Ein Sicherheitsforscher hat eine ungesicherte Datenbank mit 149 Millionen Benutzernamen und Passwörtern entdeckt. Die Daten, darunter Zugänge zu Gmail, Facebook und Online-Banking, waren über einen Monat lang öffentlich zugänglich und wurden wahrscheinlich durch Schadsoftware gesammelt.
Die Sammlung umfasste sensible Informationen von Nutzern weltweit und stellt ein erhebliches Risiko für Betroffene dar. Nach der Meldung wurde die Datenbank vom Hosting-Anbieter vom Netz genommen.
Ein Fund mit weitreichenden Folgen
Der langjährige Sicherheitsanalyst Jeremiah Fowler stieß auf die frei zugängliche Datenbank. Eine Identifizierung des Eigentümers oder Betreibers war ihm nicht möglich. Daraufhin kontaktierte er den Hosting-Dienstleister, der die Datenbank schließlich abschaltete, da sie gegen die Nutzungsbedingungen verstieß.
Während des etwa einmonatigen Zeitraums, in dem Fowler versuchte, die Verantwortlichen zu erreichen, wuchs der Datenbestand kontinuierlich an. Täglich kamen neue Anmeldeinformationen für eine Vielzahl von Diensten hinzu. Dies deutet auf einen aktiven und automatisierten Sammelprozess hin.
Schockierende Zahlen
Die Datenbank enthielt eine alarmierende Menge an sensiblen Daten. Zu den prominentesten betroffenen Diensten gehörten:
- Gmail: 48 Millionen Zugangsdaten
- Facebook: 17 Millionen Zugangsdaten
- Netflix: 3,4 Millionen Zugangsdaten
- Microsoft Outlook: 1,5 Millionen Zugangsdaten
- Apple iCloud: 900.000 Zugangsdaten
- Binance: 420.000 Zugangsdaten
Die „Wunschliste für Kriminelle“
Fowler beschrieb den Fund als eine „Traum-Wunschliste für Kriminelle“. Die Vielfalt der kompromittierten Konten macht die Sammlung besonders gefährlich. Neben privaten E-Mail- und Social-Media-Konten waren auch Zugangsdaten für Regierungssysteme mehrerer Länder, Online-Banking, Kreditkartenportale und Streaming-Dienste enthalten.
„Dies ist wie eine Traum-Wunschliste für Kriminelle, weil man so viele verschiedene Arten von Anmeldeinformationen hat.“ – Jeremiah Fowler, Sicherheitsforscher
Die Struktur der Datenbank legte nahe, dass sie für eine einfache Durchsuchbarkeit konzipiert war. Fowler bemerkte, dass das System jeden Datensatz automatisch mit einer eindeutigen Kennung versah. Diese Organisation hätte es Kriminellen erleichtert, gezielt nach bestimmten Kontotypen zu suchen und die Daten an spezialisierte Betrüger zu verkaufen.
Infostealer als wahrscheinliche Ursache
Obwohl die genaue Herkunft der Daten unklar bleibt, deuten alle Anzeichen auf den Einsatz von sogenannter „Infostealer“-Malware hin. Diese Art von Schadsoftware infiziert Computer und Mobilgeräte, um vertrauliche Informationen aufzuzeichnen, die Benutzer eingeben.
Was ist Infostealer-Malware?
Infostealer sind darauf spezialisiert, Anmeldedaten, Finanzinformationen und andere persönliche Daten direkt vom Gerät eines Opfers zu stehlen. Sie arbeiten oft unbemerkt im Hintergrund und nutzen Techniken wie Keylogging (Aufzeichnen von Tastenanschlägen) oder das Auslesen von in Browsern gespeicherten Passwörtern. Die gesammelten Daten werden dann an einen zentralen Server gesendet, der von den Angreifern kontrolliert wird.
Die enorme Bandbreite der betroffenen Dienste – von E-Mail-Providern über soziale Netzwerke bis hin zu Kryptowährungsplattformen – stützt diese Theorie. Ein Infostealer sammelt wahllos alles, was er auf einem kompromittierten System finden kann.
Ein wachsendes Problem mit niedriger Einstiegshürde
Der Vorfall unterstreicht ein zunehmendes Problem in der Cybersicherheit. Die Verfügbarkeit von Infostealer-Malware als Dienstleistung hat die Einstiegshürde für Cyberkriminalität drastisch gesenkt. Experten warnen, dass solche Werkzeuge für relativ wenig Geld gemietet werden können.
Allan Liska, ein Analyst für Bedrohungsanalysen beim Sicherheitsunternehmen Recorded Future, erklärt, dass die Miete einer gängigen Infostealer-Infrastruktur zwischen 200 und 300 US-Dollar pro Monat kosten kann. „Für weniger als eine Autorate könnten Kriminelle potenziell Zugang zu Hunderttausenden neuer Benutzernamen und Passwörter pro Monat erhalten“, so Liska.
Diese Entwicklung führt zu einer Flut gestohlener Daten, die oft in ungesicherten Datenbanken landen und für weitere Angriffe genutzt werden. Für die Opfer bedeutet dies ein erhöhtes Risiko für Identitätsdiebstahl, Finanzbetrug und den vollständigen Verlust der Kontrolle über ihre digitalen Konten.
Was können Nutzer tun?
Angesichts solcher Vorfälle ist es für Nutzer wichtiger denn je, proaktive Sicherheitsmaßnahmen zu ergreifen. Experten empfehlen dringend:
- Einzigartige und komplexe Passwörter: Verwenden Sie für jeden Dienst ein anderes, starkes Passwort. Ein Passwort-Manager kann dabei helfen, den Überblick zu behalten.
- Zwei-Faktor-Authentifizierung (2FA): Aktivieren Sie 2FA, wo immer es möglich ist. Dies bietet eine zusätzliche Sicherheitsebene, selbst wenn Ihr Passwort kompromittiert wurde.
- Vorsicht bei Downloads und Links: Installieren Sie keine Software aus unbekannten Quellen und klicken Sie nicht auf verdächtige Links in E-Mails oder Nachrichten.
- Regelmäßige Überprüfung: Überprüfen Sie regelmäßig Ihre Kontoaktivitäten auf verdächtige Anmeldungen.
Obwohl diese spezielle Datenbank vom Netz genommen wurde, ist es wahrscheinlich, dass die Daten bereits kopiert und an anderer Stelle im Darknet verbreitet wurden. Betroffene Nutzer werden möglicherweise nie direkt über die Kompromittierung ihrer Daten informiert.





