Trump Mobile: Datenleck bei 27.000 T1-Vorbestellern

Eine IDOR-Sicherheitslücke legt persönliche Daten von rund 27.000 Kunden offen. Zahlungsinformationen blieben geschützt.

000 Kunden offengelegt. Der Vorfall ereignete sich während der Hochphase der Bestellungen für das neue T1-Smartphone. Ein externer Entwickler entdeckte die Schwachstelle und alarmierte das Unternehmen.

Anzeige

Der aktuelle Datenvorfall bei Trump Mobile zeigt, wie schnell persönliche Informationen in falsche Hände geraten können. Dieser kostenlose Ratgeber unterstützt Sie dabei, Ihr eigenes Gerät mit fünf einfachen Schritten effektiv gegen Hacker und Datenmissbrauch abzusichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

IDOR-Schwachstelle im Warenkorbsystem

Die Sicherheitspanne geht auf eine sogenannte IDOR-Schwachstelle (Insecure Direct Object Reference) zurück. Dabei handelt es sich um einen Klassiker unter den Web-Sicherheitslücken: Das System gewährt Zugriff auf Benutzerdaten allein auf Basis von Nutzereingaben – ohne ausreichende Berechtigungsprüfung. In diesem Fall konnten Unbefugte auf fremde Kundenprofile zugreifen.

Die kompromittierten Daten umfassen Namen, Adressen, E-Mail-Adressen und Telefonnummern der betroffenen Kunden. Trump Mobile betont, dass Zahlungsinformationen und Kreditkartendaten nicht betroffen seien – diese würden über eine separate, gesicherte Schnittstelle abgewickelt.

Doch Sicherheitsexperten warnen: Auch ohne Finanzdaten bieten die gestohlenen Informationen ausreichend Material für gezielte Phishing-Angriffe. Kriminelle könnten sich als Trump-Mobile-Mitarbeiter ausgeben und so weitere Zugangsdaten oder sogar Zahlungsinformationen erschleichen.

Angriffswelle auf Entwickler-Tools

Der Vorfall bei Trump Mobile reiht sich ein in eine Serie von Sicherheitsvorfällen, die derzeit die globale Tech-Welt erschüttern. Erst vor wenigen Tagen gelang es der Hackergruppe TeamPCP, rund 3.800 interne Repositories von GitHub zu stehlen – über eine kompromittierte Visual-Studio-Code-Erweiterung. Der eingesetzte Wurm „Mini Shai-Hulud“ hatte unter anderem die Europäische Kommission und mehrere KI-Forschungseinrichtungen im Visier.

Noch gravierender: Zwischen dem 22. und 23. Mai 2025 wurde das Laravel-Lang-Ökosystem Ziel einer massiven Supply-Chain-Attacke. Über 700 Versionen von PHP-Paketen wurden mit einem plattformübergreifenden Passwortdieb infiziert. Die Malware zielte gezielt auf Cloud-Infrastruktur-Schlüssel, Kubernetes-Secrets und CI/CD-Tokens ab – ein klarer Trend hin zum Diebstahl administrativer Zugangsdaten.

Parallel dazu entdecken Forscher SEO-Vergiftungs-Kampagnen, die gefälschte Installer für KI-Tools wie Google Gemini oder Anthropics Claude verbreiten. Diese Installer laden im Hintergrund Schadsoftware nach, die Browser-Cookies, SSH-Schlüssel und Krypto-Wallet-Daten abgreift.

KI-getriebene Sicherheitslücken – Fluch und Segen

Die zunehmende Zahl von Sicherheitslücken hat auch mit dem Aufkommen KI-gestützter Bug-Jagd-Tools zu tun. Anthropics „Project Glasswing“ – basierend auf dem Claude-Mythos-Preview-Modell – hat seit April 2025 über 10.000 kritische Schwachstellen identifiziert, darunter jahrzehntealte Fehler in grundlegender Software.

Doch die KI entdeckt schneller, als die Branche reparieren kann. In einem Open-Source-Projekt identifizierte die KI über 23.000 potenzielle Schwachstellen – bei einer Trefferquote von über 90 Prozent. Doch Ende Mai 2025 waren weniger als 100 davon tatsächlich behoben. Diese Reparatur-Flaute macht Unternehmen wie Trump Mobile verwundbar: Angreifer nutzen dieselben KI-Techniken, um Lücken zu finden, bevor die Sicherheitsteams sie schließen können.

Die Dimension der Bedrohung wird durch aktuelle Zahlen deutlich: Im ersten Quartal 2025 registrierte die Branche 1,24 Millionen Banking-Trojaner-Angriffe – ein Anstieg um 196 Prozent im Vergleich zum Vorjahr. Neue Varianten wie „DevilNFC“ und „NFCMultiPay“ zielen auf kontaktlose Bezahlsysteme ab. Für 2025 prognostizieren Experten Schäden von 442 Milliarden Euro durch Smartphone-Angriffe.

Anzeige

Angesichts der rasant steigenden Zahl von Banking-Trojanern und Phishing-Versuchen ist ein proaktiver Schutz für Smartphone-Nutzer unerlässlich. Erfahren Sie in diesem gratis PDF-Ratgeber, wie Sie WhatsApp, PayPal und Co. in wenigen Minuten gegen Kriminelle absichern. Kostenlosen Sicherheits-Ratgeber herunterladen

Regulatorischer Druck wächst

Der Vorfall bei Trump Mobile zeigt ein grundlegendes Problem: IDOR-Schwachstellen sind häufig das Ergebnis überhasteter Entwicklungsprozesse – etwa vor dem Start eines wichtigen Produkts. Selbst wenn Zahlungsdaten geschützt sind, können gestohlene Personendaten langfristige Reputationsschäden und rechtliche Konsequenzen nach sich ziehen.

Die regulatorische Zange schließt sich: Erst Ende Mai 2025 leitete der texanische Generalstaatsanwalt rechtliche Schritte gegen die Plattform Discord ein – wegen unzureichenden Kinderschutzes und irreführender Sicherheitsversprechen. Für aufstrebende Mobilfunkanbieter bedeutet das: Die Kosten eines Datenlecks beschränken sich längst nicht mehr auf die technische Behebung.

Ausblick: Wettrüsten mit der KI

Die Tech-Giganten reagieren. Apple veröffentlichte am 23. Mai 2025 iOS 26.5 mit 52 Sicherheitsupdates, die speziell KI-gesteuerte Bedrohungen abwehren sollen. Microsoft kündigte an, die SMS-basierte Authentifizierung schrittweise abzuschaffen – mobile Social-Engineering-Angriffe werden immer effektiver.

Für Trump Mobile steht nun die Benachrichtigung der 27.000 betroffenen Kunden an oberster Stelle. Das Unternehmen muss seine Autorisierungsmechanismen nachschärfen, bevor das T1-Smartphone vollständig auf den Markt kommt. Die Herausforderung: Das gesamte Ökosystem gegen eine zunehmend automatisierte Cyberkriminalität zu sichern.

Branchenexperten erwarten für den Rest des Jahres ein Wettrüsten zwischen KI-gestützter Schwachstellensuche und automatisierten Patch-Systemen. Solange die Reparatur-Flaute anhält, bleiben IDOR-Lücken und ähnliche Infrastrukturfehler ein hohes Risiko – besonders für Unternehmen, die schnell skalieren oder ein neues Produkt auf den Markt bringen. Die Empfehlung der Sicherheitsforscher: Unternehmen sollten auf Zero-Trust-Architekturen auf Code-Ebene setzen und Verhaltensanalysen einführen, die Anomalien erkennen – jenseits der traditionellen Identitätsprüfung.