LONDON (IT BOLTWISE) – Ein angebliches Datenleck mit 16 Milliarden Zugangsdaten sorgt derzeit für Aufsehen, doch die meisten dieser Daten sind altbekannt.
In der digitalen Welt sind Berichte über Datenlecks keine Seltenheit, doch nicht jedes vermeintliche Mega-Leak ist tatsächlich neu. Aktuell kursiert die Nachricht eines angeblichen Datenlecks mit 16 Milliarden Zugangsdaten, die angeblich von großen Unternehmen wie Apple, Facebook und Google stammen sollen. Doch bei genauerer Betrachtung zeigt sich, dass es sich hierbei um eine Sammlung alter, bereits bekannter Daten handelt.
Die Quelle dieser Meldung ist Cybernews, ein Portal, das in der Vergangenheit bereits durch übertriebene Darstellungen von Datenfunden aufgefallen ist. Auch diesmal wird von anonymen Sicherheitsforschern berichtet, die seit Jahresbeginn 30 exponierte Datenhalden mit insgesamt 16 Milliarden Einträgen entdeckt haben wollen. Diese Datenhalden waren jedoch nur kurzzeitig zugänglich und bestanden aus ungesicherten Elasticsearch-Instanzen oder Objekt-Speicher-Instanzen.
Die meisten der gefundenen Daten stammen aus Infostealer-Malware, Credential-Stuffing-Sets und neu verpackten Leaks. Eine genaue Abgleichung der Daten war nicht möglich, doch es wird angenommen, dass viele Einträge sich überschneiden. Die Struktur der Daten ist typisch für die Szene: URL gefolgt von Log-in-Details und Passwörtern, wie sie von modernen Infostealern gesammelt werden.
Ein Projekt, das solche Datenfunde sammelt und analysiert, ist Have-I-Been-Pwned von Troy Hunt. Dieses Projekt warnt registrierte Nutzer, wenn ihre Daten in solchen Leaks auftauchen. Hunt hatte bereits bei einem früheren Datenfund, der als „Mutter aller Datenlecks“ bezeichnet wurde, klargestellt, dass es sich um eine Sammlung längst bekannter Daten handelte.
In der Berichterstattung über solche Vorfälle wird oft der Begriff „Breach“ verwendet, was auf einen direkten Datenklau bei Unternehmen hinweist. In diesem Fall handelt es sich jedoch eher um ein „Leak“, also um versehentlich öffentlich gemachte Daten. Die klare Struktur der Daten ist in der Szene üblich und deutet darauf hin, dass hier bekannte Daten aufbereitet wurden.
Internetnutzer sollten weiterhin wachsam bleiben und bei Verdacht auf ungewollte Zugriffe ihre Passwörter ändern. Die Aktivierung von Mehrfaktorauthentifikation bietet zusätzlichen Schutz. Infostealer bleiben ein weit verbreitetes Phänomen, und Cyberkriminelle versuchen, alte Datenfunde zu nutzen, um in Dienste einzudringen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Experienced Specialist in Cognitive Robotics and Neuro-AI (m/w/x)

IT-Anwendungsentwickler | Schwerpunkt: Künstliche Intelligenz (m/w/d)
AI Infrastructure Engineer (m/w/d)
Sachbearbeiter KI-Künstliche Intelligenz (m/w/d) – Quereinsteiger willkommen! in Dresden

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Vermeintliches Mega-Leak: Alte Zugangsdaten erneut aufgetaucht" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Vermeintliches Mega-Leak: Alte Zugangsdaten erneut aufgetaucht" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Vermeintliches Mega-Leak: Alte Zugangsdaten erneut aufgetaucht« bei Google Deutschland suchen, bei Bing oder Google News!