Cyber-Angriff, Zahlungsnetzwerke

Cyber-Angriff auf globale Zahlungsnetzwerke intensiviert sich

25.01.2026 - 09:33:12

Eine hochsophistische Cyber-Kampagne infiziert Händler-Webseiten, um Kreditkartendaten direkt im Browser abzugreifen. Ein aktueller Vorfall bei einem großen Elektronikhändler unterstreicht die akute Gefahr.

Eine hochsophistische Magecart-Kampagne bedroht derzeit weltweit Online-Zahlungen. Die Angreifer infizieren die Webseiten von Händlern, um Kreditkartendaten abzugreifen – direkt im Browser der Kunden. Nach neuen Berichten über einen Vorfall bei einem großen Elektronikhändler warnen Sicherheitsexperten eindringlich vor dieser unsichtbaren Gefahr.

Neuer Vorfall bei Elektronikhändler

Die Bedrohung ist nicht nur theoretisch, sondern höchst aktuell. Am 22. und 23. Januar 2026 meldeten Nutzer in Sicherheitsforen einen möglichen Vorfall bei Canada Computers, einem bedeutenden Hardware- und Elektronikhändler. Analysen deuten darauf hin, dass ein Magecart-Skript auf der Online-Kassenseite platziert wurde.

Dieser schädliche Code fängt sensible Daten ab – Kreditkartennummern, Prüfziffern (CVV) und Rechnungsadressen – und sendet sie an server der Angreifer. Das Skript tarnt sich dabei als legitimer Google-Analytics-Code, ein typisches Vorgehen moderner Magecart-Angriffe, um im normalen Netzwerkverkehr unterzutauchen.

Anzeige

Magecart-Skripte stehlen Kreditkartendaten direkt im Browser – und Händler bemerken den Diebstahl oft viel zu spät. Ein kostenloser Cyber-Security-Report erklärt praxisnah, wie Online-Shops schädliche JavaScript-Injektionen erkennen, Zahlungsseiten absichern und Hosting-Risiken minimieren. Der Leitfaden enthält Checklisten für Entwickler, Prüfpunkte für Zahlungsformulare und konkrete Sofortmaßnahmen, die echte Angriffe verhindern können. Ideal für Shop-Betreiber, Betreiber von WooCommerce/Stripe-Integrationen und IT-Teams. Jetzt kostenlosen Cyber-Security-Report anfordern

Massive Infrastruktur hinter den Angriffen

Hinter der aktuellen Welle steht eine aufwendige kriminelle Infrastruktur. Das Threat-Intelligence-Unternehmen Silent Push legte kürzlich einen Bericht vor, der das Ausmaß der Operation offenbart. Die Kampagne zielt gezielt auf sechs große Zahlungsnetzwerke ab: American Express, Diners Club, Discover, JCB, Mastercard und UnionPay.

Die Angreifer hacken nicht die Zahlungsnetzwerke selbst, sondern kompromittieren die Webseiten der Händler, die diese Karten akzeptieren. Sie injizieren bösartigen JavaScript-Code, der die Daten abfängt, bevor sie verschlüsselt an den Zahlungsabwickler gehen. Die Skripte werden von einer Reihe schädlicher Domains gehostet, die bei einem „bulletproof“-Hosting-Anbieter liegen – bekannt dafür, Cyberkriminelle vor Strafverfolgung zu schützen.

Tarnkappen-Taktik und gefälschte Formulare

Die technische Raffinesse der Schadsoftware ist bemerkenswert. Eine Schlüsselfunktion: Das Skript erkennt, ob ein Website-Administrator angemeldet ist. Findet es etwa die WordPress-Admin-Leiste, deaktiviert es sich selbst. Diese Tarnkappen-Technik stellt sicher, dass die Infektion für diejenigen unsichtbar bleibt, die sie beheben könnten.

Noch tückischer ist eine andere Methode: Die Angreifer können legitime Zahlungsformulare durch identisch aussehende, gefälschte Versionen ersetzen. Bei Plattformen wie Stripe oder WooCommerce blendet die Malware das echte Feld aus und zeigt einen bösartigen Iframe an. Der Kunde gibt seine Daten ahnungslos direkt in die Datenbank der Hacker ein – obwohl die Adresszeile des Browsers korrekt aussieht.

Was Verbraucher jetzt tun können

Für Verbraucher sind diese Angriffe besonders gefährlich, weil sie unsichtbar ablaufen. Die Transaktion wird normal abgeschlossen, der Diebstahl fällt oft erst Wochen später durch betrügerische Abbuchungen auf.

Sicherheitsexperten raten zu drei konkreten Maßnahmen:
* Transaktionswarnungen aktivieren: Echtzeit-Benachrichtigungen für jede Kreditkartennutzung einrichten.
* Virtuelle Karten nutzen: Wo möglich, Einmal- oder Händler-spezifische Kartennummern verwenden.
* Kontoauszüge häufiger prüfen: Während der aktuellen Gefahrenlage wöchentlich statt monatlich kontrollieren.

Die anhaltende Aktivität der Angreifer zeigt, dass sie gut ausgestattet und anpassungsfähig sind. Da die Zahlungsnetzwerke ihre eigene Sicherheit verschärfen, konzentrieren sich die Kriminellen weiterhin auf die „weiche Unterseite“ des E-Commerce: die Millionen einzelner Händler und deren Plugins. Der Vorfall bei Canada Computers unterstreicht, dass die Gefahr real ist. Die Last liegt nun bei den Händlern, ihren Code zu überprüfen, und bei den Verbrauchern, wachsam zu bleiben.

Anzeige

PS: Diese aktuelle Bedrohung betrifft sowohl Verbraucher als auch Händler – und unkomplizierte Schutzmaßnahmen helfen sofort. Das kostenlose E-Book fasst praxisorientiert zusammen, welche Sofortmaßnahmen Shop-Betreiber jetzt durchführen sollten, wie Kunden sichere Zahlungsmethoden nutzen (z. B. virtuelle Karten) und welche Monitoring-Checks Admins regelmäßig laufen lassen sollten. Mit verständlichen Checklisten für Technik, Hosting und Zahlungsintegrationen, damit Sie Datendiebstahl früh erkennen. Kostenlosen Cyber-Security-Leitfaden herunterladen

@ boerse-global.de