Ransomware-Gangs, Passwörter

Ransomware-Gangs setzen auf alte Passwörter: FBI warnt

15.11.2025 - 18:51:11

Alte Passwort-Datenbanken werden zur akuten Waffe in den Händen von Cyberkriminellen. Während die Feiertagssaison naht, schlagen FBI und US-Cybersicherheitsbehörde CISA Alarm: Ransomware-Banden nutzen massenhaft gestohlene Login-Daten für automatisierte Angriffe – und die Gefahr ist unmittelbarer denn je.

Die neueste gemeinsame Warnung der Bundesbehörden richtet sich gegen Gruppen wie „Akira”, die vom FBI als Top-5-Bedrohung eingestuft wird. Die Masche? Gestohlene Zugangsdaten aus längst vergessenen Datenlecks. Diese werden systematisch gegen Nutzerkonten getestet – eine Technik namens Credential Stuffing, die durch eine weit verbreitete Schwachstelle befeuert wird: Passwort-Recycling. Die Behörden melden Kompromittierungsindikatoren, die erst diesen Monat beobachtet wurden. Die Bedrohung ist real und akut.

Sicherheitsforscher schlagen seit Jahren Alarm – diese Woche wurden die Zahlen erneut bestätigt: Bis zu 94 Prozent der Passwörter in Datenlecks sind nicht einzigartig. Diese massive Wiederverwendung von Zugangsdaten über mehrere Dienste hinweg schafft einen Dominoeffekt. Ein einziger Datendiebstahl bei einem Unternehmen kann Angreifern Zugang zum gesamten digitalen Leben eines Nutzers verschaffen – von Bankkonten über Online-Shops bis zu E-Mail und Social Media.

„Das Problem mit Standard-Passwörtern bleibt eines der hartnäckigsten und gefährlichsten Muster in geleakten Zugangsdaten”, erklärt IT-Sicherheitsforscherin Neringa Macijauskaitė. Selbst komplexe Passwörter werden wertlos, sobald sie auf einer kompromittierten Website wiederverwendet werden. Die Angreifer müssen nicht raten: Automatisierte Software testet Millionen bekannter E-Mail-Passwort-Kombinationen gegen populäre Websites – besonders effektiv gegen die 49 Prozent der Erwachsenen, die riskante Passwort-Gewohnheiten zugeben.

Black Friday als perfekter Sturm für Cyberangriffe

Die Warnungen kommen nicht zufällig jetzt. Sicherheitsanalysten prognostizieren einen massiven Anstieg von Credential-Stuffing-Kampagnen gegen den Einzelhandel während der bevorstehenden Black-Friday- und Cyber-Monday-Welle. Betrüger werden E-Commerce-Websites, Zahlungsdienstleister und Logistiker mit automatisierten Login-Versuchen bombardieren – das erhöhte Online-Aufkommen bietet ideale Deckung.

Anzeige

Gerade in der Black‑Friday‑Phase nutzen Angreifer massenhaft gestohlene Login‑Daten für automatisierte Angriffe – besonders gefährlich, wenn Sie mit dem Smartphone shoppen oder bezahlen. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android, etwa starke, einzigartige Passwörter, sichere App‑Einstellungen, automatische Updates und wie Sie Ihr Gerät vor automatisierten Login‑Versuchen schützen. Mit leicht verständlichen Schritt‑für‑Schritt‑Anleitungen schützen Sie WhatsApp, PayPal und Online‑Banking effektiv. Gratis-Sicherheitspaket für Android herunterladen

Ein einziges kompromittiertes Kundenkonto kann zu betrügerischen Käufen, Diebstahl von Bonuspunkten und erheblichen finanziellen Kopfschmerzen für Verbraucher und Unternehmen führen. Doch die Gefahr geht weit über den Einzelhandel hinaus. Dieselben Zugangsdaten-Sammlungen werden gegen Firmennetzwerke, Cloud-Dienste und kritische Infrastruktur eingesetzt. Am 13. November meldete das FBI, es untersuche über 130 verschiedene Ransomware-Varianten, die nahezu jeden Sektor kritischer Infrastruktur angreifen. Viele dieser Attacken beginnen nicht mit ausgefeilten Software-Schwachstellen, sondern mit einem simplen, gestohlenen Passwort.

Das FBI und CISA hoben in ihrer Akira-Warnung speziell den Einsatz von Brute-Force-Attacken, Password-Spraying und aus dem Darknet beschafften Zugangsdaten hervor. Ziele sind vor allem kleine und mittlere Unternehmen in Fertigung, Bildung, Gesundheitswesen und Finanzwesen.

Bundesbehörden schlagen Alarm bei neuen Schwachstellen

Die letzten 72 Stunden waren besonders aktiv für Cybersicherheitsbehörden. CISA fügte mehrere neu entdeckte und aktiv ausgenutzzte Schwachstellen zu ihrem Katalog hinzu und drängt Organisationen zu sofortigen Updates. Am Donnerstag veröffentlichten die Bundesbehörden aktualisierte, detaillierte Anleitungen zur Akira-Ransomware-Gruppe, um Organisationen bei Abwehr und Erkennung zu unterstützen.

Die Kernbotschaft: Software-Patches sind nur ein Teil der Lösung. Die Sicherung der „Haustür” – des Nutzer-Logins – ist ebenso entscheidend. Das Problem? Die Methoden der Angreifer entwickeln sich schneller als die Sicherheitsgewohnheiten der Verbraucher. Während Organisationen zunehmend Multi-Faktor-Authentifizierung (MFA) implementieren, arbeiten Angreifer bereits an Umgehungstechniken mit Phishing-Kits und Ermüdungsangriffen. Das macht die Stärke und Einzigartigkeit des primären Passworts wichtiger denn je.

Die Zukunft ist passwortlos – aber die Gegenwart erfordert Handeln

Die grundlegenden Schwächen traditioneller Passwort-Systeme treiben die Tech-Branche zu einer passwortlosen Zukunft. Technologien wie Passkeys, die kryptografische Schlüssel auf einem Gerät wie Smartphone oder Computer speichern, werden zunehmend verbreitet. „Angreifer haben unzählige Wege gefunden, an unsere Passwörter zu gelangen”, sagt Frank Li, Cybersicherheitsforscher am Georgia Institute of Technology. „Und sobald sie diese haben, besitzen sie die Schlüssel zum Königreich.”

Passwort-Manager nutzen: Diese Tools generieren und speichern lange, einzigartige und komplexe Passwörter für jedes Online-Konto – kein Merken, keine Versuchung zur Wiederverwendung.

Multi-Faktor-Authentifizierung aktivieren: MFA bietet eine kritische zweite Verteidigungslinie. Selbst wenn Angreifer ein Passwort stehlen, kommen sie ohne den zweiten Faktor nicht ins Konto – etwa einen Code aus einer App oder einen physischen Sicherheitsschlüssel.

Wachsam gegen Phishing bleiben: Cyberkriminelle nutzen täuschende E-Mails und Textnachrichten, um Nutzer zur Preisgabe ihrer Login-Daten zu verleiten. Seien Sie misstrauisch bei unaufgeforderten Nachrichten, die persönliche Informationen verlangen oder zum Login über einen bereitgestellten Link auffordern.

Kompromittierte Konten überprüfen: Nutzen Sie Dienste, die Ihre E-Mail-Adresse auf bekannte Datenlecks überwachen. Ändern Sie sofort die Passwörter kompromittierter Konten – und aller anderen Konten, bei denen Sie dasselbe Passwort verwendet haben.

@ boerse-global.de