Wie machen Hacker gestohlene Daten zu Geld?
Cyberkriminelle unternehmen große Anstrengungen, um Ihre Daten zu stehlen. Doch was genau machen Sie dann mit den Informationen, wenn sie diese einmal in ihren Fingern haben?
In den meisten Fällen ist Geld der Grund für Datendiebstahl. Nachdem die Gauner Ihre Informationen gestohlen haben, können sie diese über zwielichtige Kanäle zu Gewinn machen, etwa indem sie in Ihrem Namen Kredite aufnehmen oder einkaufen, für die Herausgabe Ihrer Daten Lösegeld fordern oder diese im Darknet an den Höchstbietenden verkaufen.
In diesem Beitrag verraten wir Ihnen, wie Hacker Ihre Daten stehlen und zu Geld machen – und wie viel diese auf dem Schwarzmarkt wert sind.
Wie stehlen Hacker Ihre Daten?
Es gibt zahllose Wege, wie Kriminelle an Ihre Daten gelangen können. Die folgende Liste ist daher nicht vollständig, gibt Ihnen aber einen guten Überblick über die häufigsten Methoden:
1. Malware
Es gibt viele Arten von Malware, mit denen sich persönliche Informationen stehlen lassen, wie beispielsweise Keylogger, Infostealer oder Banking-Malware.
Die meisten Arten konzentrieren sich dabei auf Anmeldedaten, Kreditkarteninformationen, Daten zum automatischen Ausfüllen im Browser oder Wallets (also elektronische Geldbörsen) für Kryptowährung. Einige, etwa der berühmt-berüchtigte Vega Stealer, schnüffeln bestimmte Dateitypen aus, wie PDF, Word, Excel oder Textdateien, und exfiltrieren (unerlaubte Datenübertragung) diese an einen externen Steuerserver.
Malware wird in der Regel über bösartige E-Mail-Anhänge, Malvertising, Drive-by-Downloads und raubkopierte Software verbreitet. Sie können Ihr System mithilfe einer bewährten Antivirus-Lösung wie Emsisoft Anti-Malware vor Malware schützen.
2. Phishing
Phishing ist eine technisch schlichte Form des sogenannten Social Engineerings (also die Manipulation der Anwender), bei dem Cyberkriminelle versuchen, an vertrauliche Informationen wie Anmeldedaten, Kreditkarteninformationen und personenbezogene Daten zu gelangen.
Bei einem typischen Phishing-Betrugsversuch geben sich die Angreifer als vertrauenswürdiges Unternehmen wie Microsoft, Amazon oder Netflix aus und behaupten, dass es ein Problem mit Ihrem Konto gibt. In der Nachricht werden Sie dazu aufgefordert, auf einen Link zu klicken, um das Problem durch Bestätigung des Kennworts oder Eingabe der Kreditkartendaten zu beheben. Diese Daten werden dann direkt an die Hacker weitergeleitet, die dann damit auf Ihre Konten und die darin gespeicherten Daten zugreifen können.
Phishing-Angriffe erfolgen in der Regel per E-Mail, aber auch soziale Netzwerke, Textnachrichten oder Anrufe sind gängige Angriffsvektoren.
3. Schwache Kennwörter
Hacker können Ihre Daten auch stehlen , indem sie die Passwörter Ihrer Online-Konten knacken. Dazu gibt es ebenfalls verschiedene Techniken:
- Gestohlene Passwörter: Wenn ein großer Dienstanbieter gehackt wurde, werden oftmals auch Millionen Kennwörter preisgegeben, die dann verkauft oder öffentlich ins Netz gestellt werden. Da viele Anwender für mehrere Konten dasselbe Passwort verwenden, können Angreifer mithilfe der so veröffentlichten Anmeldedaten auch auf andere Konten des jeweiligen Benutzers zugreifen. Sie können überprüfen, ob eines Ihrer Konten von einer derartigen Sicherheitslücke betroffen ist, indem Sie die entsprechende E-Mail-Adresse auf Have I Been Pwned eingeben.
- Brute-Force-Angriffe: Hacker nutzen spezielle Tools, um jede mögliche Zeichenkombination in ein Passwort-Feld einzugeben, bis das richtige Kennwort erraten wurde. Je kürzer und schlichter das Kennwort ist, umso schneller kann es mit einem Brute-Force-Angriff geknackt werden.
- Keylogger: Mithilfe von Daten stehlender Malware wie Keyloggern können Angreifer die Tastenanschläge auf Ihrer Tastatur aufzeichnen und auf diese Weise ebenfalls Ihre Kennwörter und andere Informationen ausspionieren.
