Passwort-Leak: 149 Millionen Zugangsdaten aus ungesicherter Datenbank

Ende Januar 2026 wurde bekannt, dass eine ungesicherte Datenbank mit rund 149 Millionen Benutzernamen und Passwörtern frei im Internet zugänglich war. Solche Vorfälle sind deshalb so riskant, weil Angreifer dafür oft keine Systeme „knacken“ müssen. Häufig reicht es, mit echten Zugangsdaten in E-Mail-Konten, soziale Netzwerke oder Online-Dienste einzusteigen – und genau das passiert bei Passwort-Leaks immer wieder. Einen Überblick über den konkreten Fall finden Sie unter anderem bei WIRED und in der Zusammenfassung von ExpressVPN.

Passwort-Leak, Have I Been Pwned

Was bei den 149 Millionen Datensätzen passiert ist

Berichten zufolge war die Datenbank ohne Passwortschutz und ohne ausreichende Zugriffskontrollen erreichbar. Enthalten waren große Mengen an Login-Daten, also Kombinationen aus Benutzernamen (oft E-Mail-Adressen) und Passwörtern. Besonders brisant ist, dass solche Datensätze oft nicht nur „irgendwelche“ Logins enthalten, sondern Zugangsdaten zu vielen unterschiedlichen Plattformen, teils inklusive der jeweils zugehörigen Login-URL. Dadurch lässt sich ein Datensatz sehr einfach automatisiert missbrauchen: Angreifer können gezielt passende Anmeldeseiten ansteuern und Logins in hoher Zahl testen.

Wichtig ist dabei ein Detail, das in vielen Berichten betont wird: Bei solchen Sammelbeständen handelt es sich häufig nicht um einen einzelnen, spektakulären Einbruch bei einem Anbieter, sondern um die Zusammenführung vieler kompromittierter Daten aus verschiedenen Quellen. Genau deshalb kann niemand mit Sicherheit sagen, „ich war bei diesem Anbieter nie betroffen“. Die Daten stammen oft aus einer Mischung aus früheren Leaks, Phishing, Malware und dem Abgreifen von Browser- oder App-Daten.

Warum Passwort-Leaks so effektiv sind

Passwort-Leaks funktionieren, weil Passwörter im Alltag oft ähnlich genutzt werden: Menschen verwenden Varianten desselben Kennworts, wählen zu kurze Passwörter oder nutzen ein Passwort über Jahre hinweg. Sobald eine Kombination aus E-Mail-Adresse und Passwort irgendwo auftaucht, kann sie in vielen anderen Kontexten getestet werden. Das ist nicht theoretisch, sondern Alltag im Internet: Angreifer nutzen automatisierte Anmeldeversuche, um zu prüfen, ob ein Passwort auch bei anderen Diensten gilt. Diese Methode wird häufig als „Credential Stuffing“ bezeichnet.

Das Gefährliche daran ist die Unsichtbarkeit. Ein erfolgreicher Login sieht in vielen Systemen zunächst wie ein normaler Zugriff aus. Wenn Angreifer vorsichtig vorgehen, loggen sie sich vielleicht nur gelegentlich ein, richten Weiterleitungen ein, setzen Wiederherstellungsoptionen um oder sichern sich dauerhafte Zugänge über App-Freigaben. Ohne zusätzliche Schutzmechanismen merken Betroffene das oft erst, wenn bereits Schaden entstanden ist.

Infostealer-Malware: der häufige Ursprung großer Datensammlungen

In Zusammenhang mit großen Datensätzen wie diesem fällt immer wieder ein Begriff: Infostealer. Gemeint ist Schadsoftware, die auf einem Gerät Informationen abgreift – häufig gespeicherte Passwörter, Session-Cookies oder Inhalte aus Browser-Profilen. Solche Malware muss nicht „einen Server hacken“. Sie setzt dort an, wo Zugangsdaten entstehen und genutzt werden: beim Eintippen, beim Speichern im Browser oder beim Zugriff über Apps. Wenn ein Gerät infiziert ist, kann selbst ein frisch geändertes Passwort schnell wieder abgegriffen werden.

Das erklärt auch, warum Passwortwechsel allein manchmal nicht ausreichen. Wenn die Ursache auf dem Gerät weiter besteht, laufen neue Kennwörter in die gleiche Falle. Deshalb ist bei Verdacht auf Infostealer immer beides wichtig: Kontosicherheit erhöhen und gleichzeitig das betroffene Gerät bereinigen oder neu aufsetzen.

Welche Risiken entstehen durch kompromittierte Zugangsdaten

Die unmittelbare Gefahr ist der Kontozugriff. Wer in ein E-Mail-Konto gelangt, kann Passwörter zurücksetzen, Kontakte auslesen, Identitäten übernehmen und sich in Konversationen einklinken. Wer in Cloud-Speicher oder Kollaborationstools gelangt, kann Dokumente kopieren, löschen oder manipulieren. Wer an Social-Media- oder Messenger-Zugänge kommt, kann im Namen der betroffenen Person Nachrichten verschicken und Vertrauen ausnutzen.

Ein besonders häufiger Folgeschaden entsteht durch gezielte Täuschung. Angreifer beobachten Kommunikation, erkennen Tonalität und Abläufe und nutzen dieses Wissen für täuschend echte Nachrichten. Das kann vom einfachen Phishing bis hin zu sehr überzeugenden Betrugsversuchen reichen. Gerade weil Zugangsdaten bereits echt sind, wirkt vieles „legitim“ – und genau das macht es schwer, den Angriff frühzeitig zu stoppen.

Was Sie jetzt konkret tun können

Der wichtigste Schritt ist, die Wahrscheinlichkeit eines erfolgreichen Logins zu senken. Das gelingt am zuverlässigsten mit Mehrfaktor-Authentifizierung. Wenn neben dem Passwort eine zweite Bestätigung nötig ist, etwa über eine Authenticator-App oder einen Hardware-Schlüssel, wird ein gestohlenes Passwort in den meisten Fällen wertlos. Aktivieren Sie Mehrfaktor-Authentifizierung überall dort, wo es möglich ist – besonders bei E-Mail, Cloud-Diensten, sozialen Netzwerken und Konten, die als „Zentralzugang“ für Passwort-Resets dienen.

Direkt danach lohnt sich ein konsequenter Passwortwechsel dort, wo Passwörter doppelt genutzt wurden oder wo Sie unsicher sind. Entscheidend ist dabei nicht, „irgendein neues Passwort“ zu wählen, sondern wirklich einzigartige, lange Passwörter zu nutzen. Ein Passwortmanager hilft dabei enorm, weil er sichere Kennwörter erzeugt, verwaltet und automatisch einsetzt. So vermeiden Sie Wiederverwendung und reduzieren das Risiko, dass Passwörter irgendwo notiert oder im Kopf in zu einfachen Mustern gespeichert werden.

Als nächstes sollten Sie prüfen, ob es Hinweise auf unberechtigte Zugriffe gibt. Viele Dienste bieten Sicherheitsseiten, auf denen aktuelle oder letzte Logins, Geräte und aktive Sessions angezeigt werden. Wenn etwas auffällig ist, beenden Sie alle Sessions und melden Sie sich überall neu an. Prüfen Sie außerdem, ob Weiterleitungen, neue Wiederherstellungs-E-Mails, neue Telefonnummern oder App-Freigaben hinzugefügt wurden. Diese Änderungen sind typische „Persistenz-Tricks“, um auch nach einem Passwortwechsel Zugriff zu behalten.

Wenn Sie den Verdacht haben, dass ein Gerät infiziert sein könnte, gehört die Gerätesicherheit zwingend dazu. Ein aktueller Virenscan ist ein Anfang, aber bei ernsthaften Hinweisen ist es oft sinnvoller, das System sauber neu aufzusetzen oder professionell prüfen zu lassen. Achten Sie außerdem darauf, Betriebssystem, Browser und Erweiterungen aktuell zu halten, denn viele Infektionen nutzen bekannte Schwachstellen oder dubiose Downloads.

Wenn Sie herausfinden möchten, ob eine E-Mail-Adresse in bekannten Datenleaks auftaucht, können Dienste wie Have I Been Pwned eine erste Orientierung geben. Das ersetzt keine Sicherheitsanalyse, hilft aber dabei, problematische Alt-Accounts und wiederverwendete Passwörter aufzuspüren.

Wenn Sie betroffen sind: die entscheidenden ersten Schritte

Wenn ein Konto kompromittiert wurde, zählt ein klarer Ablauf. Ändern Sie zuerst das Passwort und aktivieren Sie Mehrfaktor-Authentifizierung, falls noch nicht geschehen. Beenden Sie dann alle aktiven Sessions und widerrufen Sie nach Möglichkeit App-Tokens oder verbundene Geräte. Prüfen Sie anschließend Sicherheits- und Kontoeinstellungen: Wiederherstellungsoptionen, Weiterleitungen, Regeln, verbundene Apps und ungewöhnliche Login-Standorte. Falls mehrere Konten betroffen sind, sichern Sie zuerst die Konten, mit denen sich andere Passwörter zurücksetzen lassen – typischerweise E-Mail-Konten.

Parallel dazu ist es wichtig, die Ursache im Blick zu behalten. Wenn Infostealer oder Phishing der Auslöser waren, kann es sein, dass weitere Konten mit denselben oder ähnlichen Passwörtern ebenfalls gefährdet sind. In so einem Fall ist der systematische Passwortwechsel in Kombination mit Mehrfaktor-Authentifizierung und Geräteprüfung die schnellste Methode, die Kontrolle wiederherzustellen.

Warum sich ein „kleines Sicherheits-Upgrade“ sofort lohnt

Der größte Nutzen kommt nicht aus komplizierter Technik, sondern aus konsequenten Grundlagen: Mehrfaktor-Authentifizierung, einzigartige Passwörter, ein Passwortmanager und ein wachsames Auge auf Kontoeinstellungen. Wer diese vier Punkte ernst nimmt, nimmt Angreifern genau das Werkzeug aus der Hand, das Passwort-Leaks so gefährlich macht. Der Vorfall mit den 149 Millionen Datensätzen ist vor allem eine Erinnerung daran, dass kompromittierte Zugangsdaten jederzeit irgendwo auftauchen können – und dass es sich lohnt, Konten so zu schützen, als wäre das Passwort allein nie genug.

Unverbindliche Beratung

für Geschäftskunden