{"id":320893,"date":"2026-01-29T09:17:25","date_gmt":"2026-01-29T08:17:25","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320893"},"modified":"2026-01-29T09:42:48","modified_gmt":"2026-01-29T08:42:48","slug":"ungesicherte-datenbank-leakt-149-millionen-passwoerter-gmail-instagram-netflix","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/29\/ungesicherte-datenbank-leakt-149-millionen-passwoerter-gmail-instagram-netflix\/","title":{"rendered":"Ungesicherte Datenbank leakt 149 Millionen Passw\u00f6rter (Gmail, Instagram, Netflix)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich stelle noch eine Information hier im Blog ein, die bereits am 23. Januar 2026 initial bekannt wurde.\u00a0 Bei seinen Recherchen ist Sicherheitsexperte Jeremias Fowler auf eine ungesicherte Datenbank auf einem per Internet erreichbaren Server gesto\u00dfen, die 149 Millionen Passw\u00f6rter von E-Mail-Diensten enthielt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/c12927a9ddaa4546bed68076beda50bd\" alt=\"\" width=\"1\" height=\"1\" \/>Mir ist die Information \u00fcber diverse Quellen wie den nachfolgenden Tweet die Tage untergekommen. Der Tweet verlinkt auf den Wired-Artikel\u00a0<a href=\"https:\/\/www.wired.com\/story\/149-million-stolen-usernames-passwords\/\" target=\"_blank\" rel=\"noopener\">49 Million Usernames and Passwords Exposed by Unsecured Database<\/a> vom 23. Januar 2026 &#8211; die Schweizer-Seite 20 Minuten hat das Ganze in <a href=\"https:\/\/www.20min.ch\/story\/massives-datenleck-149-millionen-passwoerter-geleakt-logins-aus-der-schweiz-dabei-103492066\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> offen gelegt.<\/p>\n<p><a href=\"https:\/\/www.20min.ch\/story\/massives-datenleck-149-millionen-passwoerter-geleakt-logins-aus-der-schweiz-dabei-103492066\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320894\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Leak-VPN.jpg\" alt=\"Passwort Leak\" width=\"590\" height=\"243\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Leak-VPN.jpg 590w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Leak-VPN-300x124.jpg 300w\" sizes=\"auto, (max-width: 590px) 100vw, 590px\" \/><\/a><\/p>\n<p>Aufgedeckt hat die der Sicherheitsexperte Jeremiah Fowler, der die Details auf seiner Webseite ExpressVPN im Beitrag\u00a0<a href=\"https:\/\/www.expressvpn.com\/blog\/149m-infostealer-data-exposed\/\" target=\"_blank\" rel=\"noopener\">149M Logins and Passwords Exposed Online Including Financial Accounts, Instagram, Facebook, Roblox, Dating Sites, and More<\/a> offen legt.<\/p>\n<p>Insgesamt enthielt die ungesicherte Datenbank, auf die er auf einem \u00f6ffentlich zug\u00e4nglichen Server fand, 149.404.754 eindeutige Anmeldedaten und Passw\u00f6rter mit einer Gesamtgr\u00f6\u00dfe von 96 GB an Rohdaten.<\/p>\n<h2>Zugangsdaten f\u00fcr viele Online-Dienste<\/h2>\n<p>Die offengelegten Datens\u00e4tze enthielten laut Fowler Benutzernamen und Passw\u00f6rter von Opfern aus aller Welt, f\u00fcr eine Vielzahl h\u00e4ufig genutzter Online-Dienste und nahezu alle erdenklichen Arten von Konten. Dazu geh\u00f6rten Social-Media-Plattformen wie Facebook, Instagram, Tiktok und X (ehemals Twitter) sowie Dating-Websites oder -Apps und OnlyFans-Konten, die die Anmeldedaten sowohl von Erstellern als auch von Kunden enthielten.<\/p>\n<p>Der Sicherheitsforscher fand auch eine gro\u00dfe Anzahl von Streaming-Dienst-Konten f\u00fcr Netflix, HBOmax, DisneyPlus, Roblox und mehr. Auch Konten von Finanzdienstleistern, Krypto-Wallets oder Handelskonten, Bank- und Kreditkarten-Logins tauchten ebenfalls in der begrenzten Stichprobe der von Fowler \u00fcberpr\u00fcften Datens\u00e4tze auf.<\/p>\n<p>Genannt werden Zugangsdaten f\u00fcr Gmail ( 48 Millionen), Yahoo (4 Millionen), Outlook (1,5 Millionen), iCloud (900.000) sowie .edu-Adressen aus dem Bildungsbereich (1,4 Millionen). Fowler hat in <a href=\"https:\/\/www.expressvpn.com\/blog\/149m-infostealer-data-exposed\/\" target=\"_blank\" rel=\"noopener\">seinem Beitrag<\/a> eine umfangreiche Aufschl\u00fcsselung der Konten ver\u00f6ffentlicht.<\/p>\n<h2>Freifahrtschein f\u00fcr Kontenzugriff; Eigent\u00fcmer unbekannt<\/h2>\n<p>In der begrenzten Stichprobe der offengelegten Dokumente fand der Sicherheitsforscher Tausende Eintr\u00e4ge, die E-Mails, Benutzernamen, Passw\u00f6rter und die URL-Links zur Anmeldung oder Autorisierung f\u00fcr die Konten enthielten. Geraten diese Daten in die H\u00e4nde von Cyberkriminellen, ist dies quasi der Jackpot f\u00fcr den Zugriff auf die Konten.