Was ist das Füllen von Anmeldeinformationen? (und wie Sie sich schützen können)

Apr 20, 2025
Privatsphäre und Sicherheit
Ink Drop / Shutterstock.com

Insgesamt sind 500 Millionen Zoom-Konten vorhanden zum Verkauf im dunklen Netz dank "Credential Stuffing". Es ist eine übliche Methode für Kriminelle, online in Konten einzubrechen. Hier erfahren Sie, was dieser Begriff tatsächlich bedeutet und wie Sie sich schützen können.

Es beginnt mit durchgesickerten Passwortdatenbanken

Angriffe auf Online-Dienste sind häufig. Kriminelle nutzen häufig Sicherheitslücken in Systemen aus, um Datenbanken mit Benutzernamen und Passwörtern abzurufen. Datenbanken mit gestohlenen Anmeldeinformationen werden oft online verkauft das dunkle Netz , mit Kriminellen, die einzahlen Bitcoin für das Privileg, auf die Datenbank zuzugreifen.

Nehmen wir an, Sie hatten einen Account im Avast-Forum im Jahr 2014 gebrochen . Dieses Konto wurde verletzt, und Kriminelle haben möglicherweise Ihren Benutzernamen und Ihr Passwort im Avast-Forum. Avast hat Sie kontaktiert und Ihr Forumspasswort geändert. Was ist das Problem?

Leider besteht das Problem darin, dass viele Benutzer dieselben Passwörter auf verschiedenen Websites wiederverwenden. Angenommen, Ihre Anmeldedaten für das Avast-Forum lauteten "[email protected]" und "AmazingPassword". Wenn Sie sich mit demselben Benutzernamen (Ihrer E-Mail-Adresse) und demselben Passwort auf anderen Websites angemeldet haben, kann jeder Kriminelle, der Ihre durchgesickerten Passwörter erhält, auf diese anderen Konten zugreifen.

VERBUNDEN: Was ist das dunkle Netz?

Anmeldeinformationsfüllung in Aktion

Beim Ausfüllen von Anmeldeinformationen werden diese Datenbanken mit durchgesickerten Anmeldedaten verwendet und versucht, sich bei anderen Onlinediensten mit ihnen anzumelden.

Kriminelle verwenden große Datenbanken mit durchgesickerten Kombinationen aus Benutzernamen und Kennwort - häufig Millionen von Anmeldeinformationen - und versuchen, sich auf anderen Websites mit ihnen anzumelden. Einige Benutzer verwenden dasselbe Kennwort auf mehreren Websites wieder, andere stimmen überein. Dies kann im Allgemeinen mit Software automatisiert werden, wobei schnell viele Anmeldekombinationen ausprobiert werden.

Für etwas so Gefährliches, das so technisch klingt, ist das alles - versuchen Sie bereits durchgesickerte Anmeldeinformationen für andere Dienste und sehen Sie, was funktioniert. Mit anderen Worten, "Hacker" stopfen all diese Anmeldeinformationen in das Anmeldeformular und sehen, was passiert. Einige von ihnen werden sicher funktionieren.

Dies ist einer der meisten Häufige Methoden, mit denen Angreifer Online-Konten „hacken“ heutzutage. Allein im Jahr 2018 das Content Delivery Network Akamai verzeichnete fast 30 Milliarden Anmeldeinformationen.

VERBUNDEN: Wie Angreifer tatsächlich Konten online "hacken" und wie Sie sich schützen

So schützen Sie sich

Ruslan Grumble/Shutterstock.com

Der Schutz vor dem Ausfüllen von Anmeldeinformationen ist recht einfach und beinhaltet die Befolgung der gleichen Kennwortsicherheitspraktiken, die Sicherheitsexperten seit Jahren empfehlen. Es gibt keine magische Lösung - nur eine gute Passworthygiene. Hier ist der Rat:

