Cyberkriminelle erbeuten 183 Millionen E-Mail-Adressen
Millionen neue Opfer entdeckt
Ein gigantisches Datenleck mit 183 Millionen E-Mail-Adressen und zugehörigen Passwörtern schockiert die Cybersicherheitsbranche. Das Besondere: Die Daten stammen nicht aus einem einzelnen Unternehmenshack, sondern wurden über Jahre durch Schadsoftware von Privatcomputern gestohlen – und fallen nun in die Hände von KI-gesteuerten Betrügern.
Troy Hunt, Gründer des Breach-Meldedienstes “Have I Been Pwned”, machte den Vorfall öffentlich. Die 3,5 Terabyte umfassende Datensammlung wurde von der Cybersicherheitsfirma Synthient zusammengestellt. Dabei handelt es sich um sogenannte “Stealer-Logs” – Aufzeichnungen von Schadsoftware, die heimlich Login-Daten für Online-Dienste wie Gmail mitschnitt.
Während 92 Prozent der betroffenen E-Mail-Adressen bereits aus früheren Datenlecks bekannt waren, sind rund 16,4 Millionen Accounts völlig neu erfasst. Das zeigt: Schadsoftware-Kampagnen erreichen kontinuierlich neue Opfer im großen Stil.
Die Daten entstanden nicht durch einen direkten Angriff auf Google oder andere Tech-Konzerne. Stattdessen infizierten Trojaner Privatgeräte und zeichneten Tastatureingaben sowie Formulardaten auf. Sobald sich Nutzer in Websites einloggten, landeten ihre Zugangsdaten bei den Angreifern.
KI macht Phishing perfekt
Besonders brisant wird die Situation durch den Einsatz künstlicher Intelligenz. Moderne KI-Tools erstellen mittlerweile Phishing-E-Mails, die grammatikalisch einwandfrei sind und überzeugend wirken. Die typischen Rechtschreibfehler, die früher Betrugsversuche verrieten, gehören der Vergangenheit an.
Die Systeme können massenhafte, personalisierte Kampagnen automatisiert abwickeln und dabei Schreibstile vertrauenswürdiger Personen oder Organisationen perfekt nachahmen. Sogar Stimmen werden mittlerweile geklont: Beim “Vishing” geben sich Betrüger am Telefon als Kollegen oder Familienmitglieder aus.
QR-Codes als neue Waffe
Cyberkriminelle setzen 2025 verstärkt auf QR-Codes – das sogenannte “Quishing”. Phishing-E-Mails enthalten PDF-Anhänge mit QR-Codes statt direkter Links. Diese Methode umgeht E-Mail-Sicherheitsscanner, die nach verdächtigen URLs suchen.
Das Problem: Smartphones haben oft weniger Sicherheitsschutz als Arbeitscomputer. Wer den Code scannt, landet direkt auf gefälschten Websites, die Zugangsdaten abgreifen.
Anzeige: Übrigens: Wer sich vor Quishing, Phishing und Datendiebstahl auf dem Handy schützen möchte, sollte die 5 wichtigsten Schutzmaßnahmen kennen. Ein kostenloses Sicherheitspaket zeigt Schritt für Schritt, wie Sie Ihr Android‑Smartphone ohne teure Zusatz‑Apps absichern – inklusive Tipps für WhatsApp, Online‑Banking und PayPal. Kompakt, leicht verständlich und sofort umsetzbar. Jetzt kostenloses Android‑Sicherheitspaket sichern
Zwei-Faktor-Authentifizierung unter Beschuss
Selbst die Zwei-Faktor-Authentifizierung (2FA) gerät unter Druck. Beim “MFA-Bombing” bombardieren Angreifer Nutzer mit Dutzenden Anmeldeversuchen, bis diese aus Versehen eine Bestätigung durchwinken.
Raffiniertere Methoden arbeiten mit Echtzeit-Proxys, die Einmalcodes abfangen, während Opfer sie auf gefälschten Websites eingeben.
Neue Dimension der Bedrohung
Die Kombination aus massenhaften Datenlecks und KI-gestützten Angriffen markiert eine neue Eskalationsstufe. Die 183 Millionen Zugangsdaten sind nicht nur eine statische Liste – sie werden zur Basis für automatisierte Angriffe auf unzählige weitere Websites.
Mit gültigen E-Mail-Adressen können Kriminelle hochpersonalisierte KI-Phishing-Kampagnen starten. Social Engineering bleibt der Hauptweg für Cyberangriffe, wobei Phishing den Großteil der Fälle ausmacht.
Was Nutzer jetzt tun müssen: Für jeden Account ein einzigartiges, starkes Passwort verwenden – am besten über einen Passwort-Manager. Die stärkste verfügbare Form der Zwei-Faktor-Authentifizierung aktivieren. Und vor allem: Unaufgeforderte Nachrichten grundsätzlich misstrauisch betrachten, besonders wenn sie Zeitdruck erzeugen oder QR-Codes enthalten.


