Mega-Leak mit 16 Milliarden Passwörtern: So prüfst du, ob deine Daten betroffen sind

Login-Daten von Apple-, Google-, Facebook-Konten sind im Internet aufgetaucht. Auch Anmelde-Informationen von GitHub- und Telegram-Konten, sowie zu Unternehmens- und Regierungswebseiten sind Teil der Daten. Ganze 16 Milliarden Anmelde-Informationen sind betroffen. Ein Recherche-Team von Cybernews hat die insgesamt 30 Datensätze entdeckt. Cybersicherheitsexperten geben allerdings eine Entwarnung. Thomas Boele vom Sicherheitsspezialisten Check Point Software Technologies erklärt gegenüber der Deutschen Presse-Agentur (dpa), dass „es sich um ältere Daten von der Datenhalde handelt.“
Woher kommen die Daten?
Zu dem Ergebnis kommen auch die Expert:innen von Bleeping Computer. Demnach seien die gestohlenen Daten schon vorher im Umlauf gewesen. Diese Daten sind den Angaben zufolge dann von einem Cybersicherheitsunternehmen, Forschenden oder Kriminellen gesammelt und in Datenbank verpackt worden, die im Internet veröffentlicht wurde. Hier ist dann das Recherche-Team auf die Dokumente gestoßen.
Laut dem Recherche-Team von Cybernews stammen die von Infostealer-Malware, also Schadsoftware, die dafür gemacht ist, Login-Daten von Nutzer:innen zu stehlen. Deswegen seien die Leaks viel mehr eine Blaupause, wie einfach es ist, an sensible Daten zu kommen. Hinzu kommt: Leaks dieser Art erscheinen regelmäßig. Alle paar Wochen kämen neue Datensätze ans Licht. Die meisten der Datensätze waren nur vorübergehend über ungesicherte Elasticsearch- oder Objektspeicherinstanzen zugänglich.
Was steht im Datenleck?
Laut Rechercheteam von Cybernews seien die meisten Daten in den Datensätzen eine Mischung aus Details von Stealer-Malware, Credential Stuffing Sets und neu verpackten Leaks. Bei Credential Stuffing Sets handelt es sich um eine Sammlung gestohlener Zugangsdaten, die automatisiert auf verschiedenen Websites ausprobiert werden. Diese Sets stammen oft aus früheren Datenlecks und werden für Angriffe genutzt, weil viele Nutzer dieselben Zugangsdaten mehrfach verwenden.
Die Informationen, die das Team gesammelt hat, zeigen, dass die meisten Informationen einer klaren Struktur folgen: URL, gefolgt von Anmeldedaten und einem Passwort. Die meisten modernen Infostealer speichern auf genau diese Weise ihre geklauten Daten.
Wie finde ich raus, ob ich betroffen bin?
Im Internet finden sich mehrere Leak-Checker, die überprüfen, ob die eigene E-Mail-Adresse in geleaketen Dokumenten vorkommt. Hier sollten User:innen nur aufpassen, nicht die eigenen Daten bei einem fragwürdigen Anbieter preiszugeben. Hier bietet sich etwa der Leakchecker der Uni Bonn oder die Website Have I been Pwned an.
Was soll ich tun?
Wer auf Nummer sicher gehen will, sollte seine Passwörter auf allen Plattformen regelmäßig ändern. Dabei ist es auch wichtig, nicht überall die gleichen Anmeldedaten zu verwenden. Zusätzlich kann eine Zwei-Faktor-Authentifizierung User:innen helfen, ungewünschte Eindringlinge aus den Konten zu halten. Da viele der Daten von Stealern stammen, sollten User:innen auch regelmäßig ihre Geräte auf Malware überprüfen. Auch bei möglichen Scam-Nachrichten sollte man besonders vorsichtig sein und immer den Absender von Nachrichten überprüfen.