24 Milliarden Benutzernamen und Passwörter im Darknet

Onlinekriminelle bieten auf ihren Marktplätzen 24 Milliarden Benutzername-Passwort-Kombinationen feil. Dies zeigt Digital Shadows in einer aktuellen Untersuchung. [...]

Foto: mohamedHassan/Pixabay

Anwendernamen und zugehörige Passwörter werden en masse geklaut und kurz darauf im Darknet feilgeboten. Das ganze Ausmaß dieses Handels auf Plattformen von Onlinekriminellen hat Digital Shadows, Spezialisten in Sachen Threat Intelligence, ermittelt. Die Experten zählten sage und schreibe 24 Milliarden Benutzername-Passwort-Kombinationen. Dies entspricht einer Zunahme von 65 Prozent gegenüber der letzten Erhebung im Jahr 2020. Somit finden sich derzeit fast vier Zugangskombinationen für jede Person auf unserem Planeten im Darkweb zum Verkauf.

Besorgniserregend ist dabei, dass die User weiterhin leicht zu erratende Passwörter verwenden. Digital Shadows fand heraus, dass die 50 häufigsten Passwörter besonders einfach zu erraten sind. Beispielsweise wird nach wie vor das Wort «Passwort» als digitale Losung verwendet oder eine Kombination aus leicht zu merkenden Zahlen.

Etwa 0,46 Prozent aller Passwörter – fast eines von 200 – lautet demnach auf die Zahlenkombination «123456». Häufig werden des Weiteren Tastaturkombinationen wie «qwerty»/«qwertz» oder «1q2w3e» verwendet.

Von den 50 am häufigsten verwendeten Passwörtern können 49 in weniger als einer Sekunde mit Tools «geknackt» werden, die in cyberkriminellen Foren oft kostenlos zur Verfügung stehen und einfach zu bedienen sind.

Sonderzeichen wirken

Dabei führen simple Maßnahmen dazu, dass sich die Hacker an Passwörtern die Zähne ausbeißen und sich wohl ein einfaches Einbruchsziel vorknöpfen. So verlängert das Hinzufügen eines Sonderzeichens wie «@», «#» oder «_» zu einem einfachen 10-Zeichen-Passwort die Zeit, die ein Offline-Angriff zum Knacken des Passworts benötigen würde, um etwa 90 Minuten. Die Beigabe von zwei Sonderzeichen ergibt eine Offline-Cracking-Zeit von ungefähr 2 Tagen und 4 Stunden.

Daneben empfiehlt Digital Shadows wie viele andere Cybersecurity-Spezialisten die Verwendung von Passwort-Managern, um starke Losungen zu speichern, sowie Zwei- oder Multi-Faktor-Authentifizierung, am besten in Kombination mit einer Authentifizierungs-App wie Google Authenticator, Microsoft Authenticator oder FreeOTP.

Die komplette Untersuchung von Digital Shadows mit dem Titel «Account Takeover in 2022» steht auf der Webseite der Firma zum Download zur Verfügung.

*Jens Stark ist Autor bei PCtipp.ch.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*