/Monat beworben wird. Er enthält Module zur Anpassung und zusätzliche Funktionen, wie das Herunterladen anderer Schadsoftware.

Taurus

Schadsoftware, die sich über Malvertising und Spam verbreitet, um Nutzer dazu zu bringen, sie herunterzuladen. Sie nutzt Verschleierungstaktiken, um nicht entdeckt zu werden.

Vidar

Malware als Service, die Betriebssystem- und Nutzerdaten mit speziellen Konfigurationen ausspäht, die auf bestimmte Datentypen abzielen.

Eine Infografik mit Malware zum Diebstahl von Cookies.

Die Ergebnisse: Eine unappetitliche Wirklichkeit

Die Experten analysierten eine Sammlung von 54 Milliarden (54.008.833.188) Cookies, die auf den Dark-Web-Märkten verfügbar sind. Siebzehn Prozent waren aktiv, das sind über 9 Milliarden Cookies. Aktive Cookies stellen ein größeres Risiko dar, weil sie in Echtzeit aktualisiert werden, während die Nutzer im Internet surfen. Allerdings können auch inaktive Cookies, selbst wenn sie vor langer Zeit aktualisiert wurden, nutzerbezogene Informationen enthalten und sogar für weitere Angriffe und Manipulationen verwendet werden.

Über die Hälfte der aktiven und inaktiven Cookies wurden mithilfe von Redline gestohlen. Ein höherer Anteil aktiver Cookies wurde jedoch durch Predator-the-thief, Cryptbot, MetaStealer und Taurus gestohlen (57%, 51%, 48% bzw. 44%). Die Art der verwendeten Schadsoftware zeigt, dass sowohl erfahrene Cyberkriminelle als auch Anfänger, die Malware als Service nutzen, um Daten damit zu stehlen und sie online zu verkaufen.

Wem gehören diese Cookies?

Plattformen

Über 5% aller Cookies im Datensatz stammten von Google, 1,3% von YouTube, über 1% von Microsoft und weitere 1% von Bing.

Dass diese Cookies zum Verkauf stehen, stellt ein großes Risiko für ihre Besitzer dar – die Cookies sind für wichtige E-Mail-Konten, die für den Zugriff auf andere Anmeldedaten verwendet werden können. Auch wenn diese Prozentsätze winzig erscheinen, sollte man bedenken, dass 1% des gesamten Datensatzes immer noch mehr als 500 Millionen Cookies sind, was eine enorme Menge an Nutzerdaten darstellt.

*NordVPN wird nicht von den Eigentümern der genannten Plattformen unterstützt, gewartet, gesponsert, ist nicht mit ihnen assoziiert oder in irgendeiner Weise mit ihnen verbunden. Die Plattformen werden ausschließlich zu dem Zweck angegeben, Informationen über Cookies, die auf den Dark-Web-Märkten verfügbar sind, genau anzugeben.

Geräte

Fast alle der 54 Milliarden Cookies wurden von Windows-Geräten abgegriffen (was auf die Art der Schadsoftware zurückzuführen ist). Es gab jedoch über 31,5 Millionen Apple-Cookies in dem Datensatz. Das zeigt die Schwachstellen im System, denn die Nutzer melden sich auf verschiedenen Geräten und Plattformen bei ihren Konten an.

Die Cookies im Datensatz hatten Labels für über 4.500 verschiedene Betriebssysteme. Das liegt an der Besonderheit des Betriebssystems, das auf den verschiedenen Geräten läuft – viele der Labels schienen eher einen geräte- und modellspezifischen Namen zu haben als ein eigenes Betriebssystem. Dies unterstreicht die Menge an Details, die in den Cookies gespeichert sind und zur Wiedererkennung von Personen verwendet werden könnten.

Das gängigste Betriebssystem war Windows 10 Enterprise (über 16 Milliarden und 30% der Gesamtzahl), was das erhöhte Risiko für Unternehmen verdeutlicht, gehackt zu werden.

