
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, wie sogenannte Informationsdiebe – eine besonders hinterhältige Form von Malware – in Sekundenschnelle persönliche Daten abgreifen. Die Live-Demo ist alarmierend und zeigt: Die Bedrohung ist real.
Seit einiger Zeit warnen Cybersicherheitsexperten vor einem besorgniserregenden Trend. Schadprogramme mit Namen wie Lumma, Raccoon, Aurora oder RedLine verbreiten sich rasant im Netz. Ihr Ziel: möglichst unbemerkt in Systeme einzudringen, Daten zu kopieren – und ebenso spurlos wieder zu verschwinden.
„Ein Informationsdieb ist eine Art Malware, die blitzschnell Daten abzieht – ohne erkennbare Spuren zu hinterlassen“, erklärt Montgomery, Gründer der Sicherheitsplattform pentester.com, im Gespräch mit Cybernews. Besonders brisant: Selbst gängige Sicherheitslösungen wie Antivirenprogramme oder moderne EDR-Systeme können die Angriffe oft nicht rechtzeitig erkennen.
Betroffen ist alles, was sich auf dem Computer befindet – oder jemals befand: Passwörter, Kreditkarteninformationen, vertrauliche Dokumente.
Montgomerys eindringliche Botschaft: „Die meisten Nutzer merken nicht einmal, dass sie bereits Opfer geworden sind.“
Wie werden Geräte mit Informationsdieben infiziert?
„Einige Orte, an denen Sie sich mit Informationsdieben infizieren können, könnten in Geschäftsmöglichkeiten versteckt sein, die Ihnen angeboten werden. Ein Word-Dokument, in das möglicherweise ein Informationsdieb eingebettet ist. Es könnte ein Spiel-Hack/eine Modifikation sein, die Ihr Kind spielt, und es möchte eines der Modding- oder Hacking-Tools herunterladen, die ebenfalls diese Diebe enthalten könnten“, so Montgomery.
Ein Informationsdieb greift dann auf die Daten zu, lädt sie auf einen Server hoch und verschwindet von Ihrem Computer, ohne dass Sie oder Ihre Sicherheitssysteme etwas bemerken.
RedLine Info-Stealer-Simulation, exklusiv von Montgomery für Cybernews zu Bildungszwecken geschrieben.
Diese Viren enthalten oft Krypto-Wallet-Stealer, was bedeutet, dass eine Infektion zum Abfluss von Geldern führen kann.
„Sie werden immer raffinierter“, sagte Montgomery.
Zu Bildungszwecken hat er eine Demonstration vorbereitet, die zeigt, wie sich ein Infostealer verhält und welche Informationen er abgreifen kann.
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg









