Credential Stuffing ist eine automatisierte Cyberangriffsmethode, bei der gestohlene Zugangsdaten verwendet werden, um sich unbefugt in Online-Konten einzuloggen. Dabei nutzen Angreifer große Listen mit Benutzernamen und Passwörtern aus früheren Datenlecks, um diese systematisch auf verschiedenen Plattformen zu testen.
Da viele Menschen dieselben Zugangsdaten für mehrere Online-Dienste verwenden, können Angreifer mit einer einzigen kompromittierten Kombination häufig Zugriff auf mehrere Accounts erhalten.
Credential Stuffing wird meist mit automatisierten Tools oder Bot-Netzwerken durchgeführt, die in kurzer Zeit Tausende oder Millionen Login-Versuche ausführen können.
Funktionsweise von Credential Stuffing
Angreifer nutzen Datensätze aus gehackten Plattformen oder Datenlecks. Diese enthalten häufig:
E-Mail-Adressen oder Benutzernamen
Passwörter oder Passwort-Hashes
Teilweise zusätzliche persönliche Daten
Mit automatisierten Skripten oder spezialisierten Tools werden diese Zugangsdaten anschließend auf anderen Websites getestet, etwa bei:
Social-Media-Plattformen
Online-Shops
Streaming-Diensten
E-Mail-Anbietern
Finanz- oder Zahlungsdiensten
Wenn ein Login erfolgreich ist, wird der Account übernommen.
Typische Ziele von Credential-Stuffing-Angriffen
Social-Media-Accounts
Online-Shopping-Konten
Streaming-Plattformen
E-Mail-Accounts
Online-Banking oder Zahlungsdienste
Übernommene Konten können anschließend für Betrug, Spam oder Identitätsdiebstahl genutzt werden.
Ermittlungsrelevanz von Credential Stuffing
Credential Stuffing spielt eine wichtige Rolle bei Account-Übernahmen und großflächigen Cyberangriffen. Ermittlungen konzentrieren sich häufig auf:
Analyse von Login-Versuchen und Zugriffsmustern
Untersuchung ungewöhnlicher IP-Adressen oder Bot-Aktivitäten
Verknüpfung mit bekannten Datenlecks
Analyse automatisierter Angriffswerkzeuge
Solche Analysen können helfen, Angriffsquellen oder koordinierte Angriffskampagnen zu identifizieren.
Schutzmaßnahmen gegen Credential Stuffing
Verwendung einzigartiger Passwörter für verschiedene Dienste
Nutzung eines Passwort-Managers
Aktivierung von Multi-Faktor-Authentifizierung (MFA)
Überwachung von Datenlecks und kompromittierten Zugangsdaten
Implementierung von Login-Schutzmechanismen durch Plattformbetreiber
➡ Credential Stuffing gehört zu den häufigsten Methoden zur Übernahme von Online-Konten und nutzt vor allem wiederverwendete Passwörter aus früheren Datenlecks aus.
