149 Mio. Logins geleakt: Infostealer & Sofortmaßnahmen
Stand: 24. Januar 2026 – zuletzt aktualisiert
Eine ungeschützte Datenbank mit 149 Millionen Zugangsdaten wurde öffentlich gefunden und später abgeschaltet. Die Sammlung enthält Logins u. a. für Social Media, Streaming, Gaming, E-Mail-Provider und Krypto-Dienste – ein typischer „One-Stop-Shop“ für Account-Takeover. [Security News] [Zusammenfassung]
Kurz erklärt
Infostealer-Malware stiehlt auf Endgeräten gespeicherte Passwörter, Browser-Cookies und teils Session-Tokens. Dadurch können Angreifer nicht nur Passwörter missbrauchen, sondern auch laufende Sitzungen übernehmen (Session Hijacking / Token Theft). [Playbook]
- Wenn Mitarbeitende Passwörter im Browser speichern: als kritisch behandeln.
- Wenn MFA fehlt oder schwach ist: Risiko für Kontoübernahmen steigt drastisch.
- Wenn Sessions nicht überwacht werden: Token-Missbrauch bleibt oft unentdeckt.
TL;DR – die wichtigsten Schritte (heute)
- Betroffenheit prüfen: Reuse, Browser-Speicher, verdächtige Logins.
- Passwörter rotieren: priorisiert für Admin, E-Mail, IdP, VPN.
- MFA erzwingen: inklusive „Step-Up“ für sensible Aktionen.
- Sessions/Tokens zurücksetzen: „sign out everywhere“, Refresh-Tokens revoken.
- Endgeräte isolieren & scannen: Infostealer ist ein Endpoint-Problem.
1. Einordnung: Warum dieser Leak so gefährlich ist
Der kritische Punkt ist nicht nur die Menge, sondern die Art der Daten: Infostealer ziehen Credentials aus realen, oft aktuellen Browser-/App-Sessions. Damit ist das Risiko für Credential Stuffing, ATO (Account Takeover) und Token Theft hoch – insbesondere wenn Passwörter wiederverwendet wurden oder MFA nicht konsequent aktiviert ist. [Security News] [Einordnung]
2. Bin ich betroffen? Pragmatiker-Check für Unternehmen
Diese Checks sind schnell umsetzbar und liefern innerhalb weniger Stunden klare Signale:
- Reuse-Check: Gibt es Passwörter, die privat & beruflich identisch/ähnlich sind?
- IdP & E-Mail: Ungewöhnliche Logins, neue Geräte, neue Weiterleitungen/Regeln.
- Session-Anomalien: viele neue Sessions, „impossible travel“, Token Refresh-Spikes.
- Browser-Policy: Sind Passwortspeicherung & unsichere Extensions erlaubt?
Wichtig: Infostealer-Schäden zeigen sich oft zuerst in Sessions (Cookies/Tokens) – nicht im Passwort. Plane daher explizit „Session Kill / Token Revocation“ ein. [Playbook]
3. Sofortmaßnahmen (24–72 Stunden) – priorisiert
- Passwort-Rotation nach Kritikalität: Admin → E-Mail/IdP → Cloud → VPN → Business Apps.
- MFA überall erzwingen: bevorzugt phishing-resistente Verfahren, wo möglich. [Best Practice]
- Sessions/Tokens invalidieren: „Sign out everywhere“, Refresh-Tokens revoken, riskante Sessions beenden. [Playbook]
- Endpoint-Containment: verdächtige Geräte isolieren, scannen, ggf. neu provisionieren.
- Monitoring hochfahren: Login-/MFA-Prompts, neue OAuth-Apps, Mail-Regeln, ungewöhnliche API-Calls.
4. Check für Privatnutzer: Bin ich betroffen?
Auch wenn der Fund wie ein „Großereignis“ wirkt: Für Privatnutzer entscheidet sich das Risiko oft ganz pragmatisch. Entscheidend ist, ob Sie Passwörter wiederverwendet, sie im Browser gespeichert oder auf Geräten genutzt haben, die mit Infostealer-Malware infiziert sein könnten.
Schnelltest in 5 Minuten
- Passwort-Reuse? Nutzen Sie dasselbe (oder sehr ähnliche) Passwort auf mehreren Diensten wie E-Mail, Social Media, Streaming oder Shops? Wenn ja: hohes Risiko.
- E-Mail ist der Schlüssel: Prüfen Sie, ob Ihr E-Mail-Account (Gmail/Outlook/iCloud etc.) gut abgesichert ist – denn darüber laufen Passwort-Resets.
- Verdächtige Aktivitäten: Unbekannte Logins, neue Geräte, unerwartete Passwort-Reset-Mails, neue Weiterleitungen/Filterregeln im Postfach oder „Ihr Konto wurde gesperrt“-Benachrichtigungen.
- Browser-Check: Löschen Sie gespeicherte Passwörter/Cookies auf Geräten, die Sie nicht mehr voll vertrauen, und entfernen Sie unbekannte Browser-Erweiterungen.
- Wallets/Finanzen: Bei Krypto/Banking: sofortige Prüfung auf neue Geräte/Sitzungen, API-Keys/Connected Apps und Transaktionen.
Sofortmaßnahmen für Privatnutzer (Priorität P0)
- E-Mail-Passwort ändern und MFA aktivieren (falls noch nicht an).
- Passwortmanager nutzen und für wichtige Konten einzigartige Passwörter setzen.
- „Überall abmelden“ / aktive Sitzungen beenden (wo verfügbar).
- Geräte-Scan (AV/Defender) und Updates installieren; im Zweifel Browser neu aufsetzen.
- Warnsignale ernst nehmen: Unerwartete MFA-Pushs niemals bestätigen.
4.1 Woran erkenne ich Infostealer-Risiko am Gerät?
- Sie haben kürzlich „Freeware/Cracks“, dubiose Browser-Plugins oder „Codec/Update“-Installer genutzt.
- Pop-ups/Redirects, unerklärliche Performance-Probleme oder Security-Tools wurden deaktiviert.
- Konten werden plötzlich gesperrt oder melden neue Geräte/Standorte.
Wenn mehrere Punkte zutreffen: behandeln Sie das Gerät als potenziell kompromittiert und setzen Sie die wichtigsten Passwörter von einem sauberen Gerät zurück (z. B. frisch aktualisiertes Smartphone oder ein neu aufgesetzter Rechner).
5. Härtung gegen Infostealer (dauerhaft)
Infostealer sind häufig der „Einstieg“ vor größeren Vorfällen (z. B. Ransomware). Deshalb lohnt ein klares Baseline-Programm: [Einordnung]
5.1 Browser & Identität absichern
- Passwortspeicherung im Browser deaktivieren (Policy/MDM), Passwortmanager vorgeben
- Extension-Whitelisting statt „alles erlaubt“
- Conditional Access: Device Compliance, Geo-Regeln, Risk-Based MFA
5.2 Endpoint Controls
- Application Control (Allowlisting) & Blocken typischer Dropper
- EDR Alerts auf Credential Dump / Browser Data Access priorisieren
- Least Privilege: keine lokalen Admins „by default“
5.3 Mini-Runbook (Beispiel)
Runbook: Sessions beenden, Tokens rotieren, neue Logins beobachten.
# 1) Incident-Notiz & Priorität (internes Ticket)
echo "Infostealer-Check: $(date -Iseconds)" >> incident.log
# 2) Kritische Konten: Passwortrotation anstoßen (Beispiel-Prozess)
# - Admin / IdP / Mail / Cloud / VPN
# 3) Sessions/Tokens: "Sign out everywhere" / Refresh Tokens revoken
# (Umsetzung abhängig vom IdP/Provider)
# 4) Monitoring: Login-Anomalien & neue Geräte/Apps prüfen
6. Priorisierung
| Priorität | Objekt | Aktion | Warum |
|---|---|---|---|
| P0 | Admin / IdP | Reset + MFA + Session Kill | Maximale „Blast Radius“-Reduktion |
| P1 | Regeln/Forwarding prüfen | Persistenz & BEC verhindern | |
| P1 | VPN / Remote Access | MFA + Device Compliance | Direkter Netz-Zugang |
| P2 | Business Apps | Passwortmanager + Reuse-Stop | Credential Stuffing stoppen |
7. Häufige Fragen aus der Praxis
7.1 Sind Unternehmen „direkt“ betroffen, wenn nur Consumer-Dienste erwähnt sind?
Ja, oft indirekt: Der entscheidende Faktor ist das Endgerät. Wenn Mitarbeitende berufliche Logins auf privaten Geräten nutzen, Passwörter wiederverwenden oder Browser-Passwortspeicher aktiv sind, ist das ein echtes Unternehmensrisiko. [Einordnung]
7.2 Warum ist Token-/Cookie-Diebstahl so kritisch?
Tokens und Cookies können wie „Bearer Tokens“ wirken: Wer sie hat, kann sich als Session ausgeben. Deshalb sollte Response immer auch Sessions invalidieren und Token-Missbrauch überwachen. [Playbook] [Playbook]
7.3 Welche Rolle spielen NIST-Empfehlungen?
NIST betont moderne Authentifizierungs- und Lifecycle-Controls (MFA, sichere Authenticator-Verwaltung, risikobasierte Controls). Nutze das als Leitplanke für Policy & Zielbild – pragmatisch umgesetzt. [Best Practice]
8. Quellen & weiterführende Links
Offizielle Playbooks & Berichte zur Einordnung und Maßnahmenplanung:
149M Logins from Roblox, TikTok, Netflix, Crypto Wallets Found Online
Hackread, 23.01.2026
Unsecured Database Exposes More than 149 Million Usernames and Passwords
OhioSAP, 24.01.2026
Microsoft Token theft playbook (Incident Response)
Microsoft Learn, 2024
Microsoft Defender XDR – Session cookie theft alert playbook
Microsoft Learn, 2024
NIST SP 800-63-4 Digital Identity Guidelines
NIST, Stand 2025+
The most prominent infostealers and how businesses can protect against them
ITPro, 2025/2026
Weiterführend (intern)
- IT-Security-Grundlagen – Baseline für pragmatische Sicherheitsprogramme
- IT-Security Check – Betroffenheitsprüfung & Quick Wins
- Projektbegleitung – Hardening, Monitoring, Incident Response
Wie wir helfen können
Wenn du klären willst, ob euer Setup betroffen ist (Reuse, Token Theft, verdächtige Logins) oder ihr ein schlankes Runbook braucht: Wir machen das pragmatisch – ohne Over-Engineering.
Sie möchten diese Schritte auf Ihr Unternehmen übertragen?
In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering.