Facebook, Google, Apple & Co. 21.06.2025, 11:50 Uhr

16 Mrd. Passwörter geknackt: Alles halb so schlimm?

Ein Bericht zu 16 Milliarden gestohlenen Zugangsdaten sorgt für Aufregung. Doch eine genauere Analyse zeigt: Viel alter Wein in neuen Schläuchen – und kaum echte neue Leaks.

Datenleck

Ein Sicherheitsforschungsteam hat über 16 Milliarden geleakte Zugangsdaten entdeckt. Die Daten stammen aus mehreren aktuellen Quellen und enthalten Informationen zu fast allen bekannten Online-Diensten.

Foto: Smarterpix / weerapat

Sind wirklich 16 Milliarden Zugangsdaten „geleakt“ – oder wurde einfach nur gründlich aufgeräumt in alten Datenhalden? Eine genauere Analyse zeigt: Der vermeintliche Mega-Leak entpuppt sich als übertriebene Aufbereitung längst bekannter Probleme.

Der Ursprung der Aufregung

Eine neue Analyse des Forschungsteams von Cybernews sorgt weltweit für Aufsehen: Insgesamt 16 Milliarden Zugangsdaten kursieren offenbar im Netz – darunter Konten großer Anbieter wie Google, Apple, Facebook oder Telegram. Die Sicherheitsexpert:innen sprechen von einem potenziell beispiellosen Datenleck.

„Dies ist nicht nur eine Datenpanne – es ist ein Entwurf für massiven Missbrauch“, heißt es in der Einschätzung des Cybernews-Teams. Die Sammlung umfasst E-Mail-Zugangsdaten, Passwörter, Website-Links und sogar Sicherheits-Token. Besonders kritisch: Ein Großteil der geleakten Informationen stammt nicht etwa aus alten Vorfällen, sondern aus aktuellen Quellen.

Top Stellenangebote

Zur Jobbörse
SOCON Sonar Control Kavernenvermessung GmbH-Firmenlogo
Vermessungsingenieur / Geodäsie (m/w/d) SOCON Sonar Control Kavernenvermessung GmbH
OHRA Regalanlagen GmbH-Firmenlogo
Schweißaufsichtsperson im Schweißfachbetrieb EXC 3 (m/w/d) OHRA Regalanlagen GmbH
OHRA Regalanlagen GmbH-Firmenlogo
Schweißaufsichtsperson im Schweißfachbetrieb EXC 3 (m/w/d) OHRA Regalanlagen GmbH
Die Autobahn GmbH des Bundes-Firmenlogo
Geschäftsbereichsleitung (w/m/d) Bau und Erhaltung - Außenstelle Hamm Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Geschäftsbereichsleitung Betrieb und Verkehr (w/m/d) Außenstelle Hamm Die Autobahn GmbH des Bundes
ista SE-Firmenlogo
Projektingenieur - Technische Gebäudeausrüstung und Energiedienstleistungen (m/w/d) ista SE
Region Hamburg, Berlin oder Düsseldorf / Köln (West) Zum Job 
Schleifring GmbH-Firmenlogo
Prozessingenieur (m/w/d) Schleifring GmbH
Fürstenfeldbruck Zum Job 
HYDAC Group-Firmenlogo
Qualitätsingenieur Luft- und Raumfahrt (w/m/d) HYDAC Group
Sulzbach/Saar Zum Job 
GOLDBECK SOLAR GmbH-Firmenlogo
Bauleiter (m/w/d) PV-Dachanlagen GOLDBECK SOLAR GmbH
deutschlandweit Zum Job 
Wasserverband Garbsen-Neustadt a. Rbge.-Firmenlogo
Projektingenieur im Bereich Wassergewinnung (w/m/d) Wasserverband Garbsen-Neustadt a. Rbge.
Garbsen Zum Job 
Schleifring GmbH-Firmenlogo
Vertriebsingenieur Maschinenbau & Elektrotechnik (m/w/d) Schleifring GmbH
Fürstenfeldbruck Zum Job 
Landesbetrieb Straßenbau und Verkehr Schleswig-Holstein-Firmenlogo
Bauingenieurin / Bauingenieur (w/m/d) für den konstruktiven Ingenieurbau im Geschäftsbereich 3 "Erhaltung, Kompetenzzentrum Brücken" Landesbetrieb Straßenbau und Verkehr Schleswig-Holstein
Rendsburg, Lübeck, Kiel, Itzehoe, Flensburg Zum Job 
BEC GmbH-Firmenlogo
Projektmanager Automatisierung und Sondermaschinenbau (Mensch) BEC GmbH
Pfullingen Zum Job 
Klinikum Leverkusen Service GmbH-Firmenlogo
Projektmanager (m/w/d) Bau & Technik Klinikum Leverkusen Service GmbH
Leverkusen Zum Job 
Leviat GmbH-Firmenlogo
Diplom-Ingenieur (TH/FH) (m/w/d), Master/Bachelor (m/w/d), Dr.-Ing. (m/w/d) im Bereich «Bewehrungssysteme / Verankerungssysteme« Konstruktiver Ingenieurbau / Massivbau Leviat GmbH
Langenfeld (Rheinland) Zum Job 
SODECIA Safety & Mobility Attendorn GmbH-Firmenlogo
Leitender Produktentwicklungsingenieur - Extrusion, Motoren & Sonstiges / Chief Product Engineer - Extrusion, Engines & Others (m/f/d) SODECIA Safety & Mobility Attendorn GmbH
Attendorn Zum Job 
Beckhoff Automation GmbH & Co. KG-Firmenlogo
Ingenieur (m/w/d) Vertrieb Automatisierungstechnik im Gebiet München Beckhoff Automation GmbH & Co. KG
München Zum Job 
HAMBURG WASSER-Firmenlogo
Projektingenieur Planung Tiefbau / Infrastruktur (m/w/d) HAMBURG WASSER
Hamburg Zum Job 
Hochschule für angewandte Wissenschaften München-Firmenlogo
Professur für Medizintechnik (W2) Hochschule für angewandte Wissenschaften München
München Zum Job 
High-Tech Park Sachsen-Anhalt GmbH-Firmenlogo
Ingenieure (m/w/d) Bauingenieurwesen / Bauliche Projektentwicklung / Straßenbau / Infrastruktur / Stadt- und Regionalplanung / Verkehrswesen High-Tech Park Sachsen-Anhalt GmbH
Magdeburg Zum Job 

Was steckt wirklich dahinter?

Doch inzwischen mehren sich die Stimmen, die den Bericht relativieren. Zahlreiche der angeblich neuen Funde basieren offenbar auf bereits bekannten Daten. So schreibt Cybernews selbst, dass es sich um 30 separate Datenquellen handelt – entdeckt im Jahr 2024 – viele davon ungesicherte Cloud-Speicher oder offene Elasticsearch-Instanzen. Eine unabhängige Verifizierung dieser Quellen fehlt bislang.

Die Rede ist von sogenannten „txtbases“: Textdateien mit Zugangsdaten im Format „Dienst|Benutzername|Passwort“. Diese Dateien kursieren seit Jahren in einschlägigen Tauschbörsen, oft sogar frei zugänglich. Auf einem solchen Marktplatz fanden Sicherheitsredaktionen in kürzester Zeit rund 122 Millionen Einträge – darunter Millionen Facebook-Konten, viele davon mehrfach gelistet.

Struktur ja – aber auch Substanz?

Cybernews beschreibt die Daten als strukturiert und aktuell, inklusive Authentifizierungs-Token und Metadaten. Das weckt Aufmerksamkeit. Doch eine nähere Betrachtung zeigt: Der Großteil der Informationen stammt offenbar von Infostealern – Schadprogrammen, die Zugangsdaten automatisiert aus Browsern und Apps auslesen. Viele dieser Daten dürften längst bekannt oder mehrfach verwendet worden sein.

Der Zugangsdaten-Experte Troy Hunt, Gründer von „Have I Been Pwned“, hatte bereits zur „Mother of All Breaches“ (MOAB) im Januar 2024 klargestellt, dass es sich dabei um eine Re-Sortierung bekannter Informationen handelte. Für den aktuellen Fall liegt von ihm zwar noch keine Bewertung vor – doch vieles deutet darauf hin, dass sich die Geschichte wiederholt.

Breach, Leak oder Recyceln?

In der öffentlichen Debatte wird häufig nicht zwischen einem echten „Breach“ – also einem Einbruch bei einem Unternehmen – und dem Wiederauftauchen bekannter Daten unterschieden. Im aktuellen Fall handelt es sich wohl eher um Letzteres. Eine klare Trennung wäre jedoch wichtig, um zwischen tatsächlichen Sicherheitslücken und wiederaufgewärmten Funden unterscheiden zu können.

Hinweise wie Dateinamen („Credentials“, „Logins“, „Russian Federation“) oder Struktur der Daten deuten ebenfalls auf eine Sortierung und Sammlung bekannter Informationen hin. Die mediale Darstellung als „Mega-Leak“ wirkt dadurch überzogen.

Was bedeutet das für Sie?

Die gute Nachricht: Wer gängige Sicherheitsmaßnahmen beachtet, muss nicht in Panik verfallen. Dennoch gilt: Wachsam bleiben. Denn alte Zugangsdaten können auch Jahre später noch gefährlich sein – insbesondere, wenn Sie Passwörter mehrfach verwenden.

Empfohlene Maßnahmen:

  • Nutzen Sie für jeden Dienst ein individuelles, sicheres Passwort.
  • Verwenden Sie einen Passwort-Manager zur Verwaltung.
  • Aktivieren Sie – wo möglich – Zwei-Faktor-Authentifizierung.
  • Überprüfen Sie Ihre E-Mail-Adresse auf Plattformen wie „Have I Been Pwned“.
  • Halten Sie Ihre Geräte frei von Malware.

Cyberkriminelle denken langfristig

Die Strategie ist klar: Zugangsdaten werden gesammelt, sortiert, kombiniert – und erneut angeboten. Selbst wenn keine neuen Leaks vorliegen, können alte Daten in neuer Verpackung gefährlich sein. Credential Stuffing – also das Ausprobieren bekannter Kombinationen auf verschiedenen Plattformen – ist ein gängiges Mittel für Angriffe.

Besonders im Visier stehen dabei Nutzer:innen, die über Jahre hinweg dieselben Passwörter nutzen oder keine Mehrfaktorauthentifizierung eingerichtet haben.

Strafverfolgung und Gegenmaßnahmen

Internationale Behörden reagieren auf die wachsende Infostealer-Bedrohung. In der „Operation Endgame“ gehen Ermittler:innen gezielt gegen die Infrastruktur vor, über die die Schadprogramme verbreitet werden – etwa über manipulierte Apps oder gefälschte Updates. Doch solange Zugangsdaten frei zugänglich gemacht oder fahrlässig gespeichert werden, bleibt das Problem bestehen.

 

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.