Im Juni 2025 machte die Entdeckung einer nicht durch ein Passwort geschützten, öffentlich zugänglichen Datenbank besorgniserregende Nachrichten in der Cybersecurity-Welt bekannt. Jeremiah Fowler, ein angesehener Sicherheitsforscher, identifizierte die Datenbank, die unglaubliche 184 Millionen eindeutige Logins und zugehörige Passwörter beinhaltete. Mit einem Volumen von über 47 Gigabyte an Rohdaten enthielt die Datenbank sensible Informationen von Nutzern aus aller Welt, darunter E-Mail-Adressen, Benutzernamen, Passwörter und URLs, die zu den entsprechenden Login-Seiten führten. Die Daten stammten aus einer Vielzahl von Diensten - von populären sozialen Netzwerken über E-Mail-Provider bis hin zu Finanzanwendungen, Gesundheitsplattformen und sogar Regierungsportalen verschiedener Länder. Diese Situation verdeutlicht die wachsenden Gefahren, welche durch sogenannte InfoStealer Malware entstehen.
InfoStealer ist eine besonders gefährliche Art von Schadsoftware, deren Zweck gezielt darin besteht, sensible Daten aus dem infizierten System zu entziehen. Typische Zielobjekte sind gespeicherte Zugangsdaten in Webbrowsern, E-Mail-Clients oder Messaging-Apps. Manche Varianten gehen weit darüber hinaus und erbeuten auch automatisch ausgefüllte Formulardaten, Cookies, Krypto-Wallet-Informationen, teils werden sogar Screenshots gespeichert oder Tastatureingaben protokolliert. Die genauen Umstände, wie die besagte Datenbank entstanden ist, sind ungeklärt. Oftmals werden solche Malware-Programme über Phishing-Mails, manipulierte Websites oder illegale Cracks und Software-Piraterie verbreitet.
Die erlangten Zugangsdaten landen oftmals in dunklen Online-Marktplätzen oder Messaging-Diensten wie Telegram, wo sie entweder weiterveräußert oder direkt für betrügerische Zwecke eingesetzt werden. Die Analyse der Datenbank durch Fowler offenbarte Anmeldeinformationen von Diensten wie Facebook, Instagram, Microsoft, Discord, Snapchat, Roblox und vielen anderen. Bemerkenswert war die Etikettierung der Passwörter als „senha“ – das portugiesische Wort für Passwort –, während der übrige Text in Englisch verfasst war, was auf eine internationale oder einmalig ausgerichtete Schadsoftware hinweist. Um die Authentizität der Daten zu prüfen, nahm Fowler Kontakt zu E-Mail-Inhabern aus der Datenbank auf und bestätigte so die Richtigkeit der Informationen, was das tatsächliche Risiko für die betroffenen Personen weiter unterstrich. Ein besonders wichtiger Aspekt dieser Entdeckung ist die potenzielle missbräuchliche Verwertung dieser Daten durch Cyberkriminelle.
Viele Menschen verwenden noch immer dasselbe Passwort über verschiedene Dienste hinweg, was sogenannten Credential Stuffing-Angriffen Tür und Tor öffnet. Bei einem solchen Angriff testen automatisierte Programme erbeutete Kombinationen von E-Mail und Passwörtern gegen viele Websites, um auf aktive Konten zuzugreifen. Gerade Nutzer, die keine Zwei-Faktor-Authentifizierung aktiviert haben, sind besonders gefährdet, da allein die Kenntnis eines Login-Paares oft für die Übernahme eines Kontos ausreicht. Die Folgen einer solchen Übernahme sind gravierend: Identitätsdiebstahl, finanzieller Betrug und soziale Manipulationen können die Folge sein. Darüber hinaus bergen Unternehmenszugänge große Risiken für Spionage, Diebstahl sensibler Geschäftsdaten oder hinterhältige Cyberangriffe wie Ransomware-Infektionen.
Sogar Regierungsstellen sind kein sicherer Hafen mehr, wenn entsprechende Zugangsdaten in fremde Hände gelangen und unbefugt genutzt werden. Neben diesen direkten Gefahren ermöglichen die veröffentlichten Daten auch gezielte Phishing- und Social-Engineering-Kampagnen. Selbst veraltete Passwörter können helfen, Vertrauen zu schaffen, indem kriminelle Akteure legitime alte Login-Daten verwenden, um glaubhaft gefälschte Nachrichten zu versenden. Derart getarnte Angriffe sind schwer zu durchschauen und können zu weiteren Datenverlusten führen. Vor diesem Hintergrund ist es essenziell, das eigene digitale Verhalten kritisch zu hinterfragen.
Viele Menschen speichern sensible Dokumente wie Steuerunterlagen, Arztberichte oder Verträge sorglos in ihren E-Mail-Accounts – im Glauben, diese seien sicher. Doch solche Gewohnheiten sind riskant, denn der Verlust des Zugangs bedeutet auch den Zugriff auf eine umfangreiche Sammlung persönlicher Informationen durch Kriminelle. Sicherheitsexperten empfehlen daher, regelmäßig alle gespeicherten sensiblen Dateien zu überprüfen und, wenn möglich, ältere Dokumente zu löschen oder verschlüsselte Cloud-Dienste für den Austausch zu nutzen. Im Umgang mit Passwörtern sind einige grundlegende Maßnahmen unverzichtbar. Ein jährlicher Passwortwechsel kann den Schaden durch ein unbemerktes Datenleck begrenzen.
Passwörter sollten für jede Plattform einzigartig und komplex gestaltet sein, um das Risiko einer Mehrfachkompromittierung zu minimieren. Die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) erhöht den Schutz deutlich, da sie eine zusätzliche Hürde für unautorisierte Zugriffe darstellt. Des Weiteren können Nutzer Dienste wie HaveIBeenPwned oder Mozilla Monitor verwenden, um herauszufinden, ob ihre E-Mail-Adresse in bekannten Leaks auftaucht – auch wenn solche Prüfungen nicht alle Fälle erfassen können, bieten sie dennoch einen wertvollen Überblick. Die Nutzung von Passwortmanagern wird ebenfalls vielfach empfohlen, da diese starke und lange Passwörter generieren und sicher speichern. Dennoch muss auch hier Vorsicht walten, denn ein kompromittiertes Master-Passwort kann fatale Auswirkungen haben.
Investitionen in renommierte Antivirenlösungen können helfen, die Infektion des Systems durch bekannte Bedrohungen wie InfoStealer zu verhindern oder diese frühzeitig zu erkennen. Dennoch sind neue und modifizierte Malware-Varianten oft nicht sofort erkennbar. Daher sind regelmäßige Scans und die gleichzeitige Nutzung von Endpoint Detection & Response (EDR)-Systemen zur Überwachung ungewöhnlicher Aktivitäten zu empfehlen. Juristisch betrachtet ist der Besitz und die Weiterverbreitung gestohlener personenbezogener Daten in vielen Ländern strafbar. In den USA regeln Gesetze wie der Computer Fraud and Abuse Act (CFAA), dass der Handel mit gestohlenen Zugangsdaten illegal ist.
Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union stuft die Verarbeitung solcher Daten als schwere Verletzung des Datenschutzes ein. Jeremiah Fowler betont, dass er als ethischer Forscher weder die Daten lädt noch speichert, sondern ausschließlich verantwortungsvoll auf Schwachstellen hinweist und die relevanten Stellen informiert. Die Veröffentlichung seiner Erkenntnisse dient einzig dem Zweck, das Bewusstsein für Datensicherheit und Datenschutz zu schärfen und Organisationen dazu zu bewegen, vorbeugende Maßnahmen zu ergreifen. Auch wenn die wahre Herkunft des Datenbestands nicht abschließend geklärt ist und unklar bleibt, wie lange die Datenbank öffentlich zugänglich war oder ob Dritte bereits Zugriff darauf hatten, ruft dieser Vorfall eindringlich zum Umdenken auf. In einer Zeit, in der digitale Identitäten immer wertvoller werden, steigt auch das Risiko umfangreicher Cyberangriffe rapide an.
Für Nutzer, Unternehmen und Behörden ist es daher unerlässlich, die Sicherheitsvorkehrungen kontinuierlich zu verbessern und potenzielle Schwachstellen ernst zu nehmen. Kurzum, jeder sollte die eigenen Passwörter regelmäßig aktualisieren, sichere und einzigartige Kombinationen benutzen, 2FA aktivieren und generell kritisch prüfen, welche sensiblen Informationen online gespeichert oder geteilt werden. Nur so lässt sich der Malwareschaden zumindest halbwegs eindämmen und die eigene digitale Privatsphäre schützen.