<\/p>\n<p>Fowler schreibt, dass die Datenbank keine Informationen zum Eigent\u00fcmer enthielt. Daher meldete der Sicherheitsexperte das Problem direkt \u00fcber das Online-Formular zur Meldung von Missbrauch an den Hosting-Anbieter. Einige Tage sp\u00e4ter kam die Antwort, dass die IP-Adresse nicht von diesem Anbieter gehostet werde. Die Datenbank liege bei einer Tochtergesellschaft, die unabh\u00e4ngig unter dem Namen der Muttergesellschaft\u00a0 agiert.<\/p>\n<p>Es dauerte fast einen Monat und mehrere Versuche, bis endlich Ma\u00dfnahmen ergriffen wurden, bis die Datenbank offline genommen wurde und Millionen von gestohlenen Anmeldedaten nicht mehr zug\u00e4nglich waren. Der Hosting-Anbieter gab keine weiteren Informationen dar\u00fcber preis, wer die Datenbank verwaltete.<\/p>\n<p>Fowler schreibt, dass nicht bekannt ist, ob die Datenbank f\u00fcr kriminelle Aktivit\u00e4ten genutzt wurde oder ob diese Informationen f\u00fcr legitime Forschungszwecke gesammelt wurden oder wie und warum die Datenbank \u00f6ffentlich zug\u00e4nglich war. Es ist auch\u00a0 nicht bekannt, wie lange die Datenbank vor der Entdeckung \u00f6ffentlich zug\u00e4nglich war, und ob andere Personen Zugriff darauf hatten.<\/p>\n<p>Beunruhigend sei die Tatsache, dass die Anzahl der Datens\u00e4tze von dem Zeitpunkt, an dem Fowler die Datenbank entdeckte, bis zu dem Zeitpunkt, an dem sie gesperrt und nicht mehr verf\u00fcgbar war, gestiegen ist. Das bedeutet, dass die Datenbank aktiv genutzt wird.<\/p>\n<h2>War die Datenbank von Cyberkriminellen?<\/h2>\n<p>Die Beschreibung Fowlers, dass der Hoster alles auf seine Tochtergesellschaft schiebt und keine Informationen \u00fcber den Besitzer offen legt, l\u00e4dt zu Spekulationen ein. Fowler schreibt, dass die\u00a0nicht der erste Datensatz dieser Art gewesen sei, den er entdeckt habe. Und er erg\u00e4nzt, dass dieser Fund die globale Bedrohung durch Malware zum Diebstahl von Zugangsdaten unterstreiche. Wenn Daten gesammelt, gestohlen oder erfasst werden, m\u00fcssen sie irgendwo gespeichert werden. Ein cloudbasiertes Repository sei in der Regel die beste L\u00f6sung. Diese Entdeckung zeigt auch, dass selbst Cyberkriminelle nicht vor Datenverst\u00f6\u00dfen gefeit sind.<\/p>\n<p>Fowler r\u00e4t: Jeder, der den Verdacht hat, dass sein Ger\u00e4t mit Malware infiziert ist, sollte sofort Ma\u00dfnahmen ergreifen. Auf einem Mobilger\u00e4t empfiehlt er, das Betriebssystem und die Sicherheitssoftware (falls installiert) zu aktualisieren. Wer keine Sicherheitssoftware hat, solle eine installieren und das Ger\u00e4t scannen, um alles zu entfernen, was als b\u00f6sartig identifiziert oder als verd\u00e4chtig markiert wurde.<\/p>\n<p>Hier sehe ich aber das Problem, dass die \u00fcbliche Sicherheitssoftware f\u00fcr Android eher Schlangen\u00f6l gleicht und infizierte Apps nicht immer entfernen kann. Zudem ist der Ratschlag, das Betriebssystem zu aktualisieren, bei Android oft leichter gesagt als getan. \u00c4ltere Ger\u00e4te erhalten oft keine Android-Updates vom Hersteller. Hier bleibt nur zu hoffen, dass die Google Play Services die Sicherheitsl\u00fccken schlie\u00dfen, und Google Play Protect Apps aus dem Store, die Schadfunktionen aufweisen, l\u00f6scht.<\/p>\n<p>Ein Ansatz sollte zudem sein, zu pr\u00fcfen, ob die f\u00fcr Online-Konten benutzten E-Mail-Adressen auf Plattformen wie <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">Have I been pwned<\/a> (HIBP) gelistet werden. Ein Problem ist in meinen Augen aber, dass HIBP oft unn\u00f6tig Alarm ausl\u00f6st, andererseits pl\u00f6tzlich Eintr\u00e4ge verschwinden. Ich wei\u00df beispielsweise, dass meine berufliche E-Mail-Adresse \u00fcber einen LinkedIn-Hack (obwohl ich da nie anmeldet war, ich war sozusagen Beifang) geleakt und jahrelang auf HIBP gelistet war. Heute wird sie nicht mehr aufgef\u00fchrt. Andere E-Mail-Adressen werden als \"geleaked\" gelistet &#8211; es gab aber noch nie Versuche, diese zu hacken.<\/p>\n<p>In meinen Augen empfiehlt es sich, sofern unterst\u00fctzt, auf 2FA-Authentifizierung auszuweichen, und auf Passwort-Manager zur Absicherung von Online-Konten zu setzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich stelle noch eine Information hier im Blog ein, die bereits am 23. Januar 2026 initial bekannt wurde.\u00a0 Bei seinen Recherchen ist Sicherheitsexperte Jeremias Fowler auf eine ungesicherte Datenbank auf einem per Internet erreichbaren Server gesto\u00dfen, die 149 Millionen Passw\u00f6rter &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/29\/ungesicherte-datenbank-leakt-149-millionen-passwoerter-gmail-instagram-netflix\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-320893","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320893"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320893\/revisions"}],"predecessor-version":[{"id":320902,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320893\/revisions\/320902"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}