- Phishing: Auch mithilfe von Social Engineering versuchen Hacker, Ihnen Benutzernamen und Kennwörter zu entlocken. Phishing-Angriffe können sehr überzeugend sein und beispielsweise auch von einem vertrauenswürdigen Konto stammen, das kompromittiert wurde.
- Post-Exploitation-Tools: Einige Tools sind darauf ausgelegt, Passwörter und andere vertrauliche Informationen von Systemen abzugreifen, die bereits beeinträchtigt sind. Wurde Ihr System beispielsweise von einer Malware kompromittiert, kann ein Angreifer mit einem Tool wie Mimikatz die auf dem System gespeicherten Anmeldedaten einsehen und stehlen.
In unserem Blogartikel zum sicheren Verwalten von Kennwörtern finden Sie weitere Informationen und Tipps dazu.
4. Ungesicherte Verbindungen
Angreifer können Ihre Daten auch stehlen, indem sie ungesicherte Verbindungen wie öffentliche WLAN-Netzwerke ausspionieren. Öffentliches WLAN ist häufig nicht gesichert und unverschlüsselt, wodurch Anwender einer Vielzahl von Angriffen ausgesetzt sind, wie:
- Man-in-the-middle-Angriffe: Angreifer fangen Ihre Daten ab, indem sie sich zwischen Ihre Gerät und das öffentliche WLAN schalten. Dadurch erhalten sie Zugriff auf alle Daten (auch Ihre Kennwörter und Finanzinformationen), die zwischen Ihnen und den von Ihnen besuchten Websites ausgetauscht werden, solange Sie über dieses WLAN-Netzwerk verbunden sind.
- Honigtopf-Hotspot: Angreifer richten einen WLAN-Zugriffspunkt ein, der einem rechtmäßigen Hotspot ähnelt, wodurch sie den Netzwerkdatenverkehr abhören können. Diese Honigtopf-Hotspots werden auch gern verwendet, um Malware zu verbreiten oder Sie auf bösartige Websites umzuleiten.
So machen Hacker gestohlene Daten zu Geld
Sobald die Hacker Ihre Daten in den Fingern haben, werden diese zunächst durchgesehen. Sie durchsuchen Ihre Daten nach wertvollen Informationen, wie Anmeldedaten, Finanzinformationen, Namen, Telefonnummern, Adressen oder Versicherungsnummern, und organisieren sie in einer Datenbank. Wurden die Daten einmal sortiert, gibt es für die Hacker viele Möglichkeiten, um sie zu Geld zu machen.
Nutzung für eigene Zwecke
In einigen Fällen missbrauchen die Hacker die gestohlenen Daten, um damit einzukaufen oder Betrügereien zu begehen. Das ist zwar eher selten, da es schneller bei den Behörden Aufmerksamkeit erregt, als große Datenmengen anonym online zu verkaufen, kommt aber doch hin und wieder vor.
Angreifer können mit Ihren Daten:
- Online einkaufen
- Geld von Ihrem Bankkonto abheben
- Kredite beantragen
- Kreditkarten ausstellen lassen
- Versicherungsbetrug begehen
- Eigene Schulden begleichen
- Über Ihre Konten (E-Mail oder soziale Netzwerke) bei Ihren Kontakten um Geld bitten
Verkauf Ihrer Anmeldedaten
Benutzernamen und Kennwörter werden oftmals in großen Mengen über das Darknet verkauft. Diese Käufer können dann wiederum mit Ihren Anmeldedaten Geld von Ihrem Konto überweisen, online einkaufen oder Bezahldienste nutzen.
Laut einem Bericht von Symantec über die Schattenwirtschaft sind Ihre Kontodaten in der Regel so viel wert:
- Konten von Spieleplattformen: 0,50–12,00 USD
- Konten von Video- und Musikstreamingdiensten: 0,10–2,00 USD
- Konten von Clouddiensten: 5–10,00 USD
- Konten zum Online-Banking: 0,5–10 % des Kontowerts
Verkauf personenbezogener Daten auf dem Schwarzmarkt
Hacker verkaufen personenbezogene Daten über das Darknet auf dem Schwarzmarkt. Auch diese Daten werden in der Regel in großen Mengen verkauft. Je aktueller die Daten sind, umso mehr Geld bringen sie ein.
So viel sind Ihre Daten wert:
- Name, Sozialversicherungsnummer und Geburtsdatum: 0,10–1,50 USD
- Medizinische Aufzeichnungen und Rezepte: 15,00–20,00 USD
- Scans oder Dokumentvorlagen vom Personalausweis/Pass: 1,00–35,00 USD
- Online-Zugang zum Mobiltelefon: 15,00–25,00[nbps]USD
- Vollständige Personendaten (Name, Adresse, Telefonnummer, Sozialversicherungsnummer, E-Mail-Adresse, Bankkonto): 30,00–100,00 USD
- Das klingt zwar nach nicht viel Geld, summiert sich jedoch angesichts der Tatsache, dass die Daten häufig in enormen Mengen verkauft werden. Angreifer, die erfolgreich ein Großunternehmen hacken konnten, gelangen mitunter in den Besitz der Daten von Millionen Anwendern, was beim Verkauf im Paket ordentlichen Gewinn bringt. 2019 boten die Hacker hinter der Canva-Datenpanne im Darknet die Daten von 932 Millionen Benutzern zum Kauf an, die sie von 44 Unternehmen gestohlen hatten.
Verkauf Ihrer Kreditkarteninformationen
Angreifer verkaufen Kreditkartendaten in der Regel in Paketen zu Hunderten oder gar Tausenden gestohlenen Kreditkarten. Die Daten werden oftmals von sogenannten „Cardern“ (so werden die Betrüger genannt) gekauft, um ihre Machenschaften zu vertuschen, indem sie mit den gestohlenen Daten Geschenkkarten kaufen und diese dann zum Kauf der eigentlichen Waren verwenden. Diese verkaufen sie dann wiederum über das Darknet sowie legitime Kanäle wie eBay.
Wie viel sind Ihre Kreditkartendaten wert?
- Einzelne Kreditkarte: 0,50–20,00 USD
- Einzelne Kreditkarte mit allen Daten: 1,00–45,00 USD
Forderung von Lösegeld für Ihre Daten
Einige Arten von Ransomware verfügen über eine Funktion zur Datenexfiltration, mit der Hacker Daten nicht nur verschlüsseln, sondern auch über verschiedene Kanäle (z. B. FTP, HTTP, HTTPS, SSL/TLS) stehlen können.
Angreifer können Sie dann mithilfe der gestohlenen Daten dazu erpressen, dass Lösegeld zu zahlen, das durchschnittlich bei sagenhaften 84 000 USD liegt. Oder sie verkaufen Ihre personenbezogene Daten als Zusatzverdienst auf dem Schwarzmarkt.
Verkauf von wertvollem geistigem Eigentum
Es ist auch nicht unüblich, dass Hacker Angriffe auf große Unternehmen durchführen und die gestohlenen Daten dann an Firmen in Entwicklungsländern verkaufen. Dabei handelt es sich um überaus durchdachte und staatlich subventionierte Angriffe, die sowohl für die Angreifer als auch für das beauftragende Land äußerst lukrativ sind. Schätzungen zufolge kostet der Diebstahl von geistigem Eigentum durch China die US-amerikanische Wirtschaft pro Jahr 50 Milliarden USD.
Folgen des Datendiebstahls für die Opfer
Ein Datendiebstahl kann für die Opfer schwere Folgen haben. Kurzfristig ist erst einmal das zeitaufwändige Prozedere erforderlich, um die betroffenen Konten wieder zu schützen, betrügerische Einkäufe zu widerrufen und gestohlene Kreditkarten zu ersetzen.
Das ist zwar nervig, hat aber nicht zwangsläufig einschneidende Auswirkungen. Darüber hinaus kann es allerdings auch langfristige Konsequenzen nach sich ziehen.
Wenn Ihre Daten beispielsweise für Betrügereien eingesetzt wurden, kann sich das auf Ihre Kreditwürdigkeit auswirken. Ein derartiger Schaden ist nur sehr schwer wieder rückgängig zu machen und kann Sie daran hindern, in Zukunft (etwa zum Kaufen oder Mieten einer Immobilie) einen Kredit aufzunehmen. Werden Ihre beruflichen Konten zudem zum Durchführen von Malware- oder Phishing-Angriffen eingesetzt, kann das Ihrer Karriere schaden, zu Geschäftsverlusten führen oder Disziplinarmaßnahmen seitens Ihrer Vorgesetzten zur Folge haben.
Fazit
Das Motiv für Datendiebstahl ist in der Regel Geld. Es gibt viele Möglichkeiten für Cyberkriminelle, an Ihre Daten zu gelangen, wie Malware, Phishing, geknackte Passwörter oder Man-in-the-middle-Angriffe. Sobald sie Ihre Daten in die Hände bekommen haben, können sie damit Betrügereien begehen oder diese über das Darknet verkaufen.
Übersetzung: Doreen Schäfer