Per Voice-Phishing erbeuteten sie Zugangsdaten und entwendeten laut Analysen rund 5,5 Millionen Kundendatensätze.
Der Angriff begann nicht mit einer technischen Lücke, sondern mit einem Anruf. Die Täter setzten auf Vishing – telefonisches Social Engineering. Sie kontaktierten ADT-Mitarbeiter und erschlichen sich unter Vorwand Zugang zu internen Systemen.
Der Fall ADT zeigt drastisch, wie psychologische Tricks selbst Profis täuschen können. Ein neuer Gratis-Report enthüllt die aktuellen Methoden der Cyberkriminellen und wie Sie sich effektiv vor Manipulation schützen. Anti-Phishing-Paket jetzt kostenlos anfordern
So drangen die Hacker ein
Mit erbeuteten Okta-Zugangsdaten für das Single-Sign-On-Verfahren (SSO) verschafften sich die Angreifer Zugriff auf die Salesforce-Instanz von ADT. Ein einziger kompromittierter Account genügte, um auf zahlreiche interne Anwendungen zuzugreifen.
Sicherheitsexperten von Unit 221B warnen: Diese Taktik wird derzeit vermehrt gegen Hochwertziele eingesetzt. Sie umgeht selbst mehrstufige Authentifizierungsmaßnahmen, indem sie den Menschen als schwächstes Glied angreift.
11 Gigabyte Daten im Darknet
Nachdem ADT einer Lösegeldforderung nicht nachkam, veröffentlichte ShinyHunters Ende April ein Datenpaket von rund 11 Gigabyte im Darknet. Der Dienst Have I Been Pwned bestätigte: Es enthält 5,5 Millionen eindeutige E-Mail-Adressen.
Darüber hinaus sind vollständige Namen, Adressen und Telefonnummern betroffen. In Einzelfällen auch Geburtsdaten und Teile von Sozialversicherungsnummern.
ADT betonte gegenüber der US-Börsenaufsicht SEC: Keine Finanzdaten oder Bankverbindungen wurden gestohlen. Auch die Sicherheitssysteme in den Haushalten der Kunden seien nie gefährdet gewesen.
ADT reagiert – doch die Kritik wächst
Am 20. April entdeckte ADT den unbefugten Zugriff und leitete sofort Gegenmaßnahmen ein. Externe Cybersicherheitsexperten wurden hinzugezogen, die Strafverfolgungsbehörden informiert. Betroffene Kunden erhalten kostenlose Identitätsschutz-Überwachung.
Die Führungsebene zeigt sich zuversichtlich, dass der Vorfall keine wesentlichen Auswirkungen auf das Geschäft haben werde. Doch das Unternehmen hatte bereits im August und Oktober 2024 ähnliche Sicherheitsvorfälle.
Rechtsexperten prüfen bereits Sammelklagen. Besonders kritisch: Die Angreifer konnten über Cloud-Umgebungen auf sensible Kundendatenbanken zugreifen. Die Debatte über die Sicherheit von CRM-Systemen wie Salesforce ist neu entfacht.
ShinyHunters: Spezialisten für Social Engineering
Die Gruppe ist in der Cybersicherheits-Szene kein unbeschriebenes Blatt. In den letzten Monaten attackierte sie Unternehmen wie Ticketmaster, Santander und Salesforce. Statt komplexer Software-Exploits nutzen die Hacker gezielt Schwächen in Support-Strukturen.
Der ADT-Fall zeigt einen Trend des Jahres 2026: den Übergang von automatisierten Angriffen hin zu menschengeführten Operationen. Sogenannte „Live Phishing Panels“ erlauben es Angreifern, sich in Echtzeit in Login-Sitzungen einzuklinken und MFA-Token abzufangen.
Okta hat seine Warnungen vor Vishing-Kampagnen verschärft und empfiehlt Unternehmen, den Schutz ihrer Identitätsmanagement-Systeme grundlegend zu überarbeiten.
Die Achillesferse der digitalen Identität
Dass ausgerechnet ein Sicherheitsdienstleister Opfer eines solchen Angriffs wird, hat Signalwirkung. Das Vertrauen der Kunden ist massiv erschüttert. Und die Analyse zeigt: Menschliches Versagen in Kombination mit SSO-Schwachstellen bleibt die größte Gefahr.
71 Prozent der betroffenen E-Mail-Adressen tauchten bereits in früheren Datenlecks auf. Hacker können diese Informationen kombinieren, um detaillierte Profile zu erstellen. Mit Namen, Adressen und Telefonnummern aus dem ADT-Hack lassen sich hochgradig personalisierte Phishing-Kampagnen starten.
Phishing-Angriffe verursachen jährlich Rekord-Schäden, indem sie gezielt die Gutgläubigkeit von Mitarbeitern ausnutzen. Experten erklären in diesem kostenlosen Leitfaden, wie Unternehmen Awareness-Kampagnen erfolgreich zur Abwehr einsetzen. In 4 Schritten zum sicheren Unternehmen
Was nun?
Für ADT beginnt eine Phase der Aufarbeitung und möglicher rechtlicher Auseinandersetzungen. Die Aktie könnte unter Druck geraten, sollten Investoren die wiederholten Vorfälle als systematisches Versagen werten.
In der Sicherheitsbranche dürfte der Vorfall die Abkehr von rein passwortbasierten Lösungen beschleunigen. Experten erwarten einen verstärkten Einsatz von Hardware-Sicherheitsschlüsseln und biometrischen Verfahren – immun gegen Vishing-Angriffe.
Den betroffenen Millionen Kunden bleibt vorerst nur erhöhte Wachsamkeit. Verdächtige Anrufe und Nachrichten könnten nun ihre öffentlich zugänglichen Daten für weitere Betrugsversuche nutzen.

