Credential Harvesting
Was ist Credential Harvesting?
Credential HarvestingDas massenhafte Abgreifen von Benutzernamen, Passwörtern, Tokens und anderen Authentifizierungsgeheimnissen, meist für späteren Kontoübernahme oder Weiterverkauf.
Credential Harvesting bezeichnet das systematische Erbeuten von Authentifizierungsdaten – Passwörter, Sitzungstokens, MFA-Codes, API-Schlüssel – über Phishing-Seiten, bösartige Browser-Erweiterungen, Infostealer-Malware oder Lecks schlecht gesicherter Datenbanken. Die gestohlenen Credentials werden anschliessend durch Credential-Stuffing-Skripte validiert, für Account Takeover genutzt, in Untergrundmärkten verkauft oder als Hebel für Folgeangriffe wie Business Email Compromise eingesetzt. Moderne Infostealer wie Lumma oder RedLine exfiltrieren in Sekunden im Browser gespeicherte Anmeldedaten, Cookies, Krypto-Wallets und Authenticator-Seeds. Gegenmassnahmen sind phishing-resistente MFA (FIDO2, Passkeys), eindeutige Passwörter in einem Manager, Conditional-Access-Policies, EDR gegen Infostealer und das Monitoring von Leak-Feeds wie Have I Been Pwned.
● Beispiele
- 01
Phishing-Site, die das Microsoft-365-Login nachbildet und Passwort plus TOTP-Code abfängt.
- 02
RedLine-Infostealer exfiltriert gespeicherte Browser-Credentials und Session-Cookies an ein C2-Panel.
● Häufige Fragen
Was ist Credential Harvesting?
Das massenhafte Abgreifen von Benutzernamen, Passwörtern, Tokens und anderen Authentifizierungsgeheimnissen, meist für späteren Kontoübernahme oder Weiterverkauf. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.
Was bedeutet Credential Harvesting?
Das massenhafte Abgreifen von Benutzernamen, Passwörtern, Tokens und anderen Authentifizierungsgeheimnissen, meist für späteren Kontoübernahme oder Weiterverkauf.
Wie funktioniert Credential Harvesting?
Credential Harvesting bezeichnet das systematische Erbeuten von Authentifizierungsdaten – Passwörter, Sitzungstokens, MFA-Codes, API-Schlüssel – über Phishing-Seiten, bösartige Browser-Erweiterungen, Infostealer-Malware oder Lecks schlecht gesicherter Datenbanken. Die gestohlenen Credentials werden anschliessend durch Credential-Stuffing-Skripte validiert, für Account Takeover genutzt, in Untergrundmärkten verkauft oder als Hebel für Folgeangriffe wie Business Email Compromise eingesetzt. Moderne Infostealer wie Lumma oder RedLine exfiltrieren in Sekunden im Browser gespeicherte Anmeldedaten, Cookies, Krypto-Wallets und Authenticator-Seeds. Gegenmassnahmen sind phishing-resistente MFA (FIDO2, Passkeys), eindeutige Passwörter in einem Manager, Conditional-Access-Policies, EDR gegen Infostealer und das Monitoring von Leak-Feeds wie Have I Been Pwned.
Wie schützt man sich gegen Credential Harvesting?
Schutzmaßnahmen gegen Credential Harvesting kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Credential Harvesting?
Übliche alternative Bezeichnungen: Credential-Diebstahl, Zugangsdaten-Ernte.
● Verwandte Begriffe
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- attacks№ 232
Credential Stuffing
Automatisierter Angriff, der riesige Listen aus geleakten Benutzer/Passwort-Paaren gegen andere Dienste abspielt und Passwort-Wiederverwendung ausnutzt, um Accounts zu übernehmen.
- attacks№ 010
Konto-Uebernahme (ATO)
Angriff, bei dem ein Krimineller unautorisierte Kontrolle ueber ein legitimes Nutzerkonto erlangt, um Geld, Daten zu entwenden oder weiteren Betrug zu begehen.
- identity-access№ 793
Passkey
Phishing-resistenter FIDO2/WebAuthn-Credential — ein gerätegebundenes oder synchronisierbares asymmetrisches Schlüsselpaar, das Passwörter durch eine kryptografische Challenge-Response ersetzt.