Europol: Datendiebstahl ist Big Business und eine erhebliche Bedrohung
close notice
This article is also available in
English.
It was translated with technical assistance and editorially reviewed before publication.
.
Kompromittierte persönliche Daten befeuern die digitale Unterwelt und ein kriminelles Ökosystem, das von Online-Betrug und Ransomware bis hin zu Kindesmissbrauch und Erpressung reicht. Davor warnt Europol in seiner am Mittwoch veröffentlichten Bedrohungsanalyse der organisierten Kriminalität im Internet für 2025. Die Ermittler zeichnen dabei nach eigenen Angaben „das düstere Bild einer Cyberkriminalitätswirtschaft, die auf Zugriff basiert – auf Ihre Systeme, Ihre Identität und Ihre sensibelsten Informationen“.
Daten als Ware
Für eine Vielzahl von Kriminellen seien kompromittierte Daten „äußerst wertvoll“, schreibt Europol in der Internet Organised Crime Threat Assessment (IOCTA). „Sie nutzen sie als eigenständige Ware, aber auch als Ziel für andere Zwecke, einschließlich der Begehung weiterer krimineller Aktivitäten.“
Die zunehmende Verbreitung großer Sprachmodelle (LLMs) und anderer Formen generativer Künstlicher Intelligenz (KI) verbessere die Wirksamkeit von Social-Engineering durch die individuelle Kommunikation mit den Opfern und die Automatisierung krimineller Prozesse. KI und andere Schlüsseltechnologien beschleunigten so „die Schattenseiten der digitalen Revolution“. Cyberkriminelle bauten darauf, „um Umfang und Effizienz ihrer Operationen zu steigern“.
Ein florierender Teil des kriminellen Ökosystems dreht sich laut Europol um den Verkauf von Zugang zu kompromittierten Systemen und Konten. „Initial Access Brokers“ (IABs) bewerben diese Dienste und zugehörige Produkte zunehmend auf spezialisierten Plattformen mit zahlreichen Nutzern. Datenbroker verteilen demnach ihre Aktivitäten auf mehrere Plattformen, um sich besser der Verfolgung entziehen zu können.
Infostealer und Dropper
Auch Ende-zu-Ende-verschlüsselte Messenger haben die Strafverfolger auf dem Kieker. Sie würden zunehmend genutzt, „um Verkaufstransaktionen mit kompromittierten Daten auszuhandeln und durchzuführen sowie um persönliche Informationen von Opfern, einschließlich Kindern, weiterzugeben“.
Online-Verbrecher, die sich auf Datendiebstahl und Zugangsservices spezialisiert haben, setzten bei ihren Operationen ein breites Methodenspektrum ein, erläutert Europol. Sie passten ihre kriminellen Prozesse an das Ziel an, was das Erstellen eindeutiger Profile erschwere. „Sie greifen Opfer und Systeme massenhaft an und versuchen, aus offengelegten technischen und menschlichen Schwachstellen Kapital zu schlagen“, heißt es in dem Report.
So nutzen laut der Analyse etwa Datenbroker extern bereitgestellte Infostealer, um Informationen von ihren Opfern zu sammeln. Zum Einsatz kämen ferner Botnet-basierte Dropper-Dienste, um Phishing- und Spam-Kampagnen zu orchestrieren, sowie Malware zu verbreiten. Infostealer-Protokolle und Datendumps könnten von Kriminellen wiederum verkauft oder weiterverarbeitet werden, um Login-Daten und andere Informationen zu extrahieren. Einzelne Cyberbanden hätten sich auf das Analysieren dieser Art von digitaler Beute spezialisiert und böten entsprechende Dienste an.
„Rechtmäßiger Zugang“ und Vorratsdatenspeicherung
Fortgeschrittene Bedrohungsakteure setzten zusätzlich auf ausgefeiltere Techniken, führen die Verfasser aus. Diese ermöglichten es ihnen, wertvolle Ziele wie digitale Dienstleister (Supply-Chain-Angriffe), internationale Konzerne und staatliche Stellen zu kompromittieren. Dabei nutzen die Täter Zero-Day-Exploits und führen komplexe Social-Engineering-Operationen durch.
Diese Akteure machten ihre Fähigkeiten in der Regel nicht öffentlich bekannt, sondern monetarisierten ihre Exploits durch die direkte Zusammenarbeit etwa mit Ransomware-Gruppen. Sogar gängige Fehlermeldungen und Captcha-Felder würden per „ClickFix“-Taktik nachgeahmt, um Nutzer zu verleiten, Malware zu installieren.
Um diesen Bedrohungen entgegenzuwirken, fordert Europol „koordinierte politische Maßnahmen auf EU-Ebene“. Darunter sind altbekannte und seit Jahren heftig umkämpfte Instrumente wie „rechtmäßige Zugangslösungen“ für verschlüsselte Inhalte und harmonisierte Regeln zur Vorratsdatenspeicherung. Nötig sei es auch, digitale Kompetenz – insbesondere bei jungen Menschen – zu fördern.
Die Woche, in der sich die Überwachungspläne bei uns stapelten
Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
Liebe Leser*innen,
in Berlin ist zwar die Ferienzeit angebrochen. Sommerliche Ruhe will aber nicht so recht einkehren. Denn auf unseren Schreibtischen stapeln sich die neuen Gesetzesentwürfe der Bundesregierung. Und die haben’s in sich.
Beispiele gefällig?
Staatstrojaner: Künftig soll die Bundespolizei zur „Gefahrenabwehr“ Personen präventiv hacken und überwachen dürfen, auch wenn „noch kein Tatverdacht begründet ist“.
Biometrische Überwachung: Bundeskriminalamt, Bundespolizei und das Bundesamt für Migration und Flüchtlinge sollen Personen anhand biometrischer Daten im Internet suchen dürfen. Auch Gesichter-Suchmaschinen wie Clearview AI oder PimEyes können sie dann nutzen.
Palantir: Bundeskriminalamt und Bundespolizei sollen Datenbestände zusammenführen und automatisiert analysieren dürfen. Das riecht gewaltig nach Palantir – was das Innenministerium in dieser Woche bestätigt hat.
Auch in vielen Bundesländern wird über Palantir diskutiert. In Baden-Württemberg sind die Grünen soeben umgekippt. Keine gewagte Prognose: Andere werden ihre Vorsätze auch noch über Bord werfen.
Die gute Nachricht: In allen drei Bundesländern, die Palantir einsetzen – Bayern, Hessen und Nordrhein-Westfalen -, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze anhängig. Und auch die Überwachungspläne der Bundesregierung verstoßen ziemlich sicher gegen Grundgesetz und EU-Recht. Wir bleiben dran.
Martin, Sebastian und Chris im Studio. – CC-BY-NC-SA 4.0 netzpolitik.org
Diese Recherche hat für enorm viel Aufsehen gesorgt: Über Monate hinweg hat sich Martin damit beschäftigt, wie Polizeibehörden, Banken und Unternehmen unser Bargeld verfolgen und was sie über die Geldströme wissen. Die Ergebnisse überraschten auch uns, denn sie räumen mit gängigen Vorstellungen über das vermeintlich anonyme Zahlungsmittel auf. Die Aufregung um diese Recherche rührt vielleicht auch daher, dass Behörden nicht gerne darüber sprechen, wie sie Bargeld tracken. Martin selbst spricht von einer der zähsten Recherchen seines Arbeitslebens.
Außerdem erfahrt ihr, wie wir solche Beiträge auf Sendung-mit-der-Maus-Niveau bringen und warum man aus technischen Gründen besser Münzen als Scheine rauben sollte. Wir sprechen darüber, wie wir trotz schlechter Nachrichten zuversichtlich bleiben und warum wir weitere Wände im Büro einziehen. Viel Spaß beim Zuhören!
Und falls wir es in dieser Podcast-Folge noch nicht oft genug erwähnt haben sollten: Wir freuen uns über Feedback, zum Beispiel per Mail an podcast@netzpolitik.org oder in den Ergänzungen auf unserer Website.
In dieser Folge: Martin Schwarzbeck, Sebastian Meineck und Chris Köver. Produktion: Serafin Dinges. Titelmusik: Trummerschlunk.
Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.
Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.
Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.
Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar
close notice
This article is also available in
English.
It was translated with technical assistance and editorially reviewed before publication.
.
Aufgrund von mehreren Softwareschwachstellen können Angreifer IBM Db2 attackieren und Instanzen im schlimmsten Fall vollständig kompromittieren. Um dem vorzubeugen, sollten Admins die abgesicherten Versionen installieren.
Schadcode-Schlupfloch
Am gefährlichsten gilt eine Sicherheitslücke (CVE-2025-33092 „hoch„), durch die Schadcode schlüpfen kann. Die Basis für solche Attacken ist ein von Angreifern ausgelöster Speicherfehler. Wie ein solcher Angriff konkret ablaufen könnten, ist bislang unklar. Davon sind einer Warnmeldung zufolge die Client- und Server-Editionen von Db2 bedroht. Das betrifft die Db2-Versionen 11.5.0 bis einschließlich 11.5.9 und 12.1.0 bis einschließlich 12.1.2.
Eine weitere Schwachstelle (CVE-2025-24970) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betrifft das Application Framework Netty. An dieser Stelle können Angreifer Abstürze provozieren. Auch hier soll ein Special Build Abhilfe schaffen.
Weitere Gefahren
Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ versehen. An diesen Stellen können Angreifer meist ohne Authentifizierung DoS-Zustände erzeugen, was Abstürze nach sich zieht. Die dagegen gerüsteten Versionen finden Admins in den verlinkten Warnmeldungen (nach Bedrohungsgrad absteigend sortiert):