  • Vermeiden Sie die Wiederverwendung von Passwörtern: Verwenden Sie für jedes Konto, das Sie online verwenden, ein eindeutiges Passwort. Auf diese Weise kann Ihr Passwort auch dann nicht verwendet werden, wenn Sie sich bei anderen Websites anmelden. Angreifer können versuchen, Ihre Anmeldeinformationen in andere Anmeldeformulare zu schreiben, aber sie funktionieren nicht.
  • Verwenden Sie einen Passwort-Manager: Das Speichern sicherer eindeutiger Passwörter ist eine nahezu unmögliche Aufgabe, wenn Sie Konten auf mehreren Websites haben, und fast jeder tut dies. Wir empfehlen Verwenden eines Passwort-Managers mögen 1Passwort (bezahlt) oder Bitwarden (kostenlos und Open Source), um Ihre Passwörter für Sie zu speichern. Es kann sogar diese sicheren Passwörter von Grund auf neu generieren.
  • Aktivieren der Zwei-Faktor-Authentifizierung: Mit zweistufige Authentifizierung Sie müssen bei jeder Anmeldung auf einer Website etwas anderes angeben, z. B. einen Code, der von einer App generiert oder per SMS an Sie gesendet wird. Selbst wenn ein Angreifer Ihren Benutzernamen und Ihr Passwort hat, kann er sich nicht in Ihrem Konto anmelden, wenn er diesen Code nicht hat.
  • Durchgesickerte Passwortbenachrichtigungen erhalten: Mit einem Service wie Wurde ich pwned? , du kannst Sie erhalten eine Benachrichtigung, wenn Ihre Anmeldeinformationen in einem Leck angezeigt werden .

VERBUNDEN: So überprüfen Sie, ob Ihr Passwort gestohlen wurde

Wie Services vor dem Ausfüllen von Anmeldeinformationen schützen können

Während Einzelpersonen die Verantwortung für die Sicherung ihrer Konten übernehmen müssen, gibt es für Online-Dienste viele Möglichkeiten, sich vor Angriffen zu schützen, die die Anmeldeinformationen füllen.

  • Durchsickern Sie durchgesickerte Datenbanken nach Benutzerkennwörtern: Facebook und Netflix gescannt haben Durchgesickerte Datenbanken für Kennwörter, die mit Anmeldeinformationen für ihre eigenen Dienste verglichen werden. Wenn eine Übereinstimmung vorliegt, können Facebook oder Netflix ihren eigenen Benutzer auffordern, sein Passwort zu ändern. Dies ist ein Weg, um Anmeldeinformationen zu schlagen.
  • Bieten Sie eine Zwei-Faktor-Authentifizierung an: Benutzer sollten in der Lage sein, die Zwei-Faktor-Authentifizierung zu aktivieren, um ihre Online-Konten zu sichern. Besonders sensible Dienste können dies zur Pflicht machen. Sie können einen Benutzer auch dazu bringen, in einer E-Mail auf einen Link zur Bestätigung der Anmeldung zu klicken, um die Anmeldeanforderung zu bestätigen.
  • Benötigen Sie ein CAPTCHA: Wenn ein Anmeldeversuch seltsam aussieht, kann es für einen Dienst erforderlich sein, einen in einem Bild angezeigten CAPTCHA-Code einzugeben oder durch ein anderes Formular zu klicken, um zu überprüfen, ob ein Mensch - und kein Bot - versucht, sich anzumelden.
  • Begrenzen Sie wiederholte Anmeldeversuche : Dienste sollten versuchen, Bots daran zu hindern, in kurzer Zeit eine große Anzahl von Anmeldeversuchen zu versuchen. Moderne, anspruchsvolle Bots versuchen möglicherweise, sich von mehreren IP-Adressen gleichzeitig anzumelden, um ihre Versuche zum Füllen von Anmeldeinformationen zu verschleiern.

Schlechte Passwortpraktiken - und fairerweise schlecht gesicherte Online-Systeme, die oft zu leicht zu kompromittieren sind - machen das Ausfüllen von Anmeldeinformationen zu einer ernsthaften Gefahr für die Sicherheit von Online-Konten. Es ist kein Wunder Viele Unternehmen der Technologiebranche möchten eine sicherere Welt ohne Passwörter schaffen .

VERBUNDEN: Die Tech-Industrie will das Passwort töten. Oder doch?

.eintragsinhalt .Eintrittsfußzeile

What Is Credential Stuffing? (and How To Protect Yourself)

How To Protect Yourself From Credential Stuffing

Can You Defend Against Credential Stuffing?

