Eine Analyse von Darknet-Foren durch NordVPN und Nordstellar Analytics enthüllt die größten Cybergefahren für das Jahr 2025. Smarthome-Geräte, Identitätsdiebstahl und KI-gestützte Angriffe stehen im Zentrum der Bedrohungslage.
Eine der größten Gefahren geht von sogenannten „Combo Lists“ aus – Sammlungen von Benutzernamen, Passwörtern und persönlichen Daten. Diese werden häufig für Kontoübernahmen genutzt. Experten verzeichnen allein zu diesem Thema über 135.000 Kommentare in einschlägigen Foren.
Smarthome-Geräte im Visier der Hacker Mit weltweit 9,1 Milliarden sicherheitsrelevanten Ereignissen im IoT-Bereich[1] im Jahr 2024 steigt die Gefahr für Smarthome-Geräte weiter. Intelligente Systeme wie Überwachungskameras oder Haushaltsgeräte werden häufig als Einfallstor für Cyberangriffe genutzt und können die Privatsphäre der Nutzer kompromittieren.
[1] Das Internet der Dinge (IdD) (auch: „Allesnetz“; englisch Internet of Things, Kurzform: IoT) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen. Quelle: Wikipedia
Neben klassischen Angriffen wie Kreditkartenbetrug setzen Hacker zunehmend auf innovative Methoden wie synthetischen Identitätsdiebstahl, bei dem echte und gefälschte Daten kombiniert werden. Auch der umgekehrte Identitätsdiebstahl, bei dem Identitäten langfristig übernommen werden, gewinnt an Bedeutung.
Die Kommerzialisierung von Desinformation wird zu einer alarmierenden Entwicklung. „Desinformation-as-a-Service“ umfasst unter anderem den Einsatz von Bot-Farmen und gefälschten Social-Media-Konten, um gezielt Meinungen zu manipulieren. Diese Dienste sind hochgradig anpassbar und effektiv.
KI wird zunehmend genutzt, um Schwachstellen zu identifizieren und personalisierte Phishing-Angriffe durchzuführen. Besonders betroffen sind Unternehmen, die durch manipulierte Forderungen geschädigt werden. Das Dark Web bietet detaillierte Anleitungen für solche Attacken.