Wichtigste Erkenntnisse
In dieser Ausgabe unserer Reihe „Bleiben Sie sicher“ untersuchen wir die verschiedenen Techniken, die Hacker verwenden, um Ihre Daten bei einem Account-Takeover-Angriff (ATO) zu stehlen.
ATO-Angriffe finden statt, wenn Kriminelle unbefugten Zugriff auf Benutzerkonten erhalten. Solche Sicherheitsverletzungen können zum Verlust von Geldern und vertraulichen Daten führen.
Wenn Benutzer die unterschiedlichen Methoden kennen, mit denen Hacker ATO-Angriffe durchführen, und die grundlegenden Sicherheitsprinzipien befolgen, können sie sich besser vor solchen Angriffen schützen.

Heute ist es wichtiger denn je, Ihre Anmeldeinformationen vor Hackern zu schützen. Wir leben in einer digitalisierten Welt, in der der Großteil der vertraulichen Informationen von Einzelpersonen online gespeichert ist. Insbesondere Account-Takeover-Angriffe (ATO) sind für Hacker zu einer gängigen Methode geworden, um digitale Vermögenswerte zu stehlen. Diese Angriffe können zu Identitätsdiebstahl, finanziellen Verlusten und Reputationsschäden führen.
Bei ATO-Angriffen verschaffen sich Cyberkriminelle unbefugten Zugriff auf Benutzerkonten, in der Regel durch gestohlene Anmeldeinformationen, die entweder direkt von den Opfern selbst oder durch die Zusammenarbeit mit anderen Kriminellen erlangt werden können.
In diesem Eintrag unserer Reihe „Stay Safe“ gehen wir näher auf die unterschiedlichen Arten von ATO-Angriffen ein, um zu untersuchen, wie Angreifer Anmeldeinformationen stehlen und welche Strategien sich zur Verhinderung solcher Vorfälle entwickeln.
So stehlen Angreifer Ihre Anmeldeinformationen
Hacker setzen bei ihren Versuchen, auf Benutzerkonten zuzugreifen, verschiedene Tools und Strategien ein. Das Erkennen der verschiedenen Arten von ATO-Angriffen ist von entscheidender Bedeutung, da es Benutzern helfen kann, wachsam zu sein und entsprechende Abwehrmaßnahmen gegen solche Bedrohungen vorzubereiten.
ATO-Angriffe können schwierig zu klassifizieren sein, da jeder Angriff einzigartig ist und es häufig Überschneidungen zwischen den Kategorien gibt. Zu den bekanntesten Formen von ATO-Angriffen gehören jedoch die folgenden.
Brute-Force-Angriffe
Bei Brute-Force-Angriffen versuchen Hacker systematisch, verschiedene Kombinationen der Anmeldeinformationen eines Benutzers zu erraten. Meistens handelt es sich dabei um Benutzernamen und Passwörter. Dabei kommt in der Regel automatisierte Software zum Einsatz, die in hoher Geschwindigkeit zahlreiche Kombinationen generiert.
Die Grundidee eines Brute-Force-Angriffs besteht darin, durch Versuch und Irrtum unbefugten Zugriff auf Konten zu erlangen. Hacker versuchen immer wieder, sich Zugang zu verschaffen, daher der Name. Zu den häufigsten Arten von Brute-Force-Angriffen gehören die folgenden:
Einfache Brute-Force-Angriffe: Angreifer versuchen, die Anmeldeinformationen des Benutzers ohne den Einsatz spezieller Software zu erraten. Diese Methode ist zwar einfach, kann aber bei schwachen Passwörtern oder schlechter Passwortetikette effektiv sein. In einigen Fällen können Hacker Anmeldeinformationen mit minimalem Aufklärungsaufwand erraten (z. B. indem sie herausfinden, in welcher Stadt ein Benutzer geboren wurde, um diese häufige Sicherheitsfrage zu umgehen).
Wörterbuchangriffe: Angreifer versuchen, sich unbefugten Zugriff auf das Konto eines Benutzers zu verschaffen, indem sie systematisch Wörter oder Ausdrücke aus einer vordefinierten Liste, einem sogenannten „Wörterbuch“, testen. Diese Wörterbücher enthalten häufig verwendete Passwörter, Ausdrücke oder Muster, sodass es für den Angreifer einfacher ist, die richtige Kombination schneller zu erraten, als wenn er eine manuelle Versuch-und-Irrtum-Methode anwendet.
Password Spraying: Im Gegensatz zu typischen Brute-Force-Angriffen, bei denen ein einzelnes Konto mit zahlreichen Versuchen angegriffen wird, verfolgt Password Spraying den umgekehrten Ansatz und zielt auf viele Konten ab. Aus diesem Grund werden diese Angriffe auch manchmal als „Reverse Brute Force-Angriffe“ bezeichnet. Um das Risiko zu minimieren, Sicherheitsmechanismen auszulösen, probiert der Angreifer normalerweise nur wenige Passwörter pro Konto aus.
Angreifer sammeln normalerweise eine Liste gültiger Benutzernamen oder E-Mail-Adressen, die mit Benutzerkonten verknüpft sind. Anschließend probieren sie eine Auswahl häufig verwendeter oder schwacher Passwörter (z. B. „password123“ oder „qwerty“) für alle gesammelten Konten aus. In einigen Fällen ist ein Passwort möglicherweise bereits bekannt (z. B. durch eine Sicherheitsverletzung), und der Angreifer verwendet es, um nach passenden Anmeldeinformationen zu suchen.
Credential Stuffing: Angreifer sammeln gestohlene Anmeldeinformationen und testen sie auf mehreren anderen Websites, um Zugriff auf weitere Benutzerkonten zu erhalten. Beispielsweise könnte ein Hacker den Benutzernamen und das Passwort, die er aus dem Konto eines Benutzers in einem Online-Spiel gestohlen hat, auf anderen Plattformen testen, beispielsweise in sozialen Medien, bei Online-Banken oder digitalen Börsen. Diese Art von Brute-Force-Angriff nutzt schlechte Sicherheitsetikette von Benutzern aus, beispielsweise die Wiederverwendung von Passwörtern oder Benutzernamenkombinationen für verschiedene Konten auf verschiedenen Plattformen.
Angreifer können auch eine Kombination mehrerer Brute-Force-Angriffsarten verwenden. Ein gängiges Beispiel ist ein Hacker, der einen einfachen Brute-Force-Angriff mit einem Wörterbuchangriff kombiniert, indem er mit einer Liste möglicher Wörter beginnt und dann mit Buchstaben-, Buchstaben- und Zahlenkombinationen experimentiert, um das richtige Passwort zu erraten. Die Idee dahinter ist, dass die Versuche erfolgreicher sind, wenn man eine Kombination von Methoden anstelle nur einer anwendet.
Social-Engineering-Angriffe
Social-Engineering-Angriffe nutzen bekannte Muster der menschlichen Psychologie und sozialen Interaktion aus. Hacker nutzen betrügerische oder manipulative Taktiken, um Benutzer zur Preisgabe von Anmeldeinformationen oder anderen vertraulichen Informationen zu zwingen. Normalerweise untersucht der Angreifer sein Opfer zunächst, bevor er versucht, dessen Vertrauen zu gewinnen, um es schließlich dazu zu bringen, seine Daten preiszugeben.
Zu den häufigsten Arten von Social-Engineering-Techniken, die von ATO-Angreifern verwendet werden, gehören:
Köder: Angreifer locken Opfer mit falschen Versprechungen von Waren oder Dienstleistungen in eine Falle, in der ihnen vertrauliche Daten gestohlen werden. Dies kann in der realen Welt (z. B. indem sie Opfern einen infizierten USB-Stick hinterlassen, den sie finden können) oder online (z. B. indem sie Opfer dazu verleiten, auf einen bösartigen Link zu klicken, und ihnen falsche Versprechungen kostenloser digitaler Assets machen) geschehen.
Scareware: Angreifer bombardieren ihre Opfer mit Fehlalarmen über gefälschte Sicherheitsbedrohungen und gaukeln ihnen vor, ihr System sei mit Malware infiziert. Benutzer werden dann aufgefordert, unnötige oder sogar gefährliche Software zu kaufen oder herunterzuladen, um die angeblichen Probleme zu beheben. Tatsächlich sind sie jedoch auf den Angriff hereingefallen, wenn sie dieser Aufforderung nachkommen. Gefälschter Virenschutz ist eine gängige Form von Scareware. Ironischerweise ist der Dienst, der die Malware bekämpfen soll, die Malware selbst.
Phishing: Angreifer senden betrügerische Nachrichten, normalerweise von gefälschten Profilen aus, die sich als vertrauenswürdige Entitäten ausgeben, um Benutzer dazu zu bringen, vertrauliche Informationen wie Anmeldeinformationen oder andere vertrauliche Daten preiszugeben. Bei einer Phishing-Kampagne senden Angreifer normalerweise dieselbe Nachricht an mehrere Benutzer. Daher sind sie in der Regel über Server mit einer Bedrohungsaustauschplattform leichter zu erkennen.
Spear-Phishing: Spear-Phishing ist eine gezielte und ausgefeiltere Form des Phishing-Angriffs, bei der die Angreifer ihre Vorgehensweise speziell auf eine bestimmte Person oder Organisation zuschneiden. Der Angreifer recherchiert ausführlich über das Ziel, bevor er eine äußerst überzeugende und personalisierte betrügerische E-Mail oder Nachricht verfasst, um Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben. Aufgrund ihres personalisierten Charakters sind Spear-Phishing-Angriffe effektiver und haben eine höhere Erfolgswahrscheinlichkeit.
Malware-Angriffe
In Szenarien dieser Kategorie verwenden Angreifer Schadsoftware (Malware), um sich unbefugten Zugriff auf Benutzerkonten oder -systeme zu verschaffen. Ziel des Angreifers ist es, sein Opfer dazu zu bringen, die Malware herunterzuladen und zu installieren. Dies geschieht in der Regel durch Social-Engineering-Angriffstechniken. Nach der Installation arbeitet die Malware unbemerkt im Hintergrund und dringt in ein System oder Netzwerk ein, um Schaden anzurichten, vertrauliche Informationen zu stehlen oder die Kontrolle über das System zu übernehmen.
Zu den von ATO-Angreifern am häufigsten verwendeten Schadsoftwaretypen zählen die folgenden:
Viren: Viren infizieren lokale Dateien und verbreiten sich auf andere Computer, indem sie sich an legitime Dateien anhängen. Viren können eine Vielzahl von Aktionen ausführen, darunter das Beschädigen, Löschen oder Ändern von Dateien, das Zerstören von Betriebssystemen oder das Übertragen von schädlichem Code zu bestimmten Zeitpunkten.
Würmer: Würmer ähneln funktionell Viren, replizieren sich jedoch selbst und verbreiten sich über Computernetzwerke, anstatt lokale Dateien zu beeinträchtigen. Würmer verursachen häufig Netzwerküberlastungen oder Systemabstürze.
Trojaner: Als harmlose Software getarnt, werden Trojaner im Hintergrund ausgeführt, stehlen Daten, ermöglichen Fernzugriff auf das System oder warten auf einen Befehl eines Angreifers.
Ransomware: Ransomware wird verwendet, um Dateien auf dem Computer eines Opfers zu verschlüsseln, bis dem Angreifer ein Lösegeld gezahlt wird.
Adware: Diese Art von Malware zeigt Benutzern beim Surfen im Internet Werbung an. Diese Anzeigen können unerwünscht oder bösartig sein und Teil eines Social-Engineering-Angriffs sein. Sie können auch verwendet werden, um Benutzeraktivitäten zu verfolgen und so möglicherweise ihre Privatsphäre zu gefährden.
Spyware: Spyware überwacht und sammelt unbemerkt Daten zu den Aktivitäten des Opfers, wie z. B. Tastatureingaben, Website-Besuche oder Anmeldeinformationen, und sendet diese dann an den Angreifer. Ziel ist es, so viele vertrauliche Informationen wie möglich zu sammeln, bevor sie erkannt werden.
Remote Access Tools (RATs): RATs ermöglichen Angreifern den Fernzugriff auf das Gerät des Opfers und die Fernsteuerung, normalerweise über eine Hintertür in Kombination mit einem Trojaner.
API-Angriffe
Anwendungsprogrammierschnittstellen (APIs) sind Protokollsätze oder Tools, die zum Erstellen von Softwareanwendungen verwendet werden und es Drittsystemen ermöglichen, sich mit den Online-Anwendungen der Benutzer zu verbinden. Ein API-Angriff erfolgt, wenn der Angreifer die Sicherheitslücken einer API-fähigen App ausnutzt, um die Anmeldeinformationen oder andere vertrauliche Informationen der Benutzer zu stehlen.
API-Angriffe können viele verschiedene Formen annehmen, beispielsweise die folgenden:
Injektionsangriffe: Einfügen von Schadcode in einen API-Aufruf, um nicht autorisierte Aktionen auszuführen oder Daten zu stehlen.
Man-in-the-Middle-Angriffe (MitM): Abfangen der Kommunikation zwischen Parteien und Manipulieren von Daten, die über eine API zwischen Anwendungen übertragen werden.
Denial-of-Service-Angriffe (DoS): Überlastung einer API mit Anfragen, um sie zum Absturz zu bringen oder sie unzugänglich zu machen.
Defekte Zugriffskontrollen: Ausnutzen von Schwachstellen in den Authentifizierungs- oder Autorisierungsmechanismen einer API, um unbefugten Zugriff auf vertrauliche Daten oder Funktionen zu erhalten.
Session Hijacking: Diebstahl der Session-ID eines gültigen Benutzers und Verwendung dieser, um mit derselben Autorisierungsstufe auf eine API zuzugreifen.
Strategien zur Verhinderung von ATO-Angriffen
Die Auswirkungen von ATO-Angriffen können sowohl für Einzelpersonen als auch für Unternehmen erheblich sein. Für Einzelpersonen können die Folgen finanzielle Verluste, Identitätsdiebstahl und Reputationsschäden sein. Für Unternehmen kann ein Angriff zu Datenverletzungen, finanziellen Verlusten, Geldbußen, Reputationsschäden und Verlust des Kundenvertrauens führen.
Daher ist es wichtig, Strategien zur Verhinderung von ATO-Angriffen zu haben. Sowohl Einzelpersonen als auch Organisationen sollten robuste Sicherheitsmaßnahmen und -praktiken ergreifen.
Individuelle Maßnahmen zur Verhinderung von ATO-Angriffen
Für den Einzelnen wäre es ratsam, die folgenden Vorgehensweisen zu übernehmen:
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), wann immer sie für eine zusätzliche Sicherheitsebene verfügbar ist. Auf Binance können Benutzer bis zu 4 Arten von MFA aktivieren: E-Mail-Verifizierung, Telefonnummernverifizierung, Binance- oder Google Authenticator und biometrische Authentifizierung.
Verwenden Sie für jedes Konto sichere, einzigartige Passwörter, indem Sie Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen kombinieren. Vermeiden Sie die Verwendung leicht zu erratender Informationen wie Namen, Geburtstage oder gebräuchliche Ausdrücke. Ein wichtiger Grund, warum ATO-Angriffe – insbesondere Brute-Force-Angriffe – heutzutage so beliebt sind, ist die Tatsache, dass schwache Passwörter immer noch so weit verbreitet sind. Aktualisieren Sie Passwörter außerdem regelmäßig und vermeiden Sie die Verwendung derselben Passwörter für mehrere Konten.
Überprüfen Sie regelmäßig Ihre Online-Konten und Transaktionen auf verdächtige Aktivitäten und melden Sie ungewöhnliche Aktivitäten umgehend der Website oder dem Dienstanbieter.
Klicken Sie nicht auf verdächtige Links und öffnen Sie keine unerwarteten E-Mail-Anhänge, da dies zu Phishing-Angriffen führen kann. Überprüfen Sie immer die Identität des Absenders und den Inhalt der E-Mail, bevor Sie etwas unternehmen.
Halten Sie Ihre Geräte mit den aktuellsten Sicherheitspatches auf dem neuesten Stand und verwenden Sie zuverlässige Sicherheitssoftware wie Antiviren- und Anti-Malware-Programme, um sich vor Bedrohungen zu schützen.
Halten Sie persönliche Informationen geheim und geben Sie sie nicht zu oft in sozialen Medien oder auf anderen Online-Plattformen preis. Angreifer könnten diese Informationen ausnutzen, um Ihre Passwörter oder Antworten auf Ihre Sicherheitsfragen zu erraten oder sogar gezielte Phishing-Angriffe gegen Sie durchzuführen.
Vermeiden Sie die Anmeldung bei sensiblen Konten, wenn Sie öffentliche WLAN-Netzwerke nutzen, da Angreifer Ihre Daten abfangen könnten. Verwenden Sie einen seriösen VPN-Dienst, um Ihre Internetverbindung in öffentlichen Netzwerken zu verschlüsseln.
Richten Sie für Ihre Konten sichere Wiederherstellungsoptionen ein, z. B. alternative E-Mail-Adressen und Telefonnummern, und halten Sie diese auf dem neuesten Stand. Dies kann Ihnen helfen, im Falle eines unbefugten Zugriffs wieder Zugriff auf Ihre Konten zu erhalten.
Informieren Sie sich und bleiben Sie über die neuesten Sicherheitsbedrohungen und Best Practices informiert, um Ihre Konten und persönlichen Daten zu schützen. Aktualisieren Sie Ihr Wissen über Online-Sicherheit kontinuierlich, um sich besser vor potenziellen Angriffen zu schützen.
Organisatorische Maßnahmen zur Verhinderung von Account-Takeover-Angriffen
Organisationen können die folgenden Strategien anwenden, um ATOs zu verhindern und die Konten ihrer Benutzer vor unbefugtem Zugriff zu schützen:
Setzen Sie strenge Kennwortrichtlinien durch, indem Sie von Benutzern die Erstellung starker, eindeutiger Kennwörter verlangen und Mindestanforderungen an Kennwortlänge und -komplexität festlegen. Implementieren Sie Richtlinien, die Benutzer zur regelmäßigen Aktualisierung ihrer Kennwörter auffordern und die Wiederverwendung von Kennwörtern für mehrere Konten oder Dienste verhindern.
Implementieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Benutzerkonten, insbesondere für diejenigen mit Zugriff auf vertrauliche Daten und diejenigen mit Administratorrechten.
Verfolgen Sie regelmäßig Benutzeraktivitäten und achten Sie auf abnormales Verhalten, wie etwa ungewöhnliche Anmeldezeiten, Standorte oder häufige fehlgeschlagene Anmeldeversuche. Verwenden Sie erweiterte Analyse- und maschinelle Lernalgorithmen, um potenzielle Versuche zur Kontoübernahme zu erkennen.
Implementieren Sie Maßnahmen, um Benutzerkonten nach einer bestimmten Anzahl aufeinanderfolgender fehlgeschlagener Anmeldeversuche zu sperren und eine bestimmte Abkühlphase einzuhalten, bevor das Konto entsperrt werden kann.
Bieten Sie Ihren Mitarbeitern regelmäßige Schulungen zur Sensibilisierung für Sicherheit an, damit sie potenzielle Phishing-Angriffe, Social-Engineering-Versuche und andere Bedrohungen, die zur Übernahme eines Kontos führen könnten, erkennen und melden können.
Stellen Sie sicher, dass alle von Mitarbeitern verwendeten Geräte mit aktueller Antiviren- und Malware-Schutzsoftware geschützt sind, und setzen Sie Richtlinien durch, um die Betriebssysteme und Anwendungen mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten.
Führen Sie regelmäßige Sicherheitsprüfungen und Schwachstellenbewertungen durch, um potenzielle Schwachstellen in der Sicherheitslage des Unternehmens zu identifizieren und diese Probleme umgehend zu beheben.
Die Sicherheit der Benutzer hat für Binance höchste Priorität und wir investieren erhebliche Ressourcen, um sicherzustellen, dass wir alle Kriterien auf dieser Liste erfüllen und noch darüber hinausgehen.
Was tun, wenn Ihre Anmeldeinformationen kompromittiert wurden?
Wenn Ihre Anmeldeinformationen von einem Hacker gestohlen wurden, müssen Sie sofort Maßnahmen ergreifen, um Ihre Konten und vertraulichen Informationen zu schützen. Hier sind einige Schritte, die Sie unternehmen können, um den Schaden zu begrenzen und weiteren Schaden zu verhindern:
Ändern Sie Ihre Passwörter: Der erste und wichtigste Schritt besteht darin, Ihre Passwörter für alle betroffenen Konten zu ändern.
Kontaktieren Sie Ihren Dienstanbieter: Wenn Ihre Anmeldeinformationen für einen bestimmten Dienst gestohlen wurden, kontaktieren Sie den Dienstanbieter und teilen Sie ihm mit, was passiert ist. Er kann möglicherweise Maßnahmen ergreifen, um Ihr Konto zu schützen.
Bei Binance hat die Benutzersicherheit für uns höchste Priorität und wir tun alles, was wir können, um Ihre Sicherheit zu gewährleisten. Wenn Sie den Verdacht haben, dass Ihr Binance-Konto kompromittiert wurde, wenden Sie sich umgehend an den Kundensupport.
Erwägen Sie eine Kreditüberwachung: Wenn Sie glauben, dass Ihre persönlichen Daten, wie etwa Ihre Sozialversicherungsnummer oder Ihre Kreditkarteninformationen, kompromittiert worden sein könnten, sollten Sie sich bei Kreditüberwachungsdiensten anmelden, die Sie über verdächtige Aktivitäten auf Ihren Konten informieren.
Es ist wichtig, schnell zu handeln und diese Schritte zu unternehmen, sobald Sie feststellen, dass Ihre Anmeldeinformationen möglicherweise gestohlen wurden.
Bleib sicher
Der Schutz Ihrer Anmeldeinformationen ist für den Schutz Ihrer digitalen Assets unerlässlich. Wenn Benutzer und Unternehmen die verschiedenen Arten von ATO-Angriffen verstehen, wissen, wie Angreifer Anmeldeinformationen stehlen und Strategien zur Verhinderung von ATO-Angriffen kennen, können sie proaktiv Maßnahmen ergreifen, um sich zu schützen. Die Implementierung starker Kennwortrichtlinien, Multi-Faktor-Authentifizierung sowie kontinuierliche Überwachung und Risikobewertung können dazu beitragen, ATO-Angriffe zu verhindern und digitale Assets zu schützen.
Die Sicherheitsexperten von Binance verfolgen kontinuierlich verdächtiges Verhalten auf der Plattform und verbessern unsere Sicherheitsprotokolle entsprechend. Wenn Benutzer einen ATO-Bericht einreichen, untersuchen wir den Fall gründlich und bieten den betroffenen Benutzern unsere Unterstützung an.
Obwohl Binance bestrebt ist, die Sicherheit Ihres Kontos zu gewährleisten, ist es wichtig, dass Sie selbst für Ihre Sicherheit verantwortlich sind. Indem Sie die in diesem Artikel beschriebenen Vorsichtsmaßnahmen einhalten, können Sie Ihre vertraulichen Daten schützen und die Wahrscheinlichkeit verringern, Opfer eines ATO-Angriffs zu werden. Wenn Sie glauben, dass Ihr Binance-Konto kompromittiert sein könnte, wenden Sie sich umgehend an den Kundensupport.
Weitere Informationen
Bleiben Sie sicher: Was sind Account-Takeover-Angriffe?
Sichern Sie Ihr Binance-Konto in 7 einfachen Schritten
Kennen Sie Ihren Betrug: Warnsignale, an denen Sie einen Betrüger erkennen
Haftungsausschluss und Risikowarnung: Dieser Inhalt wird Ihnen „wie besehen“ nur zu allgemeinen Informations- und Bildungszwecken präsentiert, ohne Zusicherungen oder Gewährleistungen jeglicher Art. Er ist nicht als Finanzberatung zu verstehen und soll auch nicht den Kauf eines bestimmten Produkts oder einer bestimmten Dienstleistung empfehlen. Die Preise digitaler Vermögenswerte können volatil sein. Der Wert Ihrer Investition kann fallen oder steigen, und Sie erhalten möglicherweise nicht den investierten Betrag zurück. Sie sind allein für Ihre Investitionsentscheidungen verantwortlich, und Binance haftet nicht für etwaige Verluste, die Ihnen entstehen können. Keine Finanzberatung. Weitere Informationen finden Sie in unseren Nutzungsbedingungen und Risikowarnungen.


