NVIDIA: Datenleck bei GeForce-Now-Partner in Armenien

NVIDIA bestätigt lokalen Datendiebstahl bei armenischem GeForce-NOW-Partner. Persönliche Daten von Nutzern sind betroffen, Passwörter blieben sicher.

Der Cloud-Gaming-Dienst GeForce NOW ist Opfer eines Hackerangriffs geworden – betroffen sind jedoch nur Nutzer eines regionalen Partners.

Der US-Chipkonzern bestätigte den Vorfall am 8. Mai 2026. Die Sicherheitslücke trat bei GFN.am auf, einem Drittanbieter, der den Dienst in Armenien betreibt. Anders als zunächst befürchtet, blieb der Angriff lokal begrenzt und griff nicht auf NVIDIAs eigene Systeme über.

Anzeige

Der aktuelle Datendiebstahl zeigt erneut, wie schnell persönliche Informationen in die falschen Hände geraten können. In diesem kostenlosen Report erfahren Sie, warum herkömmliche Passwörter oft nicht mehr ausreichen und wie Sie Ihre Konten mit der neuesten Technologie effektiv schützen. Sicher und passwortlos: Jetzt Gratis-Report sichern

Angriff auf Partner-Infrastruktur

Der Einbruch in die Systeme des armenischen Betreibers wurde am 2. Mai entdeckt. Forensische Untersuchungen zeigen jedoch, dass die eigentliche Attacke bereits zwischen dem 20. und 26. März stattfand. Fast zwei Monate lang hatten die Angreifer damit potenziell Zugriff auf die Nutzerdaten.

NVIDIA betont, dass das „Alliance“-Modell bewusst auf regionale Partner setzt. Diese betreiben eigene Infrastruktur – was sich im konkreten Fall als Vorteil erwies. Die Architektur wirkte wie eine „Firewall“ und verhinderte eine Ausweitung auf NVIDIAs globale Server. GFN.am schloss die Sicherheitslücke umgehend und verstärkte die technischen Schutzmaßnahmen.

Welche Daten betroffen sind

Die gestohlenen Datensätze enthalten persönliche Informationen – aber keine Passwörter. Konkret sind folgende Daten betroffen:
– Vollständige Namen
– Registrierte E-Mail-Adressen
– Benutzernamen
– Geburtsdaten
– Bei Mobilfunk-Registrierung: Telefonnummern
– Interne Kontometadaten (Mitgliedsstatus, 2FA-Status)

Sicherheitsexperten warnen: Die Kombination aus echten Namen, E-Mails und 2FA-Status macht betroffene Nutzer zu idealen Zielen für gezielte Phishing-Angriffe. Die Täter könnten täuschend echte Nachrichten verfassen, die angeblich vom offiziellen Support stammen.

Der Vorfall betrifft nur Nutzer, die sich bis zum 9. März 2026 registriert haben. Spätere Anmeldungen sind nicht gefährdet. Ob auch Nutzer aus Nachbarländern wie Georgien, Kasachstan oder der Ukraine betroffen sind, ist noch unklar.

Erpressungsversuch im Darknet

Bekannt wurde der Vorfall durch ein Angebot auf einem bekannten Cybercrime-Forum. Ein Hacker, der mit der berüchtigten Gruppe „ShinyHunters“ in Verbindung gebracht wird, bot angeblich eine „komplette Datenbank“ mit Millionen von GeForce-NOW-Datensätzen an. Der Preis: 100.000 US-Dollar, zahlbar in Bitcoin oder Monero.

Allerdings zweifeln Ermittler an der Echtheit des Angebots. Möglicherweise handelt es sich um einen Hochstapler, der den bekannten Gruppennamen nutzt, um den Wert der Daten zu steigern. Das Angebot wurde kurz nach NVIDIAs öffentlicher Stellungnahme entfernt. Ob die Daten verkauft wurden oder ob die Löschung auf behördliche Maßnahmen zurückgeht, ist unklar.

Anzeige

Hacker nutzen psychologische Tricks und gestohlene Daten oft für raffinierte Phishing-Kampagnen gegen Unternehmen und Privatpersonen. Dieses kostenlose Anti-Phishing-Paket hilft Ihnen, Manipulationstaktiken frühzeitig zu erkennen und Angriffe abzuwehren. In 4 Schritten zum effektiven Phishing-Schutz

Lehren aus dem Vorfall

Der Fall zeigt die wachsende Herausforderung für globale Technologiekonzerne: Regionale Partnerschaften ermöglichen zwar lokale Anpassungen und niedrigere Latenzen, schaffen aber auch neue Angriffsflächen. Partner betreiben oft eigene Authentifizierungs- und Abrechnungssysteme – deren Sicherheitsniveau kann von den Standards des Mutterkonzerns abweichen.

Branchenbeobachter sehen in der Regionalisierung ein zweischneidiges Schwert. Sie begrenzte den Schaden auf Armenien, machte das System aber auch anfälliger für Angreifer, die wissen, dass regionale Partner oft über geringere Abwehrressourcen verfügen. Der Vorfall dürfte NVIDIA veranlassen, die Sicherheitsanforderungen für alle Alliance-Partner weltweit zu verschärfen.

Was betroffene Nutzer jetzt tun sollten

GFN.am hat begonnen, betroffene Nutzer per E-Mail zu informieren. Betroffene sollten:
– Auf ungewöhnliche Aktivitäten in ihren Konten achten
– Keine Links in verdächtigen E-Mails anklicken
– Vorsorglich ihre Passwörter ändern
– Die Zwei-Faktor-Authentifizierung aktivieren

NVIDIA kündigte an, in den kommenden Wochen weitere Updates zu Sicherheitsmaßnahmen zu veröffentlichen. Der Konzern unterstützt GFN.am bei einer umfassenden Prüfung der Vorfälle. Für die gesamte Cloud-Gaming-Branche ist der Vorfall ein warnendes Beispiel: Sicherheitsaudits müssen sowohl interne als auch externe Partner-Infrastrukturen umfassen.