Neue Welle des Credential Harvesting


Phishing-Kampagne nimmt Capital-One-Kundschaft ins Visier: KnowBe4 warnt vor neuer Welle des Credential Harvesting
Massenhaftes Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden


Von Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4

Eine neu entdeckte Phishing-Kampagne richtet sich gezielt gegen die Kundschaft von Capital One – mit dem Ziel, deren Zugangsdaten über täuschend echt gestaltete E-Mails und gefälschte Webseiten abzugreifen. Hinter den Angriffen stehen hochentwickelte Social-Engineering-Strategien, die darauf ausgelegt sind, Nutzerinnen und Nutzer zur Preisgabe sensibler Informationen zu bewegen. Angesichts der fortlaufenden Professionalisierung solcher Bedrohungen ist erhöhte Wachsamkeit auf Seiten von Privatpersonen wie Unternehmen unerlässlich.

Technischer Hintergrund
Cyberkriminelle versenden in großem Stil E-Mails, die auf den ersten Blick wie offizielle Benachrichtigungen von Capital One wirken – inklusive authentisch wirkender Gestaltung und dringlicher Wortwahl. Die Nachrichten suggerieren verdächtige Kontobewegungen oder Zugriffsprobleme und fordern die Empfänger dazu auf, über einen Link ihr Konto zu "verifizieren" oder "abzusichern". Dieser Link führt jedoch auf eine gefälschte Login-Seite, die der echten Website von Capital One zum Verwechseln ähnlich sieht.

Gerade diese Detailtreue macht die Kampagne besonders gefährlich: Die professionell nachgebildete Benutzeroberfläche erhöht die Wahrscheinlichkeit, dass Nutzende in die Falle tappen. Wer auf der gefälschten Seite seine Zugangsdaten eingibt, übermittelt sie direkt an die Angreifer – mit potenziell gravierenden Folgen wie unbefugtem Kontozugriff, Identitätsdiebstahl und finanziellem Schaden.

Beispiel 1: Phishing-E-Mail, die im Rahmen der Capital One Phising-Kampagne zum Sammeln von Zugangsdaten versandt wurde und einen Benutzer aufforderte, sein Konto nach einem möglichen Betrugsversuch wiederherzustellen.

Die Analyse der Sicherheitsforscher zeigt zudem, dass es sich bei der aktuellen Kampagne keineswegs um einen Einzelfall handelt. Finanzinstitute zählen regelmäßig zu den bevorzugten Zielen von Cyberkriminellen – nicht zuletzt aufgrund des hohen Werts kompromittierter Zugangsdaten. Der vorliegende Phishing-Angriff ist Teil eines übergeordneten Trends: dem sogenannten Credential Harvesting – dem massenhaften Sammeln von Benutzernamen und Passwörtern, die entweder im Darknet verkauft oder für weiterführende Angriffe missbraucht werden.

Fazit
Um sich wirksam vor derartigen Angriffen zu schützen, sollten Nutzer grundsätzliche Vorsicht walten lassen – insbesondere bei unverlangt zugesandten E-Mails, die zu schnellem Handeln oder zur Preisgabe sensibler Daten auffordern. Links sollten stets sorgfältig geprüft und die Echtheit des Absenders verifiziert werden. Die Aktivierung einer Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene. Ebenso ist es ratsam, für jedes Online-Konto starke und eindeutige Passwörter zu verwenden, um potenziellen Schaden im Falle eines Datenlecks zu minimieren. Der Einsatz eines vertrauenswürdigen Passwortmanagers sowie regelmäßige Schulungen zur Erhöhung des Sicherheitsbewusstseins stärken darüber hinaus die Resilienz gegenüber Phishing-Bedrohungen erheblich. Letztlich entsteht wirksamer Schutz immer aus der Kombination technischer Maßnahmen und informierter, sicherheitsbewusster Nutzer. (KnowBe4: ra)

eingetragen: 04.07.25


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen