Synthient-Datenleak: 1,3 Milliarden Passwörter bedrohen Konten weltweit

Ein massiver Datensatz mit Milliarden Zugangsdaten stellt eine anhaltende Gefahr dar und beschleunigt den Wandel hin zu passwortlosen Authentifizierungsmethoden wie Passkeys.

Ein gewaltiger Datensatz mit 1,3 Milliarden Passwörtern treibt die Cyberkriminalität 2026 an. Sicherheitsexperten warnen eindringlich vor den Folgen für private und geschäftliche Nutzer.

Die als „Synthient“-Sammlung bekannte Datenbank enthält nicht nur die Passwörter, sondern auch fast zwei Milliarden zugehörige E-Mail-Adressen. Es handelt sich dabei nicht um einen einzelnen neuen Hack, sondern um eine hochgradig gefährliche Aggregation. Tausende älterer Datenleaks, gestohlener Zugangslisten und Malware-Logs wurden hier zusammengeführt. Die besondere Gefahr: Ein Großteil der Daten stammt aus sogenannten „Stealer-Logs“. Dabei haben Informationsdiebe-Malware die Zugangsdaten direkt von infizierten Computern oder Smartphones der Nutzer abgegriffen.

Warum dieser Leak so gefährlich ist

„Diese Methode macht die Daten besonders wertvoll für Angreifer“, erklärt ein Sicherheitsanalyst. „Sie erfassen nicht nur das Passwort, sondern oft auch das Kontext – also auf welcher Seite es verwendet wurde.“ Das erleichtere sogenannte Credential-Stuffing-Angriffe erheblich. Dabei probieren Cyberkriminelle gestohlene Kombinationen aus E-Mail und Passwort automatisiert auf Dutzenden anderen Plattformen aus. Viele Nutzer verwenden dieselben Zugangsdaten mehrfach – ein gefundenes Fressen für Hacker.

Anzeige

Viele Android-Nutzer übersehen diese 5 wichtigen Schutzmaßnahmen – gerade jetzt, wo das Kimwolf‑Botnetz Millionen Geräte angreift und Infostealer Zugangsdaten sammeln. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie Ihr Android-Gerät vor Malware und Datendiebstahl schützen, welche Einstellungen Sie sofort prüfen sollten und wie Sie Schadsoftware zuverlässig erkennen. Mit praktischer Checkliste für Apps, Banking und Messaging. Gratis Android-Sicherheitspaket anfordern

Obwohl der Datensatz bereits im November 2025 identifiziert wurde, ist seine Brisanz zu Jahresbeginn 2026 gestiegen. Automatisierte Angriffe, die genau diese Liste nutzen, belasten weiterhin Unternehmenssysteme. Die Glaubwürdigkeit der Daten wurde durch Troy Hunt, den Betreiber des bekannten Dienstes „Have I Been Pwned“ (HIBP), bestätigt. Er hat die Sammlung in seine Datenbank integriert, sodass Nutzer prüfen können, ob ihre Daten betroffen sind – ohne das Passwort selbst preiszugeben.

Das Unternehmen hinter dem Fund und neue Bedrohungen

Erst diese Woche rückte die Sammlung wieder in den Fokus, weil das dahinterstehende Unternehmen, die Threat-Intelligence-Firma Synthient, mit einer neuen Warnung Schlagzeilen machte. Am 2. Januar 2026 veröffentlichte sie einen Report zum „Kimwolf“-Botnetz. Diese neue Bedrohung hat bereits rund zwei Millionen Geräte weltweit kompromittiert, vor allem Android-TV-Boxen.

Die zeitliche Nähe der Warnungen ist kein Zufall. Experten sehen darin eine gefährliche Entwicklung: Alte, gestohlene Zugangsdaten aus der Synthient-Sammlung könnten mit den neuen, automatisierten Angriffskapazitäten des Kimwolf-Botnetzes kombiniert werden. „Das ist die Evolution der Cyber-Bedrohung“, so ein Beobachter. „Statische Daten werden durch dynamische Netzwerke aktiv weaponisiert.“

Die Branche reagiert: Abschied vom Passwort?

Das anhaltende Problem solcher Massenleaks beschleunigt einen grundlegenden Wandel. Branchenberichte sehen in der Synthient-Sammlung eine „letzte Warnung“ für das Passwort-Zeitalter. Die schiere Masse der Daten – sie deckt einen signifikanten Teil aller Internetnutzer ab – zeige die Nutzlosigkeit traditioneller Passwort-Rotation.

Daher setzen große Plattformen und Tech-Unternehmen 2026 verstärkt auf Passkeys und hardwarebasierte Authentifizierung. Diese Methoden gelten als deutlich sicherer, da sie nicht auf ein memorierbares Geheimnis setzen, sondern auf kryptografische Schlüssel.

Sicherheitsfirmen betonen jedoch, dass eine Überprüfung auf HIBP nur der erste Schritt sein kann. Da die Daten von Infostealern stammen, könnte sich noch immer Malware auf den Geräten der Betroffenen befinden. Ein einfacher Passwortwechsel, ohne das eigene Gerät auf Schadsoftware zu scannen, reicht dann nicht aus.

Was Nutzer jetzt tun müssen

Für Unternehmen und private Nutzer bleibt die Botschaft zu Beginn des Jahres klar: Die Synthient-Daten sind eine aktive und anhaltende Gefahr.
1. Prüfen: Nutzer sollten umgehend auf Have I Been Pwned prüfen, ob ihre E-Mail-Adresse in dem Leak enthalten ist.
2. Wechseln: Betroffene Passwörter müssen sofort geändert werden – und zwar auf jeder Seite, auf der sie verwendet wurden.
3. Verschieden: Es ist absolut essenziell, für jedes Konto ein einzigartiges, starkes Passwort zu verwenden. Ein Passwort-Manager hilft dabei.
4. Aktivieren: Wo immer möglich, sollte die Zwei-Faktor-Authentifizierung (2FA) aktiviert und auf Passkeys umgestellt werden.
5. Scannen: Bei Verdacht auf eine Infektion sollte das eigene Gerät mit einer seriösen Sicherheitssoftware überprüft werden.

Experten gehen davon aus, dass die Synthient-Daten noch lange in Untergrundforen zirkulieren und mit neuen Leaks kombiniert werden. Der Druck auf die Industrie, das Passwort endgültig abzulösen, war wohl nie so groß wie jetzt.

Anzeige

PS: Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer – Tipp 3 schließt eine oft genutzte Lücke, die Infostealer ausnutzen. Der Gratis‑Leitfaden liefert praxisnahe Schritt‑für‑Schritt‑Anleitungen, eine einfache Checkliste zum Abhaken und Hinweise, welche Apps Sie unbedingt prüfen sollten, wenn Ihr Gerät ungewöhnlich arbeitet. Schützen Sie Ihre Konten und E‑Mails jetzt proaktiv. Jetzt kostenlosen Android-Schutz herunterladen