Protect Your Accounts From Credential Stuffing

Credential Stuffing

Credential Stuffing To Find User Accounts (Red Team)

Credential Stuffing What Is It And What Does It Cost

SECURITY: WHAT IS CREDENTIAL STUFFING? | Troy Hunt

How Consumers Can Defend Against Credential Stuffing

Who Is Vulnerable To Credential Stuffing Attacks

How Credential Stuffing Bots Bypass Defenses

F5 Brute Force And Credential Stuffing Protection

How To Stop Credential Stuffing Attacks - Part 4

Credential Stuffing Attack Demo - How To Prevent Them While Maintaining Risk And Trust

The State Of Credential Stuffing And The Future Of Account Takeovers - Jarrod Overson

OWASP Automated Threats Explained - Credential Cracking | Credential Stuffing

The State Of Credential Stuffing And The Future Of Account Takeovers - Jarrod Overson

BotRx Bot Attacks 101: A Live Demonstration Of Credential Stuffing And How It Works

Credential Stuffing, Multi Factor Authentication, And More - Security Theatre, Episode 1


Privatsphäre und Sicherheit - Die beliebtesten Artikel

So scannen Sie mit Microsoft Defender Antivirus unter Windows 10

Privatsphäre und Sicherheit Jul 13, 2025

UNCACHED INHALT Windows-Malware ist immer noch ein großes Problem. Aus diesem Grund liefert Microsoft unter Windows 10 ein Antivirenprogramm mit dem Namen Microsoft Defender aus...


So deaktivieren Sie den Echtzeitschutz in Microsoft Defender unter Windows 10

Privatsphäre und Sicherheit Jul 6, 2025

Standardmäßig wird das in Windows 10 integrierte Antivirenprogramm aufgerufen Microsoft Defender scannt Ihren PC in Echtzeit auf Bedrohungen. Manchmal möchten Sie ..


So umgehen Sie "Diese App wurde zu Ihrem Schutz blockiert", um Apps in Windows 10 zu installieren

Privatsphäre und Sicherheit Jul 5, 2025

Der Benutzerschutz in Windows 10 ist ziemlich aggressiv, was zum größten Teil eine gute Sache ist, die Menschen vor schädlicher Software schützt. Ab und zu ist es jedoch ein bis..


So fixieren Sie Bildschirme in Android 5.0 für mehr Sicherheit und Datenschutz

Privatsphäre und Sicherheit Nov 22, 2024

UNCACHED INHALT Android 5.0 Lollipop ist immer noch für Android-Benutzer verfügbar, aber wir haben bereits eine Reihe großartiger neuer Funktionen gefunden, über die ..


Aus der Tipps-Box: Recycling von Android-Telefonen, Schalter für leuchtendes Licht und Verschlüsselung der Dropbox

Privatsphäre und Sicherheit Aug 11, 2025

UNCACHED INHALT Einmal in der Woche fassen wir einige großartige Tipps aus der HTG-Tippbox zusammen und teilen sie mit allen. Diese Woche geht es darum, Android-Telefone für den..


So greifen Sie überall auf der Welt auf Ihre eBook-Sammlung zu

Privatsphäre und Sicherheit Aug 19, 2025

Wenn Sie einen eBook-Reader haben, verfügen Sie wahrscheinlich bereits über eine Sammlung von eBooks, die Sie von Ihrem Heimcomputer aus mit Ihrem Reader synchronisieren. Was ist,..


Erste Schritte mit TrueCrypt Drive Encryption unter Mac OS X.

Privatsphäre und Sicherheit Jan 18, 2025

UNCACHED INHALT Wir haben TrueCrypt in der Vergangenheit für die On-the-Fly-Verschlüsselung auf anderen Betriebssystemen behandelt. Jetzt ist es an der Zeit, TrueCrypt unter Apple Macinto..


Beschränken Sie den Zugriff auf Programme mit AppLocker in Windows 7

Privatsphäre und Sicherheit Nov 12, 2024

Wenn Sie einen Computer freigeben und nicht möchten, dass andere Benutzer auf bestimmte Anwendungen zugreifen, gibt es in Windows 7 eine neue Funktion, mit der Sie sie blockieren können. He..


Kategorien