Skip to content
SilverPC Blog

SilverPC Blog

Tech

A közlekedés okozta napi idegesség csökkentése
  • Tech

A közlekedés okozta napi idegesség csökkentése

2025.08.02.
A túlzott információáramlás (infobesity) és a mentális stressz
  • Tech

A túlzott információáramlás (infobesity) és a mentális stressz

2025.08.02.
A home office kihívásai: hogyan kerüld el a stresszt otthoni munkavégzés során?
  • Tech

A home office kihívásai: hogyan kerüld el a stresszt otthoni munkavégzés során?

2025.08.02.
A digitális nomád életmód és a rejtett stresszforrások
  • Tech

A digitális nomád életmód és a rejtett stresszforrások

2025.08.02.
Digitális detox: szabadulj meg az online stressztől
  • Tech

Digitális detox: szabadulj meg az online stressztől

2025.08.02.
A technológiai stressz korunk népbetegsége: kapcsold ki a feszültséget
  • Tech

A technológiai stressz korunk népbetegsége: kapcsold ki a feszültséget

2025.08.02.

Express Posts List

Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen
  • Német

Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen

2025.08.02.
Digitale Signaturen sind heutzutage ein fester Bestandteil des Geschäftslebens. Sie ermöglichen es, Dokumente wie Verträge, Rechnungen und...
Bővebben Read more about Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen
Mehr als nur eine Kiste: Wie groß ist ein Container wirklich und was passt hinein?
  • Német

Mehr als nur eine Kiste: Wie groß ist ein Container wirklich und was passt hinein?

2025.08.02.
Vom Foto zum Meisterwerk: So können Sie Ihr individuelles Diamond Painting selber erstellen
  • Német

Vom Foto zum Meisterwerk: So können Sie Ihr individuelles Diamond Painting selber erstellen

2025.08.02.
Schluss mit der Suche: Dieses Tool für eine bestimmte Art von Tabellen wird Ihr Leben verändern
  • Német

Schluss mit der Suche: Dieses Tool für eine bestimmte Art von Tabellen wird Ihr Leben verändern

2025.08.02.
Wer von euch nutzt KI wirklich im Alltag? Teilen Sie Ihre besten Tools und Tricks
  • Német

Wer von euch nutzt KI wirklich im Alltag? Teilen Sie Ihre besten Tools und Tricks

2025.08.02.
Primary Menu
  • Főoldal
  • Hírek
  • Tech
  • Hardver
  • Szoftver
  • Mobil
  • Gamer
  • Játék
  • Web
  • Tudomány
  • Egyéb
  • Német

Das Geschäft mit gestohlenen Identitäten: Warum wird man gehackt, nur um den Account zu verkaufen?

2025.08.01.

Stell dir vor: Du erhältst eine Benachrichtigung, dass sich jemand von einem unbekannten Ort in dein Social-Media-Konto eingeloggt hat. Oder schlimmer noch: Du entdeckst unberechtigte Abbuchungen auf deinem Bankkonto. Die Realität des Identitätsdiebstahls ist erschreckend und betrifft immer mehr Menschen. Doch was passiert eigentlich mit deinen gestohlenen Daten, nachdem du gehackt wurdest? Warum werden Accounts verkauft und wer profitiert davon? Dieser Artikel beleuchtet das lukrative und oft unterschätzte Geschäft mit gestohlenen Identitäten.

Die Anatomie eines Hacks: Von der Infektion zum Verkauf

Der Weg von der Kompromittierung deines Accounts bis zum Verkauf deiner Daten ist oft komplex und involviert verschiedene Akteure. Hier eine typische Kette:

  1. Infektion: Alles beginnt meist mit einer Infektion. Das kann durch Phishing-E-Mails geschehen, in denen du aufgefordert wirst, persönliche Daten preiszugeben oder auf verdächtige Links zu klicken. Auch Schadsoftware, die sich über manipulierte Webseiten oder infizierte Software verbreitet, kann deine Daten stehlen. Schwache Passwörter und mangelnde Zwei-Faktor-Authentifizierung machen es Hackern zusätzlich leicht.
  2. Datenerhebung: Sobald ein Hacker Zugriff auf deinen Account oder deinen Computer hat, beginnt die Datenerhebung. Dabei werden nicht nur Passwörter und Benutzernamen gestohlen, sondern auch persönliche Informationen wie Name, Adresse, Geburtsdatum, Telefonnummer, Kreditkartendaten und vieles mehr.
  3. Aggregation und Kategorisierung: Die gesammelten Daten werden dann aggregiert und kategorisiert. Hacker sortieren die Informationen, um ihren Wert zu bestimmen. Ein Bankkonto mit hohem Guthaben ist beispielsweise wertvoller als ein Social-Media-Account mit wenigen Followern.
  4. Verpackung und Verkauf: Die Daten werden in „Pakete” verpackt und auf Darknet-Märkten oder in privaten Foren zum Verkauf angeboten. Diese Märkte sind wie Online-Auktionshäuser für gestohlene Informationen.

