{"id":204742,"date":"2025-06-20T08:35:13","date_gmt":"2025-06-20T08:35:13","guid":{"rendered":"https:\/\/www.europesays.com\/de\/204742\/"},"modified":"2025-06-20T08:35:13","modified_gmt":"2025-06-20T08:35:13","slug":"16-milliarden-zugangsdaten-kein-neuer-leak-viele-alte-daten","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/204742\/","title":{"rendered":"16 Milliarden Zugangsdaten: Kein neuer Leak, viele alte Daten"},"content":{"rendered":"<ol class=\"a-toc__list\">\n<li class=\"a-toc__item&#10;          &#10;            a-toc__item--counter&#10;          &#10;            a-toc__item--current\">\n<p>              16 Milliarden Zugangsdaten: Kein neuer Leak, viele alte Daten<\/p>\n<\/li>\n<\/ol>\n<p>Viele Medien berichten derzeit von einem angeblichen massiven Datenleck, bei dem 16 Milliarden Zugangsdaten etwa zu &#8222;Apple, Facebook, Google und anderen&#8220; (so titelt etwa die <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/06\/19\/16-billion-apple-facebook-google-passwords-leaked---change-yours-now\/\" rel=\"external noopener nofollow\" target=\"_blank\">Forbes<\/a>) in falsche H\u00e4nde geraten seien. Quelle ist einmal mehr Cybernews \u2013 die bereits in der Vergangenheit mit massiven \u00dcbertreibungen und dem sensationsheischendem Anpreisen von <a href=\"https:\/\/www.heise.de\/news\/Mother-of-all-Breaches-26-Milliarden-altbekannte-Datensaetze-9604882.html\" rel=\"nofollow noopener\" target=\"_blank\">Funden von Datenhalden mit alten, bereits l\u00e4ngst bekannt geleakten Daten<\/a> auffielen. Auch in diesem Fall ist Aufregung \u00fcber vermeintliche Datenlecks deplatziert.<\/p>\n<p>Nun schreibt <a href=\"https:\/\/cybernews.com\/security\/billions-credentials-exposed-infostealers-data-leak\/\" rel=\"external noopener nofollow\" target=\"_blank\">Cybernews<\/a> unter dem fast passenden Titel &#8222;Das 16-Milliarden-Eintr\u00e4ge-Datenleck, von dem niemand je geh\u00f6rt hat&#8220;, dass anonyme Sicherheitsforscher seit Jahresanfang 30 exponierte Datenhalden mit je zig Millionen bis zu 3,5 Milliarden Eintr\u00e4gen gefunden h\u00e4tten, die sich auf 16 Milliarden Zugangsdaten summieren. Von den einzelnen Datenhalden seien keine Berichte zu finden, lediglich von einer mit 184 Millionen Zug\u00e4ngen. Die Datenhalden waren lediglich kurzzeitig zugreifbar, es handelte sich um zeitweilig zugreifbare ungesicherte Elasticsearch-Instanzen oder Objekt-Speicher-Instanzen.<\/p>\n<p>Inhalt der Datenfunde<\/p>\n<p>&#8222;Die Forscher behaupten, dass die meisten Daten in den durchgesickerten Datens\u00e4tzen eine Mischung aus Details von Infostealer-Malware, Credential-Stuffing-Sets und neu verpackten Lecks sind&#8220;, beschreibt das Unternehmen die Datenfunde selbst. Die Daten h\u00e4tten sie gar nicht effektiv abgleichen k\u00f6nnen, aber &#8222;es ist sicher anzunehmen, dass \u00fcberlappende Eintr\u00e4ge definitiv vorhanden sind. Mit anderen Worten ist es unm\u00f6glich zu sagen, wie viele Menschen oder Zug\u00e4nge tats\u00e4chlich exponiert wurden&#8220;.<\/p>\n<p>Die Forscher h\u00e4tten jedoch die meisten Informationen in klarer Struktur vorgefunden: URL gefolgt von Log-in-Details und Passw\u00f6rtern, wie sie &#8222;moderne Infostealer&#8220; sammeln und ablegen. Die Datenbanken seien namentlich etwa &#8222;Logins&#8220; oder &#8222;Credentials&#8220;, aber auch geografische Zuordnungen wie &#8222;Russian Federation&#8220; oder Dienste wie &#8222;Telegram&#8220; haben die Mitarbeiter gefunden. Auch das sind eher Hinweise, dass dort (bekannte) Daten aufbereitet wurden.<\/p>\n<p>Daten von Infostealern landen meist in offen zugreifbaren Datenhalden, die oftmals auch entdeckt werden. Das <a href=\"https:\/\/www.heise.de\/news\/Have-I-Been-Pwned-Projekt-nimmt-jetzt-auch-Infostealer-Daten-auf-10242319.html\" rel=\"nofollow noopener\" target=\"_blank\">Have-I-Been-Pwned-Projekt von Troy Hunt sammelt diese Daten<\/a> inzwischen ebenfalls und kann registrierte Nutzerinnen und Nutzer warnen, sofern ihre Daten in solchen Datenfunden auftauchen. Hunt hatte bereits bei der &#8222;Mutter aller Datenlecks&#8220; (MOAB, &#8222;Mother of all Breaches&#8220;), wie Cybernews einen Datenfund Anfang 2024 \u00fcbertrieben nannte, eingeordnet: <a href=\"https:\/\/www.heise.de\/news\/Mother-of-all-Breaches-26-Milliarden-altbekannte-Datensaetze-9604882.html\" rel=\"nofollow noopener\" target=\"_blank\">Es handelte sich um eine Sammlung l\u00e4ngst bekannter Daten<\/a>. Auf unsere Anfrage zur Einsch\u00e4tzung dieser vermeintlich neuen Datenlecks hat Hunt bislang noch nicht reagiert.<\/p>\n<p>Breach, Leak oder schlichtes Einsammeln?<\/p>\n<p>In der Berichterstattung zu derlei Begebenheiten unterliegt die Genauigkeit bisweilen der Sehnsucht nach einer griffigen \u00dcberschrift. Titeln englischsprachige Medien von einem &#8222;Breach&#8220;, ist \u00fcblicherweise ein Datenklau durch einen Einbruch direkt bei einem Unternehmen oder Seitenbetreiber gemeint, wie etwa Google oder Apple. Das ist hier offenkundig nicht der Fall \u2013 obgleich die Autoren das schlagzeilentr\u00e4chtig suggerieren. Allenfalls um ein &#8222;Leak&#8220; k\u00f6nnte es sich der medialen Schilderung zufolge handeln, also um versehentlich durch Kriminelle \u00f6ffentlich gemachte Daten.<\/p>\n<p>Die &#8222;klare Struktur&#8220; der Daten ist in der Szene ebenfalls \u00fcblich und jedem halbwegs seri\u00f6sen Akteur im Infostealer-Umfeld sattsam bekannt: Es handelt sich um sogenannte &#8222;txtbases&#8220;, also im Textformat getauschte Zugangsdaten. \u00dcblicherweise verwendet die Szene das Format &#8222;Dienst|Benutzername|Passwort&#8220;, txtbase-Dateien sind etwa in offen zug\u00e4nglichen Messenger-Gruppen Gigabyte-weise kostenlos herunterladbar.<\/p>\n<p>Als kurze Finger\u00fcbung f\u00fcr den Br\u00fcckentag haben wir uns an einem bekannten Tauschplatz f\u00fcr derlei Datens\u00e4tze eingeloggt und knapp 70 Textdateien mit einem Gesamtvolumen von ca. 7 GByte heruntergeladen. Diese enthalten etwa 122 Millionen Eintr\u00e4ge, darunter allein 4 Millionen Eintr\u00e4ge zu Metas sozialem Netzwerk Facebook. Die \u00dcberlappung ist jedoch erheblich: Die H\u00e4lfte der Facebook-Kontonamen taucht in unserer Stichprobe zwei- oder mehrfach auf.<\/p>\n<p>W\u00e4hrend die heise-security-Redaktion mit Kommandozeilenwerkzeugen wie grep und awk hantiert (und die gewonnenen Daten nicht in einer Leak-Datenbank speichert), geht Zugangsdaten-Experte Troy Hunt wesentlich professioneller zu Werke. Er verarbeitete im vergangenen Februar eine Datenbank aus 23 Milliarden Eintr\u00e4gen und dokumentierte den Prozess minuti\u00f6s <a href=\"https:\/\/www.troyhunt.com\/processing-23-billion-rows-of-alien-txtbase-stealer-logs\/\" rel=\"external noopener nofollow\" target=\"_blank\">in seinem Blog<\/a>.<\/p>\n<p>Insgesamt stehen auf der von uns angesteuerten txtbase-Tauschb\u00f6rse \u00fcber 10.200 Dateien zum Download bereit, unserer Stichprobe zufolge mit durchschnittlich 1,8 Millionen Zeilen pro Datei. Das bedeutet: Allein in dieser einen Quelle finden sich \u00fcber 19 Milliarden Zugangsdaten \u2013 fast 20 Prozent mehr als im schlagzeilentr\u00e4chtigen &#8222;Mega-Leak&#8220;. Und das ohne Darknet-Brimborium und Zahlungen an Cyberkriminelle, sozusagen ohne Leak und doppelten Boden.<\/p>\n<p>Panik erneut unangebracht<\/p>\n<p>Mit diesem Wissen zeigt sich: Panik anhand der &#8222;neuen Enth\u00fcllung&#8220; ist unangebracht. Cyberkriminelle versuchen wie in der Vergangenheit, alte Datenfunde zu qualifizieren und etwa mittels Credential-Stuffing in Dienste einzubrechen. Internetnutzer m\u00fcssen weiterhin achtsam bleiben, ob m\u00f6glicherweise ungew\u00f6hnliche Zugriffe auf von ihnen genutzte Dienste erfolgen und gegebenenfalls bei Verdacht Passw\u00f6rter \u00e4ndern. Das Aktivieren von Mehrfaktorauthentifikation oder sogar die Nutzung von Passkeys empfiehlt sich f\u00fcr besseren Schutz.<\/p>\n<p>Infostealer bleiben zudem ein weit verbreitetes Ph\u00e4nomen. Erst k\u00fcrzlich stie\u00dfen wir auf <a href=\"https:\/\/www.heise.de\/news\/Malvertising-Suche-nach-Standardbefehlen-fuer-Macs-liefert-Infostealer-10438747.html\" rel=\"nofollow noopener\" target=\"_blank\">Malvertising mit macOS-Tipps<\/a>, die Malware-Autoren verstecken Schadsoftware jedoch auch in <a href=\"https:\/\/www.heise.de\/news\/Malware-Statt-Spieletest-kommt-InfoStealer-10225871.html\" rel=\"nofollow noopener\" target=\"_blank\">Spiele-Betas<\/a> und gef\u00e4lschten Apps. Strafverfolger konzentrieren sich daher in der &#8222;<a href=\"https:\/\/www.heise.de\/news\/Fast-400-000-PCs-infiziert-Microsoft-und-Europol-zerschlagen-Lumma-Malware-10393145.html\" rel=\"nofollow noopener\" target=\"_blank\">Operation Endgame<\/a>&#8220; auf die Cyberkriminellen, die rund um die Infostealer ein eintr\u00e4gliches \u00d6kosystem betreiben.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"16 Milliarden Zugangsdaten: Kein neuer Leak, viele alte Daten Viele Medien berichten derzeit von einem angeblichen massiven Datenleck,&hellip;\n","protected":false},"author":2,"featured_media":204743,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[50407,66655,66656,66657,13,196,14,15,27971,12,1687,10,8,9,11],"class_list":{"0":"post-204742","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-nachrichten","8":"tag-alt","9":"tag-cybernews","10":"tag-dataleak","11":"tag-elasticsearch","12":"tag-headlines","13":"tag-it","14":"tag-nachrichten","15":"tag-news","16":"tag-remix","17":"tag-schlagzeilen","18":"tag-security","19":"tag-top-news","20":"tag-top-meldungen","21":"tag-topmeldungen","22":"tag-topnews"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114714780080505381","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/204742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=204742"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/204742\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/204743"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=204742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=204742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=204742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}