
Ein beunruhigender Fund wirft erneut ein Schlaglicht auf die wachsende Bedrohung durch Cyberkriminalität: Der Sicherheitsexperte Jeremiah Fowler hat eine ungeschützte Online-Datenbank entdeckt, in der mehr als 184 Millionen Zugangsdaten offen zugänglich waren. Die Datenbank war weder durch ein Passwort gesichert noch verschlüsselt und enthielt insgesamt rund 47,4 Gigabyte an Rohdaten – darunter E-Mail-Adressen, Benutzernamen, Passwörter sowie zugehörige Login-URLs.
Die offengelegten Datensätze betrafen eine Vielzahl digitaler Dienste: von E-Mail-Anbietern und sozialen Netzwerken wie Facebook, Instagram und Snapchat bis hin zu Gaming-Plattformen wie Roblox sowie Microsoft-Produkten. Besonders brisant: Auch Zugangsdaten zu Bankkonten, Gesundheitsplattformen und Regierungsdiensten aus mehreren Ländern waren in der Sammlung enthalten – ein potenzielles Risiko für Millionen betroffener Nutzer weltweit.
Die Herkunft der Daten ist unklar, doch laut Fowler deutet vieles darauf hin, dass sie mithilfe sogenannter Infostealer-Malware gesammelt wurden. Diese Schadsoftware ist darauf spezialisiert, sensible Informationen wie Login-Daten, Cookies, Autofill-Daten oder sogar Krypto-Wallet-Informationen von infizierten Geräten abzugreifen. Einige Versionen sind in der Lage, Bildschirmaufnahmen zu machen oder Tastatureingaben zu protokollieren. Verbreitet werden Infostealer meist über Phishing-Mails, manipulierte Websites oder raubkopierte Software.
Die IP-Adresse der Datenbank verwies auf zwei verbundene Domainnamen – eine davon war geparkt, die andere nicht registriert. Die Identität des Betreibers bleibt unklar: Die Whois-Daten sind anonymisiert, und der Hosting-Anbieter verweigerte laut Fowler die Herausgabe von Informationen über seinen Kunden. Nach seiner Meldung wurde der öffentliche Zugriff auf die Datenbank jedoch schnell unterbunden.
Ob die Datenbank für kriminelle Zwecke genutzt wurde oder versehentlich öffentlich zugänglich war, ist nicht bekannt. Ebenso unklar ist, wie lange die sensiblen Informationen frei im Netz zugänglich waren – oder ob noch andere Personen Zugriff hatten.
Infostealer-Malware und Angriffsvektoren
Die offengelegten Daten wiesen eindeutige Anzeichen dafür auf, dass sie von Infostealer-Malware gesammelt wurden, einer Art bösartiger Software, die entwickelt wurde, um sensible Informationen aus infizierten Systemen zu extrahieren.
Infostealer zielen in der Regel auf Anmeldedaten ab, die in Webbrowsern, E-Mail-Clients und Messaging-Apps gespeichert sind.
Fortgeschrittenere Varianten können Daten für die automatische Ausfüllung von Formularen, Cookies, Informationen zu Krypto-Wallets und sogar Cyberkriminelle setzen Infostealer häufig mithilfe von Methoden wie Phishing-E-Mails, bösartigen Websites oder geknackter Software ein.
Nach der Aktivierung exfiltriert die Malware Daten auf Remote-Server, wo sie entweder auf Dark-Web-Marktplätzen und Telegram-Kanälen verkauft oder direkt für Betrug, Identitätsdiebstahl oder weitere Cyberangriffe verwendet wird.
Der Datenverstoß umfasste Dateien mit der Bezeichnung „senha“ (portugiesisch für „Passwort“) und bezog sich auf große Plattformen wie Google, NHS, Microsoft, Discord und Snapchat1.
Risiken, rechtliche Auswirkungen und Schutzmaßnahmen
Das Ausmaß und die Vielfalt des Datenverstoßes bergen erhebliche Risiken:
- Credential Stuffing-Angriffe: Automatisierte Skripte testen gestohlene Anmeldedaten auf Hunderten von Websites, was häufig zu unbefugtem Zugriff führt, wenn Benutzer Passwörter wiederverwenden.
- Kontoübernahmen (Account Takeovers, ATOs): Konten ohne Zwei-Faktor-Authentifizierung (2FA) sind besonders anfällig, da Angreifer auf persönliche oder Unternehmensdaten zugreifen können, was zu Identitätsdiebstahl oder Finanzbetrug führen kann1.
Phishing und Social Engineering: Selbst veraltete Passwörter können Phishing-Versuche überzeugender machen, da Angreifer auf frühere Anmeldedaten zurückgreifen können, um Vertrauen aufzubauen.
Aus rechtlicher Sicht ist der Besitz oder die Weitergabe gestohlener Anmeldedaten gemäß Gesetzen wie dem US-amerikanischen Computer Fraud and Abuse Act (CFAA) und der Datenschutz-Grundverordnung (DSGVO) der EU eine schwere Straftat.
Empfohlene Sicherheitsmaßnahmen:
- Ändern Sie Passwörter regelmäßig und verwenden Sie sie niemals für mehrere Konten.
- Aktivieren Sie 2FA, wo immer dies möglich ist.
- Verwenden Sie Passwort-Manager, um komplexe, einzigartige Passwörter zu generieren und zu speichern.
- Überwachen Sie Konten auf verdächtige Aktivitäten und nutzen Sie Dienste zur Überprüfung auf Sicherheitsverletzungen.
- Halten Sie Ihre Antivirensoftware auf dem neuesten Stand und erwägen Sie den Einsatz fortschrittlicher Endpoint Detection & Response (EDR)-Lösungen für eine proaktive Überwachung von Bedrohungen1.
Dieser Vorfall unterstreicht die entscheidende Bedeutung einer robusten Cybersicherheitshygiene für Einzelpersonen und Unternehmen sowie die anhaltende Bedrohung durch Infostealer-Malware in der digitalen Landschaft.
Quelle: Website Planet
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
