Select Page

Unauthorized Access

The most common types of
unauthorized access are:


Die ungerechtfertigte und missbräuchliche Nutzung fremder Online-Konten zählt zu den populärsten Betrugsmethoden im Netz. Cyberkriminelle kapern vorrangig Zugänge lukrativer Dienste wie etwa Banking-Apps oder Payment Services, die sich gewinnbringend im Darknet verkaufen lassen. Daneben werden die kompromittierten Konten aber auch für weiterführende Angriffe missbraucht, um beispielsweise über einen E-Mail-Dienst Phishing-Attacken auf die Kontakte des Betroffenen auszuführen.

Um an die Zugangsdaten für die Konten zu gelangen, machen sich Angreifer die Bequemlichkeit vieler Anwender zunutze. Auch heute noch setzt eine Mehrheit der Internet-Nutzer schwache Kennwörter ein, die dann auch noch mehrfach über eine Vielzahl unterschiedlicher Dienste hinweg zum Einsatz kommen.

Ist ein solches Passwort einmal bekannt, etwa infolge einer Datenpanne, ist es für Cyberkriminelle ein Leichtes, weitere Konten mit diesen Zugangsdaten im Internet ausfindig zu machen und zu kompromittieren.

Für die Übernahme von Online-Konten setzen Angreifer auf automatisierte Tools. Diese ermöglichen es den Cyberkriminellen, in kürzester Zeit Millionen von Konten auf mögliche Schwachstellen zu prüfen und schwach gesicherte Accounts zu übernehmen. Die Betroffenen erfahren von der Übernahme ihrer Zugänge oft erst, wenn es zu spät ist und missbräuchliche Handlungen über die Services ausgeführt werden.

Credential stuffing

For attacks using credential stuffing, cybercriminals rely on known credentials leaked on the net via data breaches or hacks. These user/password combinations are collectively traded as address lists with millions of credentials on the Darknet. Hackers use botnets to automatically compare the validity of credentials on a large number of platforms simultaneously. Millions of user/password combinations can be tested within a matter of hours. Confirmed credentials for active accounts are sold by cybercriminals to the highest bidder on the Darknet, or the information is used for more extensive attacks.

Credential cracking

Unlike credential stuffing, where cybercriminals use fully leaked login credentials in order to locate vulnerable accounts on a variety of internet services, with credential cracking, the credentials are not yet completely known. Attackers may only have a user name for a particular payment account, for example. But the password is unknown. To find it, online scammers use word and password lists that contain a huge number of the most common passwords. These lists are automatically processed by bots. Once one of the tested passwords works, attackers have full access to the affected account.

Brute force

Cracking passwords by brute force has, for years, been part of the standard repertoire of cybercriminals. Such brute-force attacks require powerful computer systems and automated tools, which, when used together, enable the high-speed calculation of as many solutions as possible to then decrypt the sought-after account information. The success of brute force depends largely on the strength of the passwords used and whether any additional information on the accounts is already available. If, for example, specific parts of the password or the exact number of characters are already known, this significantly lowers the number of possible combinations, making an attack easier.