Credential Stuffing

Credential Stuffing ist eine automatisierte Cyberangriffsmethode, bei der gestohlene Zugangsdaten verwendet werden, um sich unbefugt in Online-Konten einzuloggen. Dabei nutzen Angreifer große Listen mit Benutzernamen und Passwörtern aus früheren Datenlecks, um diese systematisch auf verschiedenen Plattformen zu testen.

Da viele Menschen dieselben Zugangsdaten für mehrere Online-Dienste verwenden, können Angreifer mit einer einzigen kompromittierten Kombination häufig Zugriff auf mehrere Accounts erhalten.

Credential Stuffing wird meist mit automatisierten Tools oder Bot-Netzwerken durchgeführt, die in kurzer Zeit Tausende oder Millionen Login-Versuche ausführen können.

Funktionsweise von Credential Stuffing

Angreifer nutzen Datensätze aus gehackten Plattformen oder Datenlecks. Diese enthalten häufig:

E-Mail-Adressen oder Benutzernamen
Passwörter oder Passwort-Hashes
Teilweise zusätzliche persönliche Daten

Mit automatisierten Skripten oder spezialisierten Tools werden diese Zugangsdaten anschließend auf anderen Websites getestet, etwa bei:

Social-Media-Plattformen
Online-Shops
Streaming-Diensten
E-Mail-Anbietern
Finanz- oder Zahlungsdiensten

Wenn ein Login erfolgreich ist, wird der Account übernommen.

Typische Ziele von Credential-Stuffing-Angriffen

Social-Media-Accounts
Online-Shopping-Konten
Streaming-Plattformen
E-Mail-Accounts
Online-Banking oder Zahlungsdienste

Übernommene Konten können anschließend für Betrug, Spam oder Identitätsdiebstahl genutzt werden.

Ermittlungsrelevanz von Credential Stuffing

Credential Stuffing spielt eine wichtige Rolle bei Account-Übernahmen und großflächigen Cyberangriffen. Ermittlungen konzentrieren sich häufig auf:

Analyse von Login-Versuchen und Zugriffsmustern
Untersuchung ungewöhnlicher IP-Adressen oder Bot-Aktivitäten
Verknüpfung mit bekannten Datenlecks
Analyse automatisierter Angriffswerkzeuge

Solche Analysen können helfen, Angriffsquellen oder koordinierte Angriffskampagnen zu identifizieren.

Schutzmaßnahmen gegen Credential Stuffing

Verwendung einzigartiger Passwörter für verschiedene Dienste
Nutzung eines Passwort-Managers
Aktivierung von Multi-Faktor-Authentifizierung (MFA)
Überwachung von Datenlecks und kompromittierten Zugangsdaten
Implementierung von Login-Schutzmechanismen durch Plattformbetreiber

➡ Credential Stuffing gehört zu den häufigsten Methoden zur Übernahme von Online-Konten und nutzt vor allem wiederverwendete Passwörter aus früheren Datenlecks aus.

Nach oben scrollen