Wer kauft gestohlene Accounts und warum?

Die Käufer von gestohlenen Accounts sind vielfältig und haben unterschiedliche Motive:

  • Betrüger: Sie nutzen die Accounts für finanzielle Betrugsmaschen. Das können Kreditkartenbetrug, Identitätsbetrug, das Eröffnen von falschen Konten oder das Beantragen von Krediten unter falschem Namen sein.
  • Spammer und Bot-Netzwerk-Betreiber: Gestohlene Social-Media-Accounts werden oft genutzt, um Spam zu verbreiten, gefälschte Nachrichten zu posten oder die Reichweite von Bot-Netzwerken zu erhöhen. Diese Bot-Netzwerke können für politische Manipulation, das Streuen von Falschinformationen oder das Schädigen von Webseiten genutzt werden.
  • Hacker: Manchmal kaufen Hacker Accounts, um sich Zugang zu Unternehmensnetzwerken zu verschaffen oder um weitere Angriffe zu starten. Ein kompromittierter Mitarbeiter-Account kann das Einfallstor für einen großangelegten Cyberangriff sein.
  • Konkurrenten: In einigen Fällen kaufen Unternehmen oder Einzelpersonen gestohlene Accounts, um Konkurrenten zu sabotieren, Rufschädigung zu betreiben oder interne Informationen zu stehlen.
  • „Trolle” und Belästiger: Anonyme Accounts ermöglichen es Trollen und Belästigern, online zu agieren, ohne ihre wahre Identität preiszugeben. Gestohlene Accounts bieten ihnen eine weitere Möglichkeit, sich zu verstecken.
  Ist Ihr Rechner kugelsicher? Der komplette Security-Check 2024 zeigt, wie Sie Ihren PC richtig sichern

Der Wert eines gestohlenen Accounts: Eine Preisliste

Der Preis für einen gestohlenen Account variiert stark, abhängig von verschiedenen Faktoren wie der Art des Accounts, den enthaltenen Informationen und der Nachfrage auf dem Schwarzmarkt. Hier einige Beispiele:

  • E-Mail-Account: Ein E-Mail-Account mit Zugang zu anderen Online-Konten kann zwischen 1 und 50 Dollar kosten.
  • Social-Media-Account: Der Preis für einen Social-Media-Account hängt von der Anzahl der Follower und der Glaubwürdigkeit des Accounts ab. Ein Account mit vielen Followern kann mehrere hundert Dollar wert sein.
  • Bankkonto: Der Preis für einen Bankkonto-Zugang hängt vom Guthaben und den damit verbundenen Kreditkarten ab. Er kann von wenigen hundert bis zu mehreren tausend Dollar reichen.
  • Kreditkarte: Eine gestohlene Kreditkarte mit allen relevanten Daten (Kreditkartennummer, Ablaufdatum, CVV) kann zwischen 5 und 100 Dollar kosten.
  • Identitätsdokumente: Gefälschte oder gestohlene Ausweisdokumente wie Reisepässe oder Führerscheine können mehrere tausend Dollar kosten.

Es ist wichtig zu beachten, dass diese Preise nur Richtwerte sind und je nach Marktsituation und Anbieter variieren können. Der eigentliche Schaden, der durch den Missbrauch dieser Daten entsteht, ist jedoch oft um ein Vielfaches höher.

Wie du dich vor dem Identitätsdiebstahl schützen kannst

Der beste Schutz vor dem Identitätsdiebstahl ist Prävention. Hier sind einige wichtige Maßnahmen, die du ergreifen kannst:

  • Starke Passwörter verwenden: Verwende für jeden Account ein einzigartiges und starkes Passwort, das aus einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht.
  • Zwei-Faktor-Authentifizierung aktivieren: Aktiviere die Zwei-Faktor-Authentifizierung (2FA) für alle deine wichtigen Accounts. Dies bietet eine zusätzliche Sicherheitsebene, da zusätzlich zum Passwort ein Code von deinem Smartphone oder einer anderen Methode benötigt wird.
  • Vorsicht vor Phishing: Sei misstrauisch gegenüber E-Mails, Nachrichten oder Anrufen, in denen du aufgefordert wirst, persönliche Daten preiszugeben oder auf verdächtige Links zu klicken. Überprüfe die Absenderadresse sorgfältig und kontaktiere im Zweifelsfall das Unternehmen direkt.
  • Software aktuell halten: Halte dein Betriebssystem, deine Antivirensoftware und alle anderen Programme auf dem neuesten Stand. Sicherheitsupdates schließen oft Sicherheitslücken, die von Hackern ausgenutzt werden können.
  • Sichere Internetverbindung nutzen: Vermeide die Nutzung öffentlicher WLAN-Netzwerke für sensible Transaktionen wie Online-Banking oder Online-Shopping. Nutze stattdessen eine sichere VPN-Verbindung.
  • Regelmäßige Überprüfung: Überprüfe regelmäßig deine Kontoauszüge und Kreditkartenabrechnungen auf verdächtige Aktivitäten. Achte auch auf ungewöhnliche E-Mails oder Nachrichten, die auf einen möglichen Hack hindeuten könnten.
  • Identitätsüberwachungsdienste: Erwäge die Nutzung von Identitätsüberwachungsdiensten. Diese Dienste überwachen deine persönlichen Daten im Internet und benachrichtigen dich, wenn verdächtige Aktivitäten festgestellt werden.
  Windows 10 stürzt ab: Ursachen und Lösungen für häufige Abstürze und Fehler

Fazit: Ein wachsendes Problem mit weitreichenden Folgen

Das Geschäft mit gestohlenen Identitäten ist ein lukratives und wachsendes Problem, das weitreichende Folgen für Einzelpersonen und Unternehmen hat. Indem du die Risiken kennst und die oben genannten Schutzmaßnahmen ergreifst, kannst du das Risiko, Opfer von Identitätsdiebstahl zu werden, deutlich reduzieren. Sei wachsam, informiere dich und schütze deine Daten – denn sie sind wertvoller, als du denkst!

Account-Verkauf Cyberkriminalität Datendiebstahl Hacking Identitätsdiebstahl Passwortsicherheit phishing Zwei-Faktor-Authentifizierung

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Verwandte

Maximale Sicherheit im Internet: Die wichtigsten Regeln, die jeder sofort anwenden sollte
  • Német

Maximale Sicherheit im Internet: Die wichtigsten Regeln, die jeder sofort anwenden sollte

2025.08.02.
Cyber-Gefahr erklärt: Was ist ein ‘Man-in-the-Browser’ (MitB) Angriff und wie erkennen Sie ihn?
  • Német

Cyber-Gefahr erklärt: Was ist ein ‘Man-in-the-Browser’ (MitB) Angriff und wie erkennen Sie ihn?

2025.08.02.
Flipper Zero-Tuning: So kommen Sie an Scripte und Script-Pakete außerhalb der App
  • Német

Flipper Zero-Tuning: So kommen Sie an Scripte und Script-Pakete außerhalb der App

2025.08.02.
Welches Internet Security Programm sollten Sie verwenden? Ein Leitfaden für Ihre digitale Sicherheit
  • Német

Welches Internet Security Programm sollten Sie verwenden? Ein Leitfaden für Ihre digitale Sicherheit

2025.08.02.
Eine anhaltende Bedrohung: Ist Ransomware aktuell immer noch ein ernsthaftes Problem?
  • Német

Eine anhaltende Bedrohung: Ist Ransomware aktuell immer noch ein ernsthaftes Problem?

2025.08.02.
Versteckte Gefahr oder Panikmache: Gibt es wirklich einen „gutefrage Virus”?
  • Német

Versteckte Gefahr oder Panikmache: Gibt es wirklich einen „gutefrage Virus”?

2025.08.02.

Olvastad már?

Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen
  • Német

Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen

2025.08.02.
Digitale Signaturen sind heutzutage ein fester Bestandteil des Geschäftslebens. Sie ermöglichen es, Dokumente wie Verträge, Rechnungen und...
Bővebben Read more about Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen
Mehr als nur eine Kiste: Wie groß ist ein Container wirklich und was passt hinein?
  • Német

Mehr als nur eine Kiste: Wie groß ist ein Container wirklich und was passt hinein?

2025.08.02.
Vom Foto zum Meisterwerk: So können Sie Ihr individuelles Diamond Painting selber erstellen
  • Német

Vom Foto zum Meisterwerk: So können Sie Ihr individuelles Diamond Painting selber erstellen

2025.08.02.
Schluss mit der Suche: Dieses Tool für eine bestimmte Art von Tabellen wird Ihr Leben verändern
  • Német

Schluss mit der Suche: Dieses Tool für eine bestimmte Art von Tabellen wird Ihr Leben verändern

2025.08.02.
Wer von euch nutzt KI wirklich im Alltag? Teilen Sie Ihre besten Tools und Tricks
  • Német

Wer von euch nutzt KI wirklich im Alltag? Teilen Sie Ihre besten Tools und Tricks

2025.08.02.

Verpassen Sie das nicht

Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen
  • Német

Fälschung oder Original? So können Sie eine digitale Unterschrift auf einem PDF zuverlässig erkennen

2025.08.02.
Mehr als nur eine Kiste: Wie groß ist ein Container wirklich und was passt hinein?
  • Német

Mehr als nur eine Kiste: Wie groß ist ein Container wirklich und was passt hinein?

2025.08.02.
Vom Foto zum Meisterwerk: So können Sie Ihr individuelles Diamond Painting selber erstellen
  • Német

Vom Foto zum Meisterwerk: So können Sie Ihr individuelles Diamond Painting selber erstellen

2025.08.02.
Schluss mit der Suche: Dieses Tool für eine bestimmte Art von Tabellen wird Ihr Leben verändern
  • Német

Schluss mit der Suche: Dieses Tool für eine bestimmte Art von Tabellen wird Ihr Leben verändern

2025.08.02.
Copyright © 2025 SilverPC Blog | SilverPC kérdések