Nach dem Mega-Leak: So schützt du dich vor digitalem Identitätsdiebstahl!

Die gigantische Sammlung kompromittierter Zugangsdaten stammt überwiegend von sogenannter Infostealer-Malware. Diese Schadprogramme gelangen über gefälschte Downloads oder manipulierte Webseiten auf Computer und stehlen dort systematisch Logins, Passwörter und weitere sensible Daten.
Was Nutzer jetzt tun sollten: Tipps für mehr Sicherheit
Experten empfehlen, Passwörter sofort zu ändern, vor allem bei sensiblen Accounts wie E-Mail, Social Media und Online-Banking. Zudem sollte überall, wo möglich, die Zwei-Faktor-Authentifizierung aktiviert werden.
FAQ: 16 Milliarden Passwörter geleakt – Was jetzt wichtig ist
1. Was ist bei diesem Datenleck genau passiert?
In einem Hackerforum wurde eine Datenbank mit rund 16 Milliarden Zugangsdaten veröffentlicht. Die meisten stammen aus Angriffen mit Schadsoftware, die Passwörter direkt von infizierten Geräten stiehlt.
2. Welche Dienste sind betroffen?
Die gestohlenen Zugangsdaten betreffen große Plattformen wie Apple, Google, Facebook, Microsoft, Twitter/X, aber auch Banken, Cloud-Dienste und Behörden.
3. Wie kann ich prüfen, ob meine Daten betroffen sind?
Es gibt Online-Plattformen wie „Have I Been Pwned“, auf denen man mit der eigenen E-Mail-Adresse überprüfen kann, ob sie in bekannten Leaks auftaucht.
4. Was sollte ich jetzt tun, wenn ich betroffen bin?
Ändern Sie sofort alle Passwörter, vor allem bei wichtigen Konten. Nutzen Sie für jeden Dienst ein eigenes, starkes Passwort.
5. Wie erstelle ich ein sicheres Passwort?
Ein sicheres Passwort besteht aus mindestens zwölf Zeichen, enthält Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen und ist einzigartig für jeden Dienst.
6. Was ist Zwei-Faktor-Authentifizierung und warum ist sie wichtig?
Dabei wird neben dem Passwort ein zweiter Faktor (z.B. ein Code per SMS oder App) abgefragt. Das macht es Angreifern deutlich schwerer, auf Konten zuzugreifen.
7. Wie gelangen Hacker an so viele Passwörter?
Hauptsächlich durch Infostealer-Malware, die über manipulierte Webseiten, gefälschte Downloads oder illegale Software auf Rechnern landet und dort Daten abgreift.
8. Sind auch alte Daten betroffen oder nur neue?
Die Sammlung enthält viele neue, bisher nicht veröffentlichte Zugangsdaten, aber auch ältere Datensätze aus früheren Leaks.
9. Was ist Credential Stuffing?
Dabei nutzen Angreifer geleakte Zugangsdaten, um automatisiert zu prüfen, ob dieselben Kombinationen auch bei anderen Diensten funktionieren.
10. Wie kann ich mich künftig besser schützen?
Verwenden Sie für jeden Dienst ein eigenes Passwort, ändern Sie diese regelmäßig, nutzen Sie Zwei-Faktor-Authentifizierung und seien Sie vorsichtig bei Downloads und unbekannten Webseiten. Ein Passwortmanager kann helfen, den Überblick zu behalten.
Du hast einen Hinweis für uns? Oder einen Insider-Tipp, was bei dir in der Gegend gerade passiert? Dann melde dich bei uns, damit wir darüber berichten können.
Wir gehen allen Hinweisen nach, die wir erhalten. Und damit wir schon einen Vorgeschmack und einen guten Überblick bekommen, freuen wir uns über Fotos, Videos oder Texte. Einfach das Formular unten ausfüllen und schon landet dein Tipp bei uns in der Redaktion.
Alternativ kannst du uns direkt über WhatsApp kontaktieren: Zum WhatsApp Chat
Herzlichen Dank für deine Zusendung.