Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 230

Credential Harvesting

Was ist Credential Harvesting?

Credential HarvestingDas massenhafte Abgreifen von Benutzernamen, Passwörtern, Tokens und anderen Authentifizierungsgeheimnissen, meist für späteren Kontoübernahme oder Weiterverkauf.


Credential Harvesting bezeichnet das systematische Erbeuten von Authentifizierungsdaten – Passwörter, Sitzungstokens, MFA-Codes, API-Schlüssel – über Phishing-Seiten, bösartige Browser-Erweiterungen, Infostealer-Malware oder Lecks schlecht gesicherter Datenbanken. Die gestohlenen Credentials werden anschliessend durch Credential-Stuffing-Skripte validiert, für Account Takeover genutzt, in Untergrundmärkten verkauft oder als Hebel für Folgeangriffe wie Business Email Compromise eingesetzt. Moderne Infostealer wie Lumma oder RedLine exfiltrieren in Sekunden im Browser gespeicherte Anmeldedaten, Cookies, Krypto-Wallets und Authenticator-Seeds. Gegenmassnahmen sind phishing-resistente MFA (FIDO2, Passkeys), eindeutige Passwörter in einem Manager, Conditional-Access-Policies, EDR gegen Infostealer und das Monitoring von Leak-Feeds wie Have I Been Pwned.

Beispiele

  1. 01

    Phishing-Site, die das Microsoft-365-Login nachbildet und Passwort plus TOTP-Code abfängt.

  2. 02

    RedLine-Infostealer exfiltriert gespeicherte Browser-Credentials und Session-Cookies an ein C2-Panel.

Häufige Fragen

Was ist Credential Harvesting?

Das massenhafte Abgreifen von Benutzernamen, Passwörtern, Tokens und anderen Authentifizierungsgeheimnissen, meist für späteren Kontoübernahme oder Weiterverkauf. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.

Was bedeutet Credential Harvesting?

Das massenhafte Abgreifen von Benutzernamen, Passwörtern, Tokens und anderen Authentifizierungsgeheimnissen, meist für späteren Kontoübernahme oder Weiterverkauf.

Wie funktioniert Credential Harvesting?

Credential Harvesting bezeichnet das systematische Erbeuten von Authentifizierungsdaten – Passwörter, Sitzungstokens, MFA-Codes, API-Schlüssel – über Phishing-Seiten, bösartige Browser-Erweiterungen, Infostealer-Malware oder Lecks schlecht gesicherter Datenbanken. Die gestohlenen Credentials werden anschliessend durch Credential-Stuffing-Skripte validiert, für Account Takeover genutzt, in Untergrundmärkten verkauft oder als Hebel für Folgeangriffe wie Business Email Compromise eingesetzt. Moderne Infostealer wie Lumma oder RedLine exfiltrieren in Sekunden im Browser gespeicherte Anmeldedaten, Cookies, Krypto-Wallets und Authenticator-Seeds. Gegenmassnahmen sind phishing-resistente MFA (FIDO2, Passkeys), eindeutige Passwörter in einem Manager, Conditional-Access-Policies, EDR gegen Infostealer und das Monitoring von Leak-Feeds wie Have I Been Pwned.

Wie schützt man sich gegen Credential Harvesting?

Schutzmaßnahmen gegen Credential Harvesting kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Credential Harvesting?

Übliche alternative Bezeichnungen: Credential-Diebstahl, Zugangsdaten-Ernte.

Verwandte Begriffe

Siehe auch