Neue Welle des Credential Harvesting


Phishing-Kampagne nimmt Capital-One-Kundschaft ins Visier: KnowBe4 warnt vor neuer Welle des Credential Harvesting
Massenhaftes Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden


Von Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4

Eine neu entdeckte Phishing-Kampagne richtet sich gezielt gegen die Kundschaft von Capital One – mit dem Ziel, deren Zugangsdaten über täuschend echt gestaltete E-Mails und gefälschte Webseiten abzugreifen. Hinter den Angriffen stehen hochentwickelte Social-Engineering-Strategien, die darauf ausgelegt sind, Nutzerinnen und Nutzer zur Preisgabe sensibler Informationen zu bewegen. Angesichts der fortlaufenden Professionalisierung solcher Bedrohungen ist erhöhte Wachsamkeit auf Seiten von Privatpersonen wie Unternehmen unerlässlich.

Technischer Hintergrund
Cyberkriminelle versenden in großem Stil E-Mails, die auf den ersten Blick wie offizielle Benachrichtigungen von Capital One wirken – inklusive authentisch wirkender Gestaltung und dringlicher Wortwahl. Die Nachrichten suggerieren verdächtige Kontobewegungen oder Zugriffsprobleme und fordern die Empfänger dazu auf, über einen Link ihr Konto zu "verifizieren" oder "abzusichern". Dieser Link führt jedoch auf eine gefälschte Login-Seite, die der echten Website von Capital One zum Verwechseln ähnlich sieht.

Gerade diese Detailtreue macht die Kampagne besonders gefährlich: Die professionell nachgebildete Benutzeroberfläche erhöht die Wahrscheinlichkeit, dass Nutzende in die Falle tappen. Wer auf der gefälschten Seite seine Zugangsdaten eingibt, übermittelt sie direkt an die Angreifer – mit potenziell gravierenden Folgen wie unbefugtem Kontozugriff, Identitätsdiebstahl und finanziellem Schaden.

Beispiel 1: Phishing-E-Mail, die im Rahmen der Capital One Phising-Kampagne zum Sammeln von Zugangsdaten versandt wurde und einen Benutzer aufforderte, sein Konto nach einem möglichen Betrugsversuch wiederherzustellen.

Die Analyse der Sicherheitsforscher zeigt zudem, dass es sich bei der aktuellen Kampagne keineswegs um einen Einzelfall handelt. Finanzinstitute zählen regelmäßig zu den bevorzugten Zielen von Cyberkriminellen – nicht zuletzt aufgrund des hohen Werts kompromittierter Zugangsdaten. Der vorliegende Phishing-Angriff ist Teil eines übergeordneten Trends: dem sogenannten Credential Harvesting – dem massenhaften Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden.

Fazit
Um sich wirksam vor derartigen Angriffen zu schützen, sollten Nutzer grundsätzliche Vorsicht walten lassen – insbesondere bei unverlangt zugesandten E-Mails, die zu schnellem Handeln oder zur Preisgabe sensibler Daten auffordern. Links sollten stets sorgfältig geprüft und die Echtheit des Absenders verifiziert werden. Die Aktivierung einer Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene. Ebenso ist es ratsam, für jedes Online-Konto starke und eindeutige Passwörter zu verwenden, um potenziellen Schaden im Falle eines Datenlecks zu minimieren. Der Einsatz eines vertrauenswürdigen Passwortmanagers sowie regelmäßige Schulungen zur Erhöhung des Sicherheitsbewusstseins stärken darüber hinaus die Resilienz gegenüber Phishing-Bedrohungen erheblich. Letztlich entsteht wirksamer Schutz immer aus der Kombination technischer Maßnahmen und informierter, sicherheitsbewusster Nutzer. (KnowBe4: ra)

eingetragen: 04.07.25


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen