Neue Welle des Credential Harvesting


Phishing-Kampagne nimmt Capital-One-Kundschaft ins Visier: KnowBe4 warnt vor neuer Welle des Credential Harvesting
Massenhaftes Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden


Von Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4

Eine neu entdeckte Phishing-Kampagne richtet sich gezielt gegen die Kundschaft von Capital One – mit dem Ziel, deren Zugangsdaten über täuschend echt gestaltete E-Mails und gefälschte Webseiten abzugreifen. Hinter den Angriffen stehen hochentwickelte Social-Engineering-Strategien, die darauf ausgelegt sind, Nutzerinnen und Nutzer zur Preisgabe sensibler Informationen zu bewegen. Angesichts der fortlaufenden Professionalisierung solcher Bedrohungen ist erhöhte Wachsamkeit auf Seiten von Privatpersonen wie Unternehmen unerlässlich.

Technischer Hintergrund
Cyberkriminelle versenden in großem Stil E-Mails, die auf den ersten Blick wie offizielle Benachrichtigungen von Capital One wirken – inklusive authentisch wirkender Gestaltung und dringlicher Wortwahl. Die Nachrichten suggerieren verdächtige Kontobewegungen oder Zugriffsprobleme und fordern die Empfänger dazu auf, über einen Link ihr Konto zu "verifizieren" oder "abzusichern". Dieser Link führt jedoch auf eine gefälschte Login-Seite, die der echten Website von Capital One zum Verwechseln ähnlich sieht.

Gerade diese Detailtreue macht die Kampagne besonders gefährlich: Die professionell nachgebildete Benutzeroberfläche erhöht die Wahrscheinlichkeit, dass Nutzende in die Falle tappen. Wer auf der gefälschten Seite seine Zugangsdaten eingibt, übermittelt sie direkt an die Angreifer – mit potenziell gravierenden Folgen wie unbefugtem Kontozugriff, Identitätsdiebstahl und finanziellem Schaden.

Beispiel 1: Phishing-E-Mail, die im Rahmen der Capital One Phising-Kampagne zum Sammeln von Zugangsdaten versandt wurde und einen Benutzer aufforderte, sein Konto nach einem möglichen Betrugsversuch wiederherzustellen.

Die Analyse der Sicherheitsforscher zeigt zudem, dass es sich bei der aktuellen Kampagne keineswegs um einen Einzelfall handelt. Finanzinstitute zählen regelmäßig zu den bevorzugten Zielen von Cyberkriminellen – nicht zuletzt aufgrund des hohen Werts kompromittierter Zugangsdaten. Der vorliegende Phishing-Angriff ist Teil eines übergeordneten Trends: dem sogenannten Credential Harvesting – dem massenhaften Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden.

Fazit
Um sich wirksam vor derartigen Angriffen zu schützen, sollten Nutzer grundsätzliche Vorsicht walten lassen – insbesondere bei unverlangt zugesandten E-Mails, die zu schnellem Handeln oder zur Preisgabe sensibler Daten auffordern. Links sollten stets sorgfältig geprüft und die Echtheit des Absenders verifiziert werden. Die Aktivierung einer Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene. Ebenso ist es ratsam, für jedes Online-Konto starke und eindeutige Passwörter zu verwenden, um potenziellen Schaden im Falle eines Datenlecks zu minimieren. Der Einsatz eines vertrauenswürdigen Passwortmanagers sowie regelmäßige Schulungen zur Erhöhung des Sicherheitsbewusstseins stärken darüber hinaus die Resilienz gegenüber Phishing-Bedrohungen erheblich. Letztlich entsteht wirksamer Schutz immer aus der Kombination technischer Maßnahmen und informierter, sicherheitsbewusster Nutzer. (KnowBe4: ra)

eingetragen: 04.07.25


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen