Anzeige
Anzeige
Anzeige
Anzeige
News
Verpasse keine News mehr!

Mega-Leak mit 16 Milliarden Passwörtern: So prüfst du, ob deine Daten betroffen sind

Über 16 Milliarden Login-Informationen hat ein Recherche-Team im Internet gefunden. Neu sind viele der Daten wohl nicht. Das steckt dahinter.

2 Min.
Artikel merken
Anzeige
Anzeige
Wer im Internet nicht aufpasst, hat das Risiko, seine Login-Daten preiszugeben. (Bild: SkillUp/ Shutterstock)

Login-Daten von Apple-, Google-, Facebook-Konten sind im Internet aufgetaucht. Auch Anmelde-Informationen von GitHub- und Telegram-Konten, sowie zu Unternehmens- und Regierungswebseiten sind Teil der Daten. Ganze 16 Milliarden Anmelde-Informationen sind betroffen. Ein Recherche-Team von Cybernews hat die insgesamt 30 Datensätze entdeckt. Cybersicherheitsexperten geben allerdings eine Entwarnung. Thomas Boele vom Sicherheitsspezialisten Check Point Software Technologies erklärt gegenüber der Deutschen Presse-Agentur (dpa), dass „es sich um ältere Daten von der Datenhalde handelt.“

Anzeige
Anzeige

Woher kommen die Daten?

Zu dem Ergebnis kommen auch die Expert:innen von Bleeping Computer. Demnach seien die gestohlenen Daten schon vorher im Umlauf gewesen. Diese Daten sind den Angaben zufolge dann von einem Cybersicherheitsunternehmen, Forschenden oder Kriminellen gesammelt und in Datenbank verpackt worden, die im Internet veröffentlicht wurde. Hier ist dann das Recherche-Team auf die Dokumente gestoßen.

Laut dem Recherche-Team von Cybernews stammen die von Infostealer-Malware, also Schadsoftware, die dafür gemacht ist, Login-Daten von Nutzer:innen zu stehlen. Deswegen seien die Leaks viel mehr eine Blaupause, wie einfach es ist, an sensible Daten zu kommen. Hinzu kommt: Leaks dieser Art erscheinen regelmäßig. Alle paar Wochen kämen neue Datensätze ans Licht. Die meisten der Datensätze waren nur vorübergehend über ungesicherte Elasticsearch- oder Objektspeicherinstanzen zugänglich.

Anzeige
Anzeige

Was steht im Datenleck?

Laut Rechercheteam von Cybernews seien die meisten Daten in den Datensätzen eine Mischung aus Details von Stealer-Malware, Credential Stuffing Sets und neu verpackten Leaks. Bei Credential Stuffing Sets handelt es sich um eine Sammlung gestohlener Zugangsdaten, die automatisiert auf verschiedenen Websites ausprobiert werden. Diese Sets stammen oft aus früheren Datenlecks und werden für Angriffe genutzt, weil viele Nutzer dieselben Zugangsdaten mehrfach verwenden.

Die Informationen, die das Team gesammelt hat, zeigen, dass die meisten Informationen einer klaren Struktur folgen: URL, gefolgt von Anmeldedaten und einem Passwort. Die meisten modernen Infostealer speichern auf genau diese Weise ihre geklauten Daten.

Wie finde ich raus, ob ich betroffen bin?

Im Internet finden sich mehrere Leak-Checker, die überprüfen, ob die eigene E-Mail-Adresse in geleaketen Dokumenten vorkommt. Hier sollten User:innen nur aufpassen, nicht die eigenen Daten bei einem fragwürdigen Anbieter preiszugeben. Hier bietet sich etwa der Leakchecker der Uni Bonn  oder die Website Have I been Pwned an.

Was soll ich tun?

Wer auf Nummer sicher gehen will, sollte seine Passwörter auf allen Plattformen regelmäßig ändern. Dabei ist es auch wichtig, nicht überall die gleichen Anmeldedaten zu verwenden. Zusätzlich kann eine Zwei-Faktor-Authentifizierung User:innen helfen, ungewünschte Eindringlinge aus den Konten zu halten. Da viele der Daten von Stealern stammen, sollten User:innen auch regelmäßig ihre Geräte auf Malware überprüfen. Auch bei möglichen Scam-Nachrichten sollte man besonders vorsichtig sein und immer den Absender von Nachrichten überprüfen.

Anzeige
Anzeige

Sinnvolle und weniger sinnvolle Tipps für Passwörter Quelle: Shutterstock/ Vitalii Vodolazskyi

 

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren