Staatsanwaltschaft entdeckt erneut Millionen gestohlene E-Mail-Zugangsdaten

Deutsche Ermittler haben erneut einen umfangreichen Datensatz mit gestohlenen E-Mail-Adressen aufgestöbert: 18 Millionen Adressen umfassen die Dateien, die die auf Cyberkriminalität spezialisierte Staatsanwaltschaft Verden an der Aller nach Informationen des Spiegel sichergestellt hat.

Darunter sollen Adressen bei „allen großen deutschen Providern“, aber auch bei internationalen Anbietern mit .com-Domäne sein. Einige Mail-Konten würden derzeit offenbar schon missbraucht, heißt es – etwa für Spam-Versand. Unklar ist, wie viele der Konten sich wirklich deutschen Nutzern zuordnen lassen. Die Schätzung der Behörde lautet aber auf 3 Millionen.

Dem Spiegel bestätigte die Staatsanwaltschaft zwar ihren Fund. Es handle sich um Adressen samt der benötigten Passwörter, heißt es. Details werde man aber vorerst „aus ermittlungstaktischen Gründen“ nicht bekannt geben. Der Spiegel will jedoch einen Zusammenhang mit dem Fund einer umfangreichen E-Mail-Datenbank im letzten Jahr hergestellt haben. Die Spur führte damals ins Baltikum, der Fall ist jedoch noch nicht aufgeklärt.

Diesen Fall hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Januar an die Öffentlichkeit gebracht. Der Behörde zufolge wurden bei einer Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden rund 16 Millionen kompromittierte Benutzerkonten entdeckt. Sie bestehen in der Regel aus einem Benutzernamen in Form einer E-Mail-Adresse und einem Passwort. Die Anmeldedaten stammen offenbar von E-Mail- und anderen Internetdiensten, Onlineshops oder Sozialen Netzen.

Anders als die jetzt gefundenen Zugangsdaten wurden jene offenbar nicht mehr für kriminelle Aktivitäten benutzt. Das BSI richtete einen Dienst ein, mit dem Internetnutzer überprüfen konnten, ob auch ihre Mailadresse unter den gefundenen war.

Identitätsdiebstahl ist dem Bundesamt zufolge eines der größten Risiken bei der Internetnutzung. Cyberkriminelle stehlen die digitalen Identitäten von Anwendern, um in deren Namen aufzutreten, E-Mails zu versenden, auf fremde Kosten online einzukaufen oder sich auf andere Weise zu bereichern oder den Betroffenen zu schaden. Meist schleusen die Angreifer eine Schadsoftware auf dem Rechner ihres Opfers ein, die etwa Tastatureingaben und Anmeldevorgänge protokolliert oder Transaktionen direkt manipuliert. Die aufgezeichneten Daten werden dann vom Nutzer unbemerkt an von den Angreifern präparierte Rechner gesendet („Dropzones“) und anschließend von dort heruntergeladen.

Auf dem Schwarzmarkt bringen heute Zugangsdaten zu Mailkonten oder Social Media höhere Beträge als Kreditkartendaten samt PIN, wie vergangenen Monat in einem Bericht der RAND Corporation zu lesen war: Bis zu zehn weitere Zugänge eröffnen sich mit einem Log-in-Datendiebstahl. Die Daten können auch für gezieltes Phishing (Spearphishing) bei Verwandten, Freunden oder Kollegen des Opfers eingesetzt werden. Und weil das Opfer einen Missbrauch nicht sogleich bemerkt, bleiben die Daten länger nutzbar.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago