Berlin Today

Be Informed, Be Inspired, Be Berlin
Friday, Jun 20, 2025

16 Milliarden Login-Daten bei beispiellosem Cybersecurity-Verstoß geleakt

Sicherheitsforscher bestätigen, dass frisch gestohlene Passwörter von Dutzenden Plattformen jetzt online kursieren.
Sicherheitsforscher haben einen beispiellosen Leak identifiziert, der ungefähr 16 Milliarden Benutzerdaten umfasst und damit die größte derartige Exposition in der Geschichte darstellt.

Die neu entdeckten Datenbanken umfassen etwa 30 verschiedene Datensätze, von denen jeder Zehntausende bis mehrere Milliarden Datensätze enthält.

Die Informationen sollen über Infostealer-Malware-Kampagnen gewonnen worden sein, die in Echtzeit auf im Browser gespeicherte Anmeldeinformationen, Sitzungsdaten und Cookies abzielen.

Diese Sammlung beinhaltet Anmeldedaten von großen Tech-Plattformen – darunter Apple, Google, Facebook, GitHub und Telegram – sowie von VPN-Diensten, Entwicklerportalen, Online-Marktplätzen und Regierungssystemen.

Jeder Datensatz kombiniert Berichten zufolge URL, Benutzernamen oder E-Mail und Passwort, was eine direkte Wiederverwendung für Phishing- oder Credential-Stuffing-Angriffe ermöglicht.

Cybercrime-Analysten beschreiben den Datensatz als weitgehend neu, anstatt aus früheren Datenverletzungen recycelt.

Das Vorhandensein intakter Anmeldefolgen und frisch gestohlener Sitzungstoken wird als Beweis für aktive Malware-Operationen im Jahr 2025 angeführt.

Es wird berichtet, dass der Leak in unterirdischen Foren und Marktplätzen in Klartextform aufgetaucht ist, was sein Potenzial für automatisierte Ausnutzung erhöht.

Darüber hinaus hat eine umfassendere Branchenanalyse während 2024–25 über 19 Milliarden geleakte Passwörter aus mehr als 200 Datenverletzungen katalogisiert, wobei nur etwa 6 Prozent einzigartig sind.

Erstaunliche 94 Prozent der Datensätze bestanden aus wiederverwendeten oder häufig genutzten Anmeldeinformationen, wobei Beispiele wie „123456“, „passwort“ und „admin“ Hundert Millionen Male auftauchten.

Die Wiederverwendung von Anmeldeinformationen über Konten hinweg ermöglicht hochvolumige automatisierte Angriffe, die häufig als Credential Stuffing bezeichnet werden und Erfolgsquoten von bis zu 2 Prozent pro Million versuchter Anmeldungen aufweisen.

Schwache Passwörter sind nach wie vor weit verbreitet: Rund 42 Prozent der Einträge sind nur 8–10 Zeichen lang, und etwa 27 Prozent verwenden ausschließlich Kleinbuchstaben und Ziffern.

Die Hauptursache des Leaks wird der Infostealer-Malware zugeschrieben.

Diese Werkzeuge dringen in Endpunkte ein und ernten sensible Anmeldeinformationen, bevor sie sie in standardisierte Datenbanken verpacken, um sie in kriminellen Marktplätzen zu verteilen.

Analysten warnen, dass das Ausmaß und die Aktualität dieses Leaks einen „Plan für eine_massenausnutzung“ schaffen, mit direkter Anwendbarkeit auf Phishing, Kontoübernahmen, Identitätsdiebstahl und Unternehmensintrusionen.

Plattformen in verschiedenen Sektoren – Finanzdienstleistungen, Gesundheitswesen, soziale Medien, Regierung – sehen sich einem erhöhten Risiko gegenüber, da Angreifer automatisierte Anmeldeversuche mit den geleakten Anmeldeinformationen durchführen.

In früheren Vorfällen, wie zwischen April 2024 und April 2025, wurden über 3 Terabyte roher geleakter Daten analysiert, die die systemische Verwundbarkeit aufzeigten, die durch die Wiederverwendung von Anmeldeinformationen weltweit besteht.

Forschungen betonen, dass selbst einfache Wörterbuch-Passwörter schnelle Kontenverletzungen ermöglichen, wenn sie mit von Angreifern betriebenen Automatisierungssystemen kombiniert werden.

Der Leak spiegelt auch frühere Mega-Datenverletzungen wider, wie das „RockYou2024“-Archiv, das nahezu 10 Milliarden Passwörter umfasst, die aus zwei Jahrzehnten Vorfalldaten zusammengestellt wurden.

Allerdings zeichnet sich die aktuelle Exposition von 16 Milliarden Anmeldeinformationen durch ihre zeitliche Nähe und das Volumen an neuem Bedrohungswissen aus.

Diese Situation verdeutlicht die wachsende Rolle der malwarebasierten Exfiltration als Ergänzung zu traditionellen Datenverletzungsstrategien und malt ein Bild von schnell zirkulierenden Anmeldeinformationen, die fast in Echtzeit wieder in die Angreiferwirtschaft zurückkehren.
AI Disclaimer: An advanced artificial intelligence (AI) system generated the content of this page on its own. This innovative technology conducts extensive research from a variety of reliable sources, performs rigorous fact-checking and verification, cleans up and balances biased or manipulated content, and presents a minimal factual summary that is just enough yet essential for you to function as an informed and educated citizen. Please keep in mind, however, that this system is an evolving technology, and as a result, the article may contain accidental inaccuracies or errors. We urge you to help us improve our site by reporting any inaccuracies you find using the "Contact Us" link at the bottom of this page. Your helpful feedback helps us improve our system and deliver more precise content. When you find an article of interest here, please look for the full and extensive coverage of this topic in traditional news sources, as they are written by professional journalists that we try to support, not replace. We appreciate your understanding and assistance.
Newsletter

Related Articles

Berlin Today
×