
Was sind Datenlecks?
Von einem Datenleck spricht man dann, wenn private Daten, die Sie bei einem Unternehmen hinterlassen haben, öffentlich gemacht werden. Das kann durch kriminelle Energie geschehen, etwa einen gezielten Angriff durch Hacker, oder auch versehentlich vom Unternehmen verschuldet werden. Ungesicherte Datenbanken sind besonders oft die Schwachstelle, die ausgenutzt wird. (Quelle: › experte)
Datenlecks
Ein bisschen Statistik über Datenlecks vorweg:
Im Februar 2021 war eine Liste von ca. 3,2 Milliarden E-Mail-Adressen plus Passwort unverschlüsselt im Internet zugänglich. (Quelle: › it-daily.net).
Zugriff auf personenbezogene Daten
Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Datenlecks den illegalen Zugriffen auf Daten ermöglicht. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen du angemeldet bist, solltest du möglichst umgehend dein Passwort ändern. Unter Umständen erhältst du auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehensweise.
Die folgenden Einträge sind nach dem Zeitpunkt, an dem die Datenlecks bekannt wurden, sortiert. Das Datum in Klammern bezieht sich auf das Auftreten des Datenlecks. Darunter findest du die Art der öffentlich einsehbaren bzw. entwendeten Daten sowie die Anzahl der von den Datenlecks betroffenen Konten.
Neuster Eintrag: 23.09.2023
Datenlecks im Oktober 2023
Horse Isle – 02. Oktober 2023 (19.09.2020)
Passwörter, E-Mail Adressen, Nutzernamen, IP-Adressen, Namen, Geschlecht, Käufe
27.786 Konten
Datenlecks im September 2023
ApexSMS – 21. September 2023 (15.04.2019)
IP-Adressen, E-Mail-Adressen, Namen, Geschlecht, Telefonnummern, Telefon-Anbieter, Standort
23.246.481 Konten
dBforums – 20. September 2023 (04.07.2016)
E-Mail-Adressen, Nutzernamen, Geburtsdaten, Passwörter, IP-Adressen
932.232 Konten
MalindoAir – 14. September 2023 (01.03.2019)
Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, Geschlecht, Nationalitäten, Anschriften, Passnummern, Details der Bonus-Programme
4.328.232 Konten
Viva Air – 11. September 2023 (14.03.2022)
IP-Adressen, E-Mail-Adressen, Namen, Anschriften, Telefonnummern, Teile der Kreditkarten-Daten, Käufe
932.232 Konten
Dymocks – 08. September 2023 (20.06.2023)
E-Mail-Adressen, Namen, Geburtsdaten, Geschlecht, Anschriften, Telefonnummern
836.120 Konten
Datenlecks im August 2023
PlayCyberGames – 31. August 2023 (09.08.2023)
Namen, E-Mail-Adressen, Nutzernamen
3.681.753 Konten
Phished Data via CERT Poland – 31. August 2023 (25.02.2023)
Passwörter, E-Mail Adressen
67.943 Konten
Pampling – 31. August 2023 (04.01.2020)
E-Mail-Adressen, Namen, Passwörter, Nutzernamen
383.468 Konten
SevenRooms – 24. August 2023 (11.12.2022)
Namen, E-Mail-Adressen, Käufe
1.205.385 Konten
Duolingo – 23. August 2023 (24.01.2023)
E-Mail-Adressen, Namen, Nutzernamen, gesprochene Sprachen
2.676.696 Konten
Atmeltomo – 22. August 2023 (16.04.2021)
IP-Adressen, E-Mail-Adressen, Passwörter, Nutzernamen
580.177 Konten
iMenu360 – 17. August 2023 (11.08.2022)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften
3.425.860 Konten
Manipulated Caiman – 15. August 2023 (16.07.2023)
E-Mail-Adressen
39.901.389 Konten
Jobzone – 15. August 2023 (15.04.2023)
E-Mail Adressen, Namen, Telefonnummern, Anschriften, Geburtsdaten, Geschlecht, Namen von Familienmitgliedern, Regierungs-IDs
29.708 Konten
Rightbiz – 10. August 2023 (09.07.2023)
Namen, E-Mail Adressen, Telefonnummern, Anschriften
65.376 Konten
CraftRise – 08. August 2023 (05.03.2022)
E-Mail-Adressen, Nutzernamen, Passwörter, Standorte
2.532.527 Konten
MagicDuel – 02. August 2023 (02.08.2023)
IP-Adressen, E-Mail-Adressen, IP-Adressen, Passwörter, Nutzernamen
138.443 Konten
Quelle der Datenangaben: Have I Been Pwned?
Die größten Datenlecks der letzten Jahre
… von denen auch deutsche Nutzer betroffen waren / gewesen sein könnten:
- Mai 2023: Luxottica – 77.093.812 Konten
- März 2023: Eye4Fraud – 19.611.022 Konten
- Januar 2023: Deezer – 229,037,936 Konten / Twitter – 211.524.284 Konten
- November 2022: WhatsApp – ca. 487 Millionen Konten
- August 2022: Twitter – 6.682.453 Konten
- Januar 2021: Twitter – über 211 Millionen Konten
- April 2020: Aptoide (Google Playstore Alternative) – 22 Millionen Nutzerdatensätze
- Januar 2020: Buchbinder Autovermietung – 3 Millionen Kundendaten
- 2020: Clearview AI (Gesichtserkennung) – ca. 3 Milliarden Fotos
- Dezember 2019: Facebook – 267 Millionen Anmeldedaten
- Dezember 2019: Microsoft – 250 Millionen Datenbankeinträge
- April 2019: Deezer – über 229 Millionen Konten
- März 2019: Facebook und Instagram – 600 Millionen Passwörter
- September 2018: Facebook – 50 Millionen Zugangsdaten
Opfer eines Datenlecks?
Falls du den Verdacht hast, dass deine Daten aufgrund von Schwachstellen in falsche Hände gelangt sein könnten, ändere umgehend dein Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein. Ähnliches gilt für Nutzernamen. Sofern dies möglich ist, verwende nicht deinen Klarnamen für das Login, sondern setze unterschiedliche Nutzernamen für deine verschiedenen Konten / Profile ein.
Wenn du ungewöhnliche Aktivitäten bei einem deiner E-Mail Konten beobachtest oder von anderen auf den Erhalt ungewöhnlicher E-Mails von einer deiner Adressen hingewiesen wirst, kannst du dies relativ einfach testen. Ruf die Website Have I been pwned? auf und gib in das Suchfeld die (verdächtige) E-Mail Adresse ein. Zumindest erfährst du hier, ob deine E-Mail Adresse im Zusammenhang mit Datenlecks bekannt ist oder bereits auf Blacklists aufgetaucht ist.

Schwachstellen / Sicherheitslücken
Wie bereits oben erwähnt, sind die Ursachen für Datenlecks neben menschlichen Fehlern bei der Eingabe und Speicherung vor allem Sicherheitslücken. Hierunter sind › Fehler in der Programmierung von Betriebssystemen oder Programmen zu verstehen, die beispielsweise einzelne Funktionen beeinträchtigen. Darüber hinaus können sie es aber auch Unbefugten ermöglichen, Daten abzugreifen oder Schadsoftware einzuschleusen. Diese Schwachstellen werden oft recht schnell von Hackern gefunden und nicht selten sofort ausgenutzt.
Aktuelle Sicherheitswarnungen
Folgende Schwachstellen der letzten Monate bedroh(t)en die Cybersicherheit.
Risikobewertung: 4 sehr hoch (rot) – 3 hoch (orange).
02.10.2023
AMD Prozessoren : Mehrere Schwachstellen
binutils : Denial-of-Service
Chrome [Google] : Mehrere Schwachstellen
Chrome [Google] + Edge [Microsoft] : Mehrere Schwachstellen / Ausführen beliebigen Programmcodes / Code-Ausführung / Nicht näher beschriebener Angriff möglich
ClamAV : Mehrere Schwachstellen
CUPS : Code-Ausführung
Dell NetWorker vProxy : Mehrere Schwachstellen
Firefox [Mozilla] : Code-Ausführung
Firefox + Thunderbird [Mozilla] : Code-Ausführung
Intel OROSet Wireless WiFi Software : Mehrere Schwachstellen
libarchive : Code-Ausführung
libsndfile : Code-Ausführung
Linux Kernel : Privilegieneskalation
SaltStack Salt : Mehrere Schwachstellen
vim : Mehrere Schwachstellen / Code-Ausführung, Denial-of-Service oder Speicheränderung
wpa_supplicant : Manipulation von Dateien
Xen : Privilegieneskalation, Denial-of-Service, Offenlegung von Informationen
29.09.2023
iOS + iPadOS [Apple] : Mehrere Schwachstellen
Red Hat JBoss Enterprise Application Platform : Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
GitLab : Mehrere Schwachstellen
Juniper JUNOS : Mehrere = Code-Ausführung
Linux Kernel : Code-Ausführung
OPNsense : Cross-Site-Scripting
28.09.2023
Apache Tomcat : Denial-of-Service
Exim : Mehrere Schwachstellen
Ansible : Mehrere = Ausführen beliebigen Programmcodes
Apache Tomcat : Mehrere Schwachstellen / Ausführen beliebigen Programmcodes mit den Rechten des Dienstes / Privilegieneskalation
Avast Premium Security : Mehrere Schwachstellen
binutils : Mehrere Schwachstellen
BusyBox : Code-Ausführung
Chrome [Google] : Mehrere = Code-Ausführung
Cisco Catalyst SD-WAN : Mehrere Schwachstellen
Cisco Digital Network Architecture Center : Umgehen von Sicherheitsvorkehrungen
Cisco IOS : Mehrere Schwachstellen
Cisco IOS XE : Mehrere Schwachstellen
Dell NetWorker : Umgehen von Sicherheitsvorkehrungen
Firefox [Mozilla] : Mehrere Schwachstellen / Mehrere = Code-Ausführung
Firefox + Firefox ESR [Mozilla] : Mehrere Schwachstellen
Firefox + Thunderbird [Mozilla] : Mehrere Schwachstellen / Mehrere = Code-Ausführung
HAProxy : Manipulation von Dateien
IBM InfoSphere Information Server : Mehrere Schwachstellen
LibreOffice : Mehrere = Ausführen beliebigen Programmcodes mit Benutzerrechten
Linux Kernel : Mehrere = Denial-of-Service / Privilegieneskalation
MariaDB : Mehrere Schwachstellen / Denial-of-Service / Nicht näher beschriebener Angriff möglich
Mozilla Produkte : Mehrere Schwachstellen
Nginx : Privilegieneskalation
OpenSSL : Mehrere Schwachstellen
Oracle MySQL : Mehrere Schwachstellen
PostgreSQL : Mehrere Schwachstellen / Erlangen von Administratorrechten
Progress Software WS_FTP : Mehrere Schwachstellen
Python : Mehrere Schwachstellen / AUsführen beliebigen Programmcodes mit Benutzerrechten / Denial-of-Service
QEMU : Nicht näher beschriebener Angriff möglich / Code-Ausführung / Denial-of-Service
Redis : Mehrere Schwachstellen / Code-Ausführung
Red Hat Enterprise Linux : Mehrere Schwachstellen / Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Red Hat OpenShift : Mehrere Schwachstellen
Red Hat OpenShift Container Platform : Mehrere = Umgehen von Sicherheitsvorkehrungen
Red Hat OpenShift Service Mesh + Service Mesh Containers : Mehrere Schwachstellen
Red Hat OpenStack : Mehrere Schwachstellen
Ruby : Mehrere Schwachstellen / Code-Ausführung / Manipulation von Dateien
SHA-3 Implementierungen : Code-Ausführung
Squid : Mehrere Schwachstellen / Ausführen beliebigen Programmcodes / Denial-of-Service
27.09.2023
macOS [Apple] : Mehrere Schwachstellen
iOS [Apple] : Mehrere Schwachstellen
Linux Kernel : Mehrere Schwachstellen / Privilegieneskalation
Node.js : Mehrere Schwachstellen
pgAdmin : Ausführen von Kommandos
Safari [Apple] : Mehrere Schwachstellen
Xcode [Apple] : Mehrere Schwachstellen
26.09.2023
Windows [Microsoft] : Mehrere Schwachstellen
Windows + Windows Server [Microsoft] : Mehrere Schwachstellen
Developer Tools [Microsoft] : Mehrere Schwachstellen
docker : Mehrere Schwachstellen
Windows [Microsoft] : Mehrere Schwachstellen
Windows + Windows Server [Microsoft] : Mehrere Schwachstellen
25.09.2023
Apache HttpComponents : Täuschung des Nutzers
Chrome [Google] + Edge [Microsoft] : Mehrere Schwachstellen / Code-Ausführung
Linux Kernel : Code-Ausführung
OpenSSH : Code-Ausführung
22.09.2023
D-LINK Router : Mehrere Schwachstellen
Intel Driver + Support Assistant : Ausführen beliebigen Programmcodes mit Administratorrechten
iOS [Apple] : Code-Ausführung
Linux Kernel : Mehrere Schwachstellen
macOS [Apple] : Code-Ausführung
Red Hat Quarkus : Umgehen von Sicherheitsmaßnahmen / Verursachen eines Denial-of-Service Zustands
Safari [Apple] : Code-Ausführung
Sehr hohes Risiko – letzte 30 Tage
D-LINK Access Points DWL-6610 : 21.09.2023 | Mehrere Schwachstellen
Samba : 18.09.2023 | Mehrere Schwachstellen
iOS [Apple] : 12.09.2023 | Mehrere = Code-Ausführung
macOS [Apple] : 12.09.2023 | Mehrere = Code-Ausführung
vm2 : 06.09.2023 | Code-Ausführung
Längerfristige Bedrohung durch Sicherheitslücken
Warnung vor kritischer Schwachstelle in log4j!
13.12.2021: Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor einer Sicherheitslücke in der Protokollierungsbibliothek für Java-Anwendungen (s. auch unter Windows, Linux, UNIX). Darüber können Kryptominer installiert, Beacons nachgeladen und vertrauliche Daten offengelegt werden. Auch kann sie von Botnetzen genutzt werden. Weitere Details und welche Maßnahmen Sie ergreifen sollten, erfahren Sie auf einer PDF-Datei des BSI.
Sicherheitslücken bei Microsoft Exchange Servern!
01.12.2021: Betroffen sind 30 % der deutschen Exchange Server = 12.000 Exchange Server 2013 / 2016 / 2019. Auch auf Servern, die einen aktuellen Patch-Stand melden, können diese Schwachstellen vorhanden sein, da aus einem noch nicht sicher geklärten Grund das November-Update nicht vollständig installiert wurde.
Quelle: › Bundesamt für Sicherheit in der Informationstechnik (BSI)
Grundsätzlich gilt:
Die Schwachstellen betreffen häufig ältere System-/Programm-Versionen. Trotzdem ist es in jedem Fall ratsam, zu kontrollieren, ob auch neuere Systeme und Programme auf dem aktuellen Stand sind. Generell sollten diese immer zeitnah auf die neusten Versionen aktualisiert werden.
Datenlecks – Erklärung von Fachbegriffen
Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens verwenden die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).
Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.
Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.
Hierbei handelt es sich um den Entwicklungsrahmen der Programmierer für Anwendungen. Somit ist es kein eigenständiges Programm, sondern nur der die Entwicklung unterstützende Rahmen.
Deutsche Übersetzung: Flicken: Durchführung von Aktualisierungen zur Behebung von technischen Mängeln (Bugfix), zum Schließen von Sicherheitslücken, zur Korrektur schwerwiegender Fehler (Hotfix, Critical-Patch-Update) oder zur Erweiterung von Funktionen bzw. Bereinigung sonstiges Fehler.
Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.
Eine Sicherheitslücke wird von Angreifer schon ausgenutzt, bevor diese Lücke vom/von den betroffenen Unternehmen erkannt werden. Infolgedessen erfolgt das Schließen der Lücke (s. auch PATCH) erst, nachdem unter Umständen bereits Schäden wie eingeschleuste Schadsoftware oder Datenlecks eingetreten sind.
Abbildungen © eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.