*NordVPN wird nicht von den Eigentümern der genannten Marken unterstützt, gewartet, gesponsert, ist nicht ihnen assoziiert oder in irgendeiner Weise mit ihnen verbunden. Die Marken werden ausschließlich zu dem Zweck angegeben, Informationen über Cookies, die auf den Dark-Web-Märkten verfügbar sind, genau anzugeben.

Länder

Die Hälfte der Cookies enthielt keine Länderdaten, obwohl 95% inaktiv waren. Von denen, die Daten über das Land der Nutzer hatten, waren die Spitzenreiter Brasilien, Indien, Indonesien, die USA und Vietnam. Wenn wir uns Europa genauer ansehen, kamen die meisten Cookies aus Spanien – 554 Millionen. Während Großbritannien in Bezug auf die Anzahl der Cookies auf Platz 120 lag, waren aber mehr als die Hälfte davon aktiv. Insgesamt waren Nutzer aus 244 Ländern und Regionen in dem Datensatz vertreten, was die große Reichweite von Hackern und fortschrittlicher Schadsoftware verdeutlicht.

Eine Infografik mit den 20 wichtigsten Ländern, aus denen die untersuchten Cookies stammen.

Was steckt in den Cookies?

Verkäufer haben den Cookies in ihren Angeboten bestimmte Keywords zugewiesen, damit potenzielle Käufer sehen können, welche Daten sie in den Cookies erwarten können. Die gängigsten an die Cookies angehängten Keywords waren „zugewiesene ID“ (10,5 Milliarden), gefolgt von „Sitzungs-ID“ (739 Millionen) – beide können bestimmten Nutzern zugeordnet werden. Es folgten 154 Mio. Einträge für das Keyword „Authentifizierung“ (15% aktiv) und 37 Mio. Einträge für „Login“ (18% aktiv). Die letzten beiden sind besonders gefährlich – viele sind noch aktiv, was bedeutet, dass jemand diese Cookies benutzen könnte, um sich in die Konten anderer einzuloggen.

Wenn es um persönliche Daten geht, speichern die Cookies meist den Namen, die E-Mail-Adresse, die Stadt, das Passwort und die Adresse der Nutzer. Eine bestimmte Stadt war in 9 Millionen Cookies enthalten, während über 2 Millionen sogar die spezifische Adresse des Nutzers enthielten. Die sexuelle Orientierung ist zwar weniger häufig vertreten, taucht aber immer noch 500.000 Mal im Datensatz auf, mit einer höheren Rate an aktiven Cookies (26%). Dies stellt ein zusätzliches Risiko für die LGBTQ+ Community dar – in einigen Ländern kann die Preisgabe der sexuellen Orientierung zu schwerwiegenden Konsequenzen führen.

Ein Cyberkrimineller könnte die aktiven Cookies nutzen, um sich in das persönliche Konto einer Person einzuloggen. Die dort gefundenen Informationen sowie die Daten aus den Cookie-Dateien selbst würden es ihnen ermöglichen, detaillierte Nutzerportfolios zu erstellen und Cyberangriffe auf Personen und ihre Arbeitgeber durchzuführen.

Eine Infografik, die zeigt, welche Informationen die untersuchten Cookies enthalten.

Die versteckten Risiken: Vorsicht vor dem Cookie-Monster

Auch wenn Internet-Cookies für manche eine harmlose Technologie zu sein scheinen, stellen 54 Milliarden davon, die im Dark Web zum Verkauf stehen, ein großes Risiko für Privatpersonen und Unternehmen dar. Die Informationen, die sie speichern, könnten zu massiven Angriffen im Internet und im realen Leben führen.

Was kann passieren, wenn Cookies von deinem Gerät gestohlen werden?

Wenn ein Hacker eine Sammlung von Cookies von verschiedenen Plattformen und Diensten in die Hände bekommt, kann er sie für zahlreiche bösartige Aktivitäten nutzen:

Was kann Unternehmen passieren, wenn Cookies von deren Geräten gestohlen werden?

Gestohlene Cookies, die durch die Internetnutzung von Mitarbeitern eines Unternehmens erzeugt wurden, könnten zu einem Leak führen, das sich auf verschiedene Aspekte des Betriebs, die Sicherheit, den Ruf und die Einhaltung von Gesetzen auswirkt.

Angreifer können Cookies nutzen, um Zugang zu Geschäftskonten, internen Systemen und Datenbanken zu erhalten. Dieser Zugang würde es ihnen ermöglichen, sensible Unternehmensinformationen, geistiges Eigentum, Finanzdaten, Mitarbeiterdaten und Kundendaten zu stehlen. Wenn sie das System eines Unternehmens übernehmen, können Hacker die Firmenkonten sperren, bis ein Lösegeld gezahlt wird. Die Angreifer können auch Transaktionen einleiten oder das Unternehmen nutzen, um Phishing-Angriffe auf Lieferanten und Kunden durchzuführen.

Der Schaden für den Ruf und rechtliche Folgen sind ein weiteres Problem. Wenn sensible oder regulierte Daten (wie Krankenakten) offengelegt werden, kann dies schwerwiegende Folgen für ein Unternehmen haben, einschließlich finanzieller Verluste durch Diebstahl, Kosten für die Schadensbehebung, Geldstrafen für Verstöße gegen Datenschutzgesetze (wie die DSGVO oder CCPA) und Kosten für die Benachrichtigung der betroffenen Parteien. Außerdem müssten Unternehmen wahrscheinlich mit Reputationsschäden, Vertrauensverlusten bei Kunden, Partnern und Stakeholdern sowie mit Schwierigkeiten bei der Gewinnung neuer Kunden oder Partner rechnen.

Stärke deine Abwehrkräfte: So schützt du die Geräte-Cookies vor Hackern

Ein paar Maßnahmen und ein allgemeines Bewusstsein für Cybersicherheit helfen dabei, Cookies zu schützen, egal ob es sich um eine private oder geschäftliche Internetumgebung handelt:

1. Nutze eine sichere Verbindung.

Hol dir ein Premium-VPN und verschlüssele deine Internetverbindung rund um die Uhr. Dadurch wird nicht nur verhindert, dass Cookies während der Übertragung abgefangen werden, sondern es werden auch einige Informationen zur Identifizierung, wie z. B. deine IP-Adresse, verborgen, was es schwieriger macht, die Daten mit dir in Verbindung zu bringen.

Eine Person, die eine Verbindung auf ihrem Handy mit NordVPN verschlüsselt.
Eine Person, die prüft, ob eine Website legitim ist.

2. Hol dir zusätzliche Sicherheitssoftware.

Einige VPN-Anbieter, wie NordVPN, bieten zusätzliche Sicherheitsfunktionen, die dir helfen, Schadsoftware, die Cookies stiehlt, zu vermeiden. Der Bedrohungsschutz Pro™ von NordVPN blockiert deinen Zugang zu gefährlichen Seiten sowie Phishing-Webseiten und scannt deine Download-Dateien auf Schadsoftware.

3. Lehne die Cookies ab.

Der beste Weg, um Diebstahl zu vermeiden, ist, wenn es nichts zu stehlen gibt. Die meisten Webseiten fragen dich während deiner Sitzung nach deiner Zustimmung zur Verwendung bestimmter Cookies – du kannst viele der Tracking-Cookies ablehnen. Der Bedrohungsschutz Pro™ von NordVPN hilft dir zusätzlich, indem er alle Tracker von Drittanbietern daran hindert, dich im Internet zu verfolgen und Daten über dich zu sammeln. Außerdem kannst du in regelmäßigen Abständen deine Cookies löschen, um alte oder potenziell gefährdete Daten zu entfernen. Dieser Schritt ist besonders wichtig, wenn du öffentliche oder gemeinsam genutzte Computer benutzt.

Eine Person, die entscheidet, ob ein Cookie abgelehnt oder akzeptiert wird.

Meine Cookies? Sind meine Sache!

Zwei Menschen, die sich gegenseitig abklatschen, weil sie ihr Unternehmen mit NordLayer gesichert haben.

Wenn es um die Sicherheit von Geschäftskunden geht, ist es mehr oder weniger dasselbe. Nutze das NordLayer Business VPN, um deine Verbindungen zu schützen, schule deine Mitarbeiter regelmäßig zu den bewährten Praktiken der Cybersicherheit und implementiere interne Sicherheitsfunktionen, um die Wahrscheinlichkeit eines Cyberangriffs zu minimieren.

Methodik

NordVPN hat sich mit unabhängigen Experten zusammengetan, die den Datensatz aus Telegram-Kanälen zusammengestellt haben, in denen Hacker gestohlene Informationen zum Verkauf anbieten. Die Experten analysierten, ob die Cookies aktiv oder inaktiv waren, mit welcher Schadsoftware sie gestohlen wurden, aus welchem Land sie stammten und welche Daten sie enthielten – das Unternehmen, das den Cookie generiert hat, das Betriebssystem des Nutzers und die den Nutzern zugewiesenen Keyword-Kategorien.

Hinweis: Weder NordVPN noch seine Experten haben die gestohlenen Cookies gekauft und auch nicht auf den Inhalt der Cookies zugegriffen. Unsere Partner haben nur die Daten ausgewertet, die in den Cookie-Verkaufslisten verfügbar waren. Bei der Erstellung dieses Expertenberichts haben wir sehr darauf geachtet, die Privatsphäre und die Sicherheit von Internetnutzern nicht zu verletzen.

misfortune cookie banner bg xs

Pressematerial

Auf der Suche nach Materialien, die helfen, über unsere Untersuchungen zu berichten? Die gibt es hier.

Du möchtest mehr über das digitale Leben erfahren? Sieh dir unsere weiteren Studienergebnisse an!

Ein Telefon mit Augen auf dem Bildschirm, die versuchen, den Nutzer auszuspionieren.

Handy-Privatsphäre: Was wollen deine Apps wissen?

Deine Android- und iOS-Apps benötigen Berechtigungen auf deinem Smartphone, damit sie ordnungsgemäß funktionieren können – aber wie viele Daten sind dabei zu viel? Wir haben über hundert beliebte Apps auf der ganzen Welt analysiert, um zu erfahren, wie viel sie wirklich über dich wissen wollen (und müssen).

Eine Gesundheits-App, die ihre Benutzer verfolgt.

Heilung oder Hacking? Untersuchung der versteckten „Kosten“ von Gesundheits-Apps

Gesundheits-Apps können uns helfen, uns um unsere mentale und unsere körperliche Gesundheit zu kümmern. Aber welche Rolle spielt die Gesundheitstechnologie eigentlich für unser digitales Wohlbefinden? Wir haben 12.726 Nutzerinnen und Nutzer weltweit befragt, um die Nutzung von Gesundheits-Apps zu untersuchen und inwieweit User dafür mit ihrer Privatsphäre bezahlen.

Eine Kreditkarte als Spitze des Eisbergs.

Spitze des Eisbergs: 6 Millionen gestohlene Karten analysiert

Tausende von gestohlenen Kreditkartendaten werden jeden Tag gekauft und verkauft. Um die Risiken des Kreditkartendiebstahls zu verstehen, analysierten die Experten einen Datensatz von 6 Millionen Kreditkartendaten, die auf großen Dark-Web-Marktplätzen erhältlich sind – und das ist nur die Spitze des Eisbergs des weltweiten Kreditkartendiebstahls.