S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Credential Stuffing

Automatisierter Angriff, bei dem gestohlene Nutzername/Passwort-Kombinationen aus Datenpannen gegen andere Dienste getestet werden.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, du findest auf der Straße einen Schlüsselbund. Du weißt nicht, welches Haus er aufschließt — also probierst du ihn an allen Häusern in der Straße aus. Irgendwo passt er bestimmt! Credential Stuffing macht das Gleiche mit gestohlenen Passwörtern: Die Hacker probieren sie bei hundert anderen Websites aus.

Ausführliche Erklärung

Milliarden von Login-Daten kursieren im Darknet aus vergangenen Datenpannen. Da viele Menschen dasselbe Passwort auf mehreren Diensten nutzen, testen Angreifer diese automatisch durch. Tools: Sentry MBA, OpenBullet.

>Wie funktioniert das?

1

Angreifer kauft Millionen gestohlener Logins aus dem Darknet

2

Automatisiertes Tool testet jede Kombination bei Ziel-Websites (z.B

3

Netflix, Amazon, Banking)

4

Erfolgreiche Logins werden für Kontomissbrauch oder Weiterverkauf genutzt

5

Schutz: Einzigartiges Passwort pro Dienst, MFA, Have I Been Pwned (haveibeenpwned.com) zur Prüfung.

?Häufig gestellte Fragen
Antwort

Cyberkriminelle, die im Darknet gekaufte Datenpakete mit gestohlenen Login-Kombinationen automatisch gegen bekannte Dienste testen.

Antwort

Ein automatisierter Angriff bei dem gestohlene Nutzername/Passwort-Paare aus vergangenen Datenpannen bei anderen Diensten ausprobiert werden.

Antwort

Für Kontenübernahme, Betrug, den Weiterverkauf im Darknet oder als Ausgangspunkt für weitere, gezieltere Angriffe.

Antwort

Weil viele Menschen dasselbe Passwort auf mehreren Websites verwenden — ein einmal gestohlener Login funktioniert dann oft auch woanders.

Antwort

Durch einzigartige Passwörter für jeden Dienst (Passwortmanager nutzen), Multi-Faktor-Authentifizierung und regelmäßige Prüfung auf haveibeenpwned.com.

Quick Facts
KategorieAngriff
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust