Cyberkriminalität
© APA/dpa/Silas Stein / Silas Stein

Digital Life

So viel sind gestohlene Daten im Darknet wert

Jedes Jahr werden Milliarden an Datensätzen mit persönlichen Informationen gestohlen. Die Aufregung darüber legt sich meist nach einigen Tagen. Aber was passiert eigentlich mit den gestohlenen Daten?

Es komme ganz darauf an, wer die Daten erbeutet und welche Motivation dahintersteckt, schreibt der Sicherheitsforscher Ravi Sen. Wird beispielsweise das Ziel verfolgt, Personen, Unternehmen oder Organisationen bloßzustellen, werden die gestohlenen Informationen meist veröffentlicht, um ein möglichst großes Echo zu erzielen.

Meistens geht es ums Geld

Stecken hinter einem Datendiebstahl staatliche Akteure, werden die erbeuteten Informationen meist weder veröffentlicht noch weiterverkauft. In einem solchen Fall dienen die Daten häufig zur Spionage und Informationsbeschaffung.

Die allermeisten Datendiebstähle werden allerdings von herkömmlichen Cyberkriminellen durchgeführt. Der Großteil der dadurch gestohlenen Daten landet  im Darknet und wird dort verkauft, meist gegen Bitcoin.

Angry senior business man working on computer screaming

Wozu gestohlene Daten verwendet werden

Kreditkartendaten können beispielsweise für die Anfertigung von Duplikaten genutzt werden. Natürlich kann mit gestohlenen Kreditkartendaten oder PayPal-Accounts auch auf Kosten der eigentlichen Besitzer*innen eingekauft werden.

Persönliche Daten, wie Adresse, Geburtsdatum, Sozialversicherungsnummer oder ähnliches, kann für Identitätsdiebstahl verwendet werden. Anschließend könnten Kriminellen unter falschem Namen eine Kreditkarte oder einen gar einen Kredit beantragen.

Außerdem lassen sich mit persönlichen Daten etwaige Spam-Kampagnen oder gezielte Phishing-Attacken durchführen. Manches Mal, so der Sicherheitsforscher, werden solche Informationen auch von zwielichtigen Marketingfirmen gekauft, die damit ihre Datenbanken anreichern.

Erpressung mit Gesundheitsdaten

Von immer größer werdendem Interesse seien mittlerweile Gesundheitsdaten, schreibt Sen. Mit diesen Informationen können etwa die Betroffenen erpresst werden.

So geschehen beispielsweise in Finnland, wo eine Psychotherapiepraxis gehackt wurde. Den Patient*innen wurde anschließend mit der Veröffentlichung sensibler Daten gedroht. Einige Betroffene seien der Lösegeldforderung nachgekommen, mehr als 300 gestohlene Aufzeichnungen sollen veröffentlicht worden sein.

So viel kosten gestohlene Daten im Darknet

Kreditkartendaten

  • Geklonte Mastercard/Visa mit PIN - 25 Dollar
  • Kreditkartendetails mit 1.000 Dollar Kontoguthaben - 150 Dollar
  • Kreditkartendetails mit 5.000 Dollar Kontoguthaben - 240 Dollar
  • Online-Banking-Zugangsdaten mit mindestens 100 Dollar Kontoguthaben - 40 Dollar
  • Online-Banking-Zugangsdaten mit mindestens 2.000 Dollar Kontoguthaben- 120 Dollar

PayPal-Account

  • PayPal-Account mit mindestens 100 Dollar Guthaben - 30 Dollar
  • PayPal-Account bis 3.000 Dollar Guthaben - 340 Dollar
  • PayPal-Account mit mehr als 3.000 Dollar Guthaben - 180 Dollar

Social-Media-Accounts

  • Gehackter Facebook-Account - 65 Dollar
  • Gehackter Instagram-Account - 45 Dollar
  • Gehackter Twitter-Account - 35 Dollar
  • Gehackter Gmail-Account - 80 Dollar

Wie findet man heraus, ob persönliche Daten gestohlen wurden?

Um herauszufinden, ob Passwörter, Mail-Adressen oder ähnliches, bei einem Datendiebstahl erbeutet worden sind, kann man auf Online-Tools wie "Have I Been Pwned?" zurückgreifen.

Diese Plattform wird etwa von einem als vertrauenswürdig geltenden Sicherheitsforscher betrieben. Tauchen dort beispielsweise persönliche Login-Daten oder Passwörter auf, sollten die betroffenen Passwörter umgehend geändert werden.

Um es den Cyberkriminellen nicht allzu einfach zu machen, sollte man generell auf 2-Faktor-Authentifizierung sowie starke und einmalige Passwörter setzen.

Außerdem bieten zahlreiche Dienste die Option, über Logins beziehungsweise Login-Versuche von Fremden zu informieren. Diese Option sollte ebenso genutzt werden, um den Versuch einer möglichen Account-Übernahme frühzeitig erkennen zu können.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare