Ein Infostealer ist eine Schadsoftware, die darauf spezialisiert ist, unbemerkt sensible Informationen zu stehlen. Sie zielt beispielsweise auf Passwörter, Cookies, Krypto-Wallets, persönliche Identifikationsdaten oder sensible Unternehmensinformationen ab. Diese Daten lassen sich für Kontoübernahmen, Identitätsdiebstahl, Spionage, Erpressung und anderes missbrauchen.
Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware.
nfostealer ist die Kurzform für "Information Stealer". Wörtlich übersetzt bedeutet das "Informationsdieb". Bei einem Infostealer handelt es sich um einen Typ von Schadsoftware (Malware), der auf Informationsdiebstahl spezialisiert ist. Ein Infostealer versucht vom Opfer unbemerkt, sensible, vertrauliche oder persönliche Daten von den mit der Schadsoftware infizierten Geräten wie PCs, Servern, Laptops oder Smartphones zu stehlen. Im Visier der Infostealer stehen sowohl Privatpersonen als auch Unternehmen oder andere Organisationen. Informationen, auf die es die Malware abgesehen hat, sind beispielsweise Zugangsdaten und Passwörter zu Online-Konten, Session-Cookies, Krypto-Wallets, Bankdaten, persönliche Identifikationsdaten oder sensible Unternehmensinformationen. Die Daten werden von der Schadsoftware automatisiert im Hintergrund gesammelt und an den Angreifer übermittelt. Dieser kann sie anschließend für seine Zwecke missbrauchen. Die erbeuteten Daten lassen sich beispielsweise für Kontoübernahmen, Identitätsdiebstahl, Spionage, Erpressung, unbefugte Finanztransaktionen und weitere kriminelle Machenschaften missbrauchen. Häufig werden die erbeuteten Daten auch auf einschlägigen Marktplätzen und im Darknet zum Weiterverkauf angeboten.
Mittlerweile gehören Infostealer zu der am häufigsten eingesetzten Form von Schadsoftware. Über kriminelle Kanäle hat sich ein regelrechter Handel mit Infostealern und den von ihnen erbeuteten Daten entwickelt. Infostealer sind für bösartige Akteure oftmals sogar als Dienst in Form von Malware-as-a-Service im Abonnementmodell buchbar und nutzbar.
Damit ein Infostealer seine Arbeit verrichten und sensible Informationen stehlen kann, muss er zunächst ein Gerät seines Opfers infizieren. Die Infektionsstrategien und Infektionswege unterscheiden sich dabei nicht von denen anderer Schadsoftware. Infostealer nutzen beispielsweise E-Mail-Anhänge mit bösartiger Software, schädliche Links, kompromittierte Webseiten, Office-Dokumente mit bösartigen Makros oder gefälschte Software-Downloads, um die Malware in ein System einzuschleusen und dort zu installieren. Ist es einem Infostealer gelungen, in ein System einzudringen und sich dort einzunisten, beginnt er für das Opfer unbemerkt im Hintergrund auf dem Gerät gespeicherte, vom Anwender eingegebene oder von Programmen verarbeitete Daten zu sammeln. Sensible Daten werden beispielsweise durch das Auslesen von Browser-Passwörtern, Abgreifen von Cookies, Mitlesen von Netzwerkdaten, E-Mail-Hijacking, Keylogging, Screenshots und andere Verfahren abgegriffen. Dabei versucht die Schadsoftware, möglichst unauffällig zu agieren und so lange wie möglich im Verborgenen zu bleiben. Der Schadcode tarnt sich häufig als legitimer Prozess und verschleiert so seine Anwesenheit. Darüber hinaus gibt es Infostealer, die nicht dauerhaft, sondern nur einmalig laufen und sich anschließend selbst wieder löschen.
Hat ein Infostealer sensible Daten abgegriffen, bereitet er sie auf und schickt sie entweder als gesammeltes Datenpaket oder als kontinuierlichen Datenstrom an ein System des Angreifers wie einen Command-and-Control-Server. Damit die Datentransaktionen nicht auffallen, werden in der Regel möglichst kleine Datenhäppchen übertragen. Um die Erkennung von Datenübertragungen sensibler Daten zu erschweren, setzen Infostealer Verschlüsselungs- und Komprimierungsverfahren ein. Die übermittelten gestohlenen Informationen kann der Angreifer anschließend für kriminelle Machenschaften missbrauchen, für Folgeangriffe verwenden oder an andere Cyberkriminelle verkaufen.
Viele Infostealer sind hoch entwickelt und werden im Geschäftsmodell Malware-as-a-Service (MaaS) verbreitet und betrieben. Kriminelle erhalten auf Basis von Abonnementgebühren Zugriff auf Managementoberflächen von Infostealer-Frameworks, über die sich das Verhalten der Schadsoftware, die zu infizierenden Geräte, die Datendiebstahlfunktionen, die Art der zu stehlenden Informationen und der Erhalt der Daten bequem konfigurieren und verwalten lassen. Sämtliche Aktivitäten laufen für den Nutzer automatisiert gegen Bezahlung von Abonnementgebühren ab. Häufig ist das Infostealing auch nur als eine von vielen Funktionen oder als ein Modul einer größeren Malware-Plattform realisiert.
Infostealer existieren in vielen verschiedenen Arten und Varianten. Sie lassen sich nach verschiedenen Kriterien wie Zielsetzung, Technik und Funktionsumfang, Plattform oder Geschäftsmodell einteilen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mögliche Unterteilungen hinsichtlich Ziel und zu stehlendem Datentyp sind Zugangsdaten-Stealer, Passwort-Stealer, Cookie-Stealer, Krypto-Stealer, Formular-Stealer, Session-Token-Stealer, Spionage-Stealer oder Unternehmensdaten-Stealer.
Betrachtet man die Technik und den Funktionsumfang der Infostealer, sind Unterteilungen wie reine Infostealer, Infostealer mit Remote-Funktionen (Fernzugriffsmöglichkeiten auf infizierte Geräte) oder Infostealer mit Nachladefunktionen für weitere Malware möglich.
Unterteilungsmöglichkeiten von Infostealern nach Geschäftsmodell sind Malware-as-a-Service-Stealer oder individuell für einzelne Gruppen, Branchen oder Kampagnen entwickelte Infostealer.
Einteilungsformen nach Plattform sind Windows-, Browser-, Cloud-, Messenger- oder Android- und iOS-Infostealer.
Welche Risiken und Gefahren entstehen durch Infostealer?
Über die verschiedenen Arten von Infostealern lassen sich prinzipiell beliebige Daten und Informationen, die von Endgeräten gespeichert oder verarbeitet oder von Benutzern eingegeben werden, stehlen und anschließend von Cyberkriminellen missbrauchen. Dementsprechend vielfältig sind auch die von Infostealern verursachten Risiken und Gefahren.
Typische böswillige Zwecke oder kriminelle Machenschaften, für die die von Infostealern entwendeten Daten verwendet werden, sind:
Identitätsdiebstahl
Übernahme von Online-Konten wie E-Mail oder Social-Media-Accounts
Kreditkartenbetrug
Ausführung betrügerischer Finanztransaktionen
Diebstahl von Kryptowährungen
Industriespionage
Diebstahl von Forschungsergebnissen
politische Einflussnahme
Rufschädigung
Eingriffe in die Privatsphäre
Social Engineering
Stalking
Einschüchterung
Erpressung
weiterer Malware-Befall für umfassende Cyberangriffe
Wie kann man sich vor Infostealern und ihren Folgen schützen?
Da Infostealer die gleichen Infektionsstrategien und Infektionswege wie andere Malware nutzen, greifen in der Regel die üblichen Schutzmaßnahmen gegen die Infektion mit einem Infostealer. Dazu zählen der Einsatz aktueller und leistungsfähiger Antimalware-Lösungen, regelmäßige Betriebssystem- und Softwareupdates, Nutzung moderner Endpoint-Security wie EDR/XDR, Umsetzung des Zero-Trust-Prinzips, vorsichtiger Umgang mit E-Mails und E-Mail-Anhängen, standardmäßiges Deaktivieren von Makros, Herunterladen von Software nur von offiziellen und vertrauenswürdigen Quellen und Mitarbeitersensibilisierung und -schulung.
Ist es einem Infostealer gelungen, ein System zu infizieren, lässt sich sein Wirken oft nur über indirekte Spuren erkennen. Auffälligkeiten, die auf das Vorhandensein einer solchen Malware hindeuten, sind beispielsweise neue, unbekannte Prozesse auf dem Endgerät, neue Datenverbindungen zu unbekannten Zielen, ungewöhnlicher Datenverkehr, ungewöhnliche Aktivitäten in Online-Konten wie Logins von fremden Geräten oder aus fremden Ländern, unerklärliche Beeinträchtigung der Systemleistung, ungewöhnliche Änderungen an Dateien oder Systemeinstellungen, unerklärliche Pop-ups oder Werbung oder das Auftauchen geleakter Daten auf einschlägigen Plattformen oder im Darknet.
Für den Fall, dass über einen Infostealer sensible Daten abgeflossen sind, lässt sich deren Missbrauch verhindern oder erschweren, indem konsequent die Multi-Faktor-Authentifizierung (MFA) eingesetzt wird, regelmäßig oder automatisiert, zum Beispiel über Leak-Checker, nach geleakten Daten gesucht wird und regelmäßige Browser- und Zugriffshygiene betrieben wird.
Mittlerweile existieren zahlreiche verschiedene Infostealer, die massenhaft aktiv für das Stehlen sensibler Informationen zum Einsatz kommen. Zu den bekanntesten Infostealern zählen:
RedLine: zielt auf Browser-Passwörter, Cookies, Zahlungsinformationen, Autofill-Daten, Krypto-Wallets und Zugangsdaten ab, vermarktet auch als Malware-as-a-Service
Vidar: spezialisiert auf Browser-Daten, Krypto-Wallets, Passwortmanager und FTP/VPN-Zugänge
Raccoon: spezialisiert auf Browser-Daten, Auto-Fill-Informationen und Krypto-Informationen, vermarktet auch als Malware-as-a-Service
Lumma: spezialisiert auf Logins, Browser-Daten, Cookies, Sessions, Krypto-Wallets und 2FA-Erweiterungen, vermarktet auch als Malware-as-a-Service
Aurora : hoch entwickelt und insbesondere auch für Unternehmensnetzwerke sehr gefährlich
Agent Tesla: spezialisiert auf Credentials wie E-Mail-, FTP- oder VPN-Zugangsdaten
SnakeStealer: spezialisiert auf Keylogging mit Credential-Stealing aus Browsern oder anderen Anwendungen
Gremlin: spezialisiert auf Browser-Cookies, VPN-Zugänge, Krypto-Wallets, Sessions und Systeminfos
FormBook / XLoader: spezialisiert auf Form-Grabbing, Keylogging und Screenshots zum Stehlen sensibler Informationen
Mars: spezialisiert unter anderem auf Daten-, Passwort- und Cookie-Diebstahl von verschiedenen Browsern
FluBot: spezialisiert auf Android-Geräte und den Diebstahl von SMS mit Codes für die Multifaktor-Authentifizierung