
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, wie sogenannte Informationsdiebe – eine besonders hinterhältige Form von Malware – in Sekundenschnelle persönliche Daten abgreifen. Die Live-Demo ist alarmierend und zeigt: Die Bedrohung ist real.
Seit einiger Zeit warnen Cybersicherheitsexperten vor einem besorgniserregenden Trend. Schadprogramme mit Namen wie Lumma, Raccoon, Aurora oder RedLine verbreiten sich rasant im Netz. Ihr Ziel: möglichst unbemerkt in Systeme einzudringen, Daten zu kopieren – und ebenso spurlos wieder zu verschwinden.
„Ein Informationsdieb ist eine Art Malware, die blitzschnell Daten abzieht – ohne erkennbare Spuren zu hinterlassen“, erklärt Montgomery, Gründer der Sicherheitsplattform pentester.com, im Gespräch mit Cybernews. Besonders brisant: Selbst gängige Sicherheitslösungen wie Antivirenprogramme oder moderne EDR-Systeme können die Angriffe oft nicht rechtzeitig erkennen.
Betroffen ist alles, was sich auf dem Computer befindet – oder jemals befand: Passwörter, Kreditkarteninformationen, vertrauliche Dokumente.
Montgomerys eindringliche Botschaft: „Die meisten Nutzer merken nicht einmal, dass sie bereits Opfer geworden sind.“
Wie werden Geräte mit Informationsdieben infiziert?
„Einige Orte, an denen Sie sich mit Informationsdieben infizieren können, könnten in Geschäftsmöglichkeiten versteckt sein, die Ihnen angeboten werden. Ein Word-Dokument, in das möglicherweise ein Informationsdieb eingebettet ist. Es könnte ein Spiel-Hack/eine Modifikation sein, die Ihr Kind spielt, und es möchte eines der Modding- oder Hacking-Tools herunterladen, die ebenfalls diese Diebe enthalten könnten“, so Montgomery.
Ein Informationsdieb greift dann auf die Daten zu, lädt sie auf einen Server hoch und verschwindet von Ihrem Computer, ohne dass Sie oder Ihre Sicherheitssysteme etwas bemerken.
RedLine Info-Stealer-Simulation, exklusiv von Montgomery für Cybernews zu Bildungszwecken geschrieben.
Diese Viren enthalten oft Krypto-Wallet-Stealer, was bedeutet, dass eine Infektion zum Abfluss von Geldern führen kann.
„Sie werden immer raffinierter“, sagte Montgomery.
Zu Bildungszwecken hat er eine Demonstration vorbereitet, die zeigt, wie sich ein Infostealer verhält und welche Informationen er abgreifen kann.
Fachartikel

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

SAP Patch Day: Juli 2025

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Studien

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Splunk-Studie: Datenflut bedroht Sicherheit und bremst KI – Deutsche Unternehmen im Spannungsfeld von Informationsexplosion und Compliance

Neue CSC-Umfrage: Überwältigende Mehrheit der CISOs rechnet in den nächsten drei Jahren mit einem Anstieg der Cyberangriffe

Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet
Whitepaper

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht
