Neue Welle des Credential Harvesting


Phishing-Kampagne nimmt Capital-One-Kundschaft ins Visier: KnowBe4 warnt vor neuer Welle des Credential Harvesting
Massenhaftes Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden


Von Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4

Eine neu entdeckte Phishing-Kampagne richtet sich gezielt gegen die Kundschaft von Capital One – mit dem Ziel, deren Zugangsdaten über täuschend echt gestaltete E-Mails und gefälschte Webseiten abzugreifen. Hinter den Angriffen stehen hochentwickelte Social-Engineering-Strategien, die darauf ausgelegt sind, Nutzerinnen und Nutzer zur Preisgabe sensibler Informationen zu bewegen. Angesichts der fortlaufenden Professionalisierung solcher Bedrohungen ist erhöhte Wachsamkeit auf Seiten von Privatpersonen wie Unternehmen unerlässlich.

Technischer Hintergrund
Cyberkriminelle versenden in großem Stil E-Mails, die auf den ersten Blick wie offizielle Benachrichtigungen von Capital One wirken – inklusive authentisch wirkender Gestaltung und dringlicher Wortwahl. Die Nachrichten suggerieren verdächtige Kontobewegungen oder Zugriffsprobleme und fordern die Empfänger dazu auf, über einen Link ihr Konto zu "verifizieren" oder "abzusichern". Dieser Link führt jedoch auf eine gefälschte Login-Seite, die der echten Website von Capital One zum Verwechseln ähnlich sieht.

Gerade diese Detailtreue macht die Kampagne besonders gefährlich: Die professionell nachgebildete Benutzeroberfläche erhöht die Wahrscheinlichkeit, dass Nutzende in die Falle tappen. Wer auf der gefälschten Seite seine Zugangsdaten eingibt, übermittelt sie direkt an die Angreifer – mit potenziell gravierenden Folgen wie unbefugtem Kontozugriff, Identitätsdiebstahl und finanziellem Schaden.

Beispiel 1: Phishing-E-Mail, die im Rahmen der Capital One Phising-Kampagne zum Sammeln von Zugangsdaten versandt wurde und einen Benutzer aufforderte, sein Konto nach einem möglichen Betrugsversuch wiederherzustellen.

Die Analyse der Sicherheitsforscher zeigt zudem, dass es sich bei der aktuellen Kampagne keineswegs um einen Einzelfall handelt. Finanzinstitute zählen regelmäßig zu den bevorzugten Zielen von Cyberkriminellen – nicht zuletzt aufgrund des hohen Werts kompromittierter Zugangsdaten. Der vorliegende Phishing-Angriff ist Teil eines übergeordneten Trends: dem sogenannten Credential Harvesting – dem massenhaften Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden.

Fazit
Um sich wirksam vor derartigen Angriffen zu schützen, sollten Nutzer grundsätzliche Vorsicht walten lassen – insbesondere bei unverlangt zugesandten E-Mails, die zu schnellem Handeln oder zur Preisgabe sensibler Daten auffordern. Links sollten stets sorgfältig geprüft und die Echtheit des Absenders verifiziert werden. Die Aktivierung einer Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene. Ebenso ist es ratsam, für jedes Online-Konto starke und eindeutige Passwörter zu verwenden, um potenziellen Schaden im Falle eines Datenlecks zu minimieren. Der Einsatz eines vertrauenswürdigen Passwortmanagers sowie regelmäßige Schulungen zur Erhöhung des Sicherheitsbewusstseins stärken darüber hinaus die Resilienz gegenüber Phishing-Bedrohungen erheblich. Letztlich entsteht wirksamer Schutz immer aus der Kombination technischer Maßnahmen und informierter, sicherheitsbewusster Nutzer. (KnowBe4: ra)

eingetragen: 04.07.25


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen