Wöchentlich werden Millionen von E-Mail-Adressen, Passwörtern und persönlichen Daten im Dark Web veröffentlicht. Deine Accounts könnten bereits kompromittiert sein.
In den letzten Jahren hören wir fast wöchentlich von neuen Datenlecks: Millionen von E-Mail-Adressen, Passwörtern, Kreditkartendaten oder sogar vollständige persönliche Profile landen im Dark Web. Diese sogenannten „Leak-Files" (oft einfache .txt oder .csv Dateien) werden später weitergegeben, in Paketen verkauft oder fĂĽr automatisierte Angriffe verwendet.
In diesem Artikel gehen wir durch, wie diese Leaks funktionieren, was das Dark Web ist, was es bedeutet, wenn deine Adresse in einer „gehackten Daten"-Liste auftaucht, wie Cache/Cookie-basierte Angriffe funktionieren (wenn Cookies auf einem anderen Gerät wiederhergestellt werden), und was du fĂĽr deine eigene Sicherheit tun kannst.
Was ist ein „Datenleck" und wie landet deine E-Mail dort?
Ein Datenleck (Data Breach) tritt auf, wenn das System eines Dienstes durch Schwachstellen, menschliche Fehler, falsche Konfiguration oder gezielte Angriffe in unbefugte Hände gerät. Dabei erbeuten die Angreifer häufig folgende Daten:
- E-Mail-Adressen
- Passwörter (oft schwach verschlĂĽsselt oder sogar im Klartext)
- Benutzernamen
- IP-Adressen
- Name, Adresse, Telefonnummer
- Teilweise Kreditkartendaten oder andere sensible Informationen
Nach einem erfolgreichen Einbruch passiert mit den Daten Folgendes:
- Sie landen in geschlossenen Foren/Kanälen, auf die nur geladene Mitglieder zugreifen können.
- Sie werden in Paketen gehandelt (z.B. „Combo List", „Fullz Pack").
- Mit der Zeit werden sie oft auch öffentlich geleakt, als einfache file.txt oder größere Archive.
Die Kompromittierung eines einzigen großen Anbieters kann Dutzende, sogar Hunderte Millionen Datensätze betreffen; so kann es vorkommen, dass Daten einer 5-10 Jahre alten Registrierung heute noch in solchen Listen kursieren.
Was ist das Dark Web und was hat es mit Leaks zu tun?
Das Dark Web ist jener Teil des Internets, der nicht indexiert ist und nur mit speziellen Tools (z.B. Tor-Browser) erreichbar ist. Das ist an sich nicht illegal – es gibt durchaus harmlose, ja sogar nützliche Inhalte – aber:
Hier operieren Marktplätze und Foren, wo geleakte Datenbanken verkauft, mit gestohlenen Kreditkartendaten gehandelt wird und Cyberkriminelle Tools, Scripts und „How-To"-Anleitungen untereinander teilen.
Typische Beispiele:
- „X Millionen E-Mail + Passwort Combo List"
- „Bank / PayPal / Krypto-Börse Account Pack"
- „Stealer Logs" – dazu später mehr in einem eigenen Abschnitt
Hier können jene gehackten Daten auftauchen, die irgendwo durchgesickert sind und in denen auch deine E-Mail-Adresse und dein altes Passwort enthalten sein können.
Was ist eine „Combo List" und ein file.txt Leak?
In der Praxis werden die meisten Leaks in sehr einfacher Form verbreitet:
email@example.com:ValamiJelszo123
user@domain.de:Password2025!
john.doe@gmail.com:qwerty12345
Diese werden oft zusammengefĂĽhrt:
- Einfache
.txtDatei, zeilenweise -
.csvDatei (Semikolon, Komma, Tab-getrennt) - Aus mehreren verschiedenen Service-Leaks zu einer brutalen „Combo List" zusammengefĂĽhrt
Aus solchen .txt oder Combo-Files arbeiten automatisierte Tools, die E-Mail + Passwort-Paare auf Hunderten/Tausenden von Websites durchprobieren: E-Mail-Provider, Social Media, Webshops, Banken/Fintech, Gaming-Plattformen.
Nicht nur Passwörter: Was sind Stealer Logs, Cache und Cookie-Diebstahl?
Der Trend der letzten Jahre ist, dass Angreifer nicht nur Passwörter sammeln, sondern komplette Browser-Profile:
- Gespeicherte Passwörter
- Browser-Cache
- Cookies
- Auto-Fill-Daten (Name, Adresse, Kartendaten)
- Crypto-Wallet-Extension-Daten
So funktioniert Infostealer-Malware:
- Sie gelangt auf irgendeine Weise auf den Rechner des Opfers (gefälschte Cracks, Cheats, „Aktivatoren", kostenlose Software, infizierte E-Mail-Anhänge, Browser-Erweiterungen usw.).
- Das Programm durchsucht Browser, Password Manager, Cache- und Cookie-Verzeichnisse.
- Die gesammelten Daten werden in einer Datei gespeichert: oft als .txt, .log oder strukturierter Ordner (z.B. Chrome_passwords.txt, Cookies.txt, AutoFill.txt).
- Dieses Paket wird an den Angreifer gesendet, der es auf einen Server oder Dark-Web-Marktplatz hochlädt.
Cookies und Session-Tokens können oft auf einem anderen Rechner wiederhergestellt werden. So muss der Angreifer dein Passwort nicht kennen, es reicht den „bereits eingeloggten Zustand" zu kopieren. Damit können sie sich in deinen E-Mail-Account, Webshop-Konten, Social-Media-Profile einloggen und sogar manche Zwei-Faktor-Authentifizierung umgehen.
Was bedeutet es, wenn deine E-Mail in einem Leak auftaucht?
Wenn deine Adresse in einem Leak oder Stealer-Log auftaucht, bedeutet das nicht automatisch, dass:
- dein Account gerade jetzt gehackt wurde
- deine Daten sicher missbraucht werden
Aber es bedeutet wohl:
- Dein frĂĽher verwendetes Passwort ist kein Geheimnis mehr.
- Dieses Passwort wird höchstwahrscheinlich auch bei automatisierten Angriffen verwendet.
- Wenn du dasselbe Passwort an mehreren Stellen verwendet hast, sind all diese Accounts gefährdet.
- Bei Stealer-Logs können auch deine Cookies, Session-Tokens und gespeicherten Passwörter kompromittiert sein.
Hier zählt die Zeit: je später du reagierst, desto länger können diese Daten im Hintergrund missbraucht werden.
Wie kannst du prĂĽfen, ob deine E-Mail geleakt wurde?
Es gibt E-Mail-Checker-Websites, die ĂĽberprĂĽfen, ob deine eingegebene E-Mail-Adresse in bekannten Leak-Datenbanken auftaucht, und auflisten, von welchem Dienst sie geleakt wurde und wann.
Have I Been Pwned
Der bekannteste und vertrauenswĂĽrdigste Service zum überprĂĽfen, ob deine E-Mail-Adresse in bekannten Data Breaches aufgetaucht ist. GegrĂĽndet von Security-Experte Troy Hunt.
Check deine E-Mail- Gib deine E-Mail nur auf vertrauenswĂĽrdigen, bekannten Seiten ein
- Schau, ob es eine Datenschutzerklärung gibt
- Auf verdächtigen, unbekannten „Checker"-Seiten keine E-Mail-Adresse oder Passwort eingeben
- Du kannst dich fĂĽr Benachrichtigungen anmelden, falls deine Adresse kĂĽnftig in neuen Leaks auftaucht
Was tun, wenn deine E-Mail oder dein Passwort in solchen Listen auftaucht?
1. Sofort Passwort ändern, aber clever
überall, wo du dieses Passwort verwendet hast, wechsle zu einem starken, einzigartigen Passwort:
- Mindestens 12–16 Zeichen
- Groß- und Kleinbuchstaben
- Zahlen
- Sonderzeichen
Verwende einen Password Manager, damit du dir nicht alles merken musst.
2. Aktiviere Zwei-Faktor-Authentifizierung (2FA)
Wo immer möglich:
- Statt SMS lieber Authenticator App (Google Authenticator, Authy, Microsoft Authenticator)
- Wenn möglich verwende Hardware-SchlĂĽssel (FIDO2, YubiKey)
Das schĂĽtzt dich auch, wenn das Passwort geleakt ist, weil der Angreifer auch den zweiten Faktor bräuchte.
3. Säubere deinen PC: Malware/Stealer-Check
Wenn verdächtig:
- Malware-Check mit aktuellem Antivirus
- Browser-Erweiterungen ĂĽberprĂĽfen (unbekannte entfernen)
- Cracks, Keygens und Programme aus unsicheren Quellen entfernen
- Im Notfall: komplette Neuinstallation des Systems
4. Von allen Geräten abmelden
Viele Dienste erlauben:
- Account von allen aktiven Geräten abmelden
- „Angemeldet bleiben"-Sessions widerrufen
- Alle Zugriffe neu authentifizieren
Damit werden in vielen Fällen auch wiederhergestellte Cookies und gestohlene Session-Tokens unbrauchbar.
5. überwache deine Account-Aktivitäten
- Unerwartete Anmeldungen (fremde IP, neues Land)
- Unbekannte Geräte
- Seltsame Nachrichten, Spam in deinem Namen
- Finanztransaktionen (Bank, PayPal, Revolut, Krypto-Börsen)
Wie kannst du verhindern, in ein solches Leak zu geraten?
Komplett verhindern lässt sich das leider nicht – wenn ein großer Anbieter gehackt wird, passiert das auf deren Seite. Aber du kannst viel tun, damit die Folgen minimal bleiben:
FĂĽr jeden Dienst ein einzigartiges Passwort
So ist es, wenn es von einer Stelle leckt, anderswo nicht verwendbar.
2FA ĂĽberall, wo es wichtig ist
Haupt-E-Mail, Bank, Krypto-Börsen, wichtige Social Media, Geschäftskonten.
Keine Passwörter im Klartext speichern
Keine passwörter.txt auf dem Desktop. Nutze einen verschlĂĽsselten Password Manager.
Vorsicht vor Gratis-Programmen
Die meisten Stealer-Malware verbreitet sich in Form von Cracks und Keygens.
Nur vertrauenswĂĽrdige Erweiterungen
Viele Infostealer funktionieren ĂĽber Browser-Extensions.
Regelmäßige überprĂĽfung
PrĂĽfe deine E-Mail-Adresse gelegentlich auf einer vertrauenswĂĽrdigen Leak-Checker-Site.
Zusammenfassung
Leaks, das Dark Web, gehackte Daten, Stealer-Logs und Cookie/Cache-basierte Angriffe sind leider mittlerweile Teil des alltäglichen Internets. Die gute Nachricht ist: Wenn du weißt, wie diese Angriffe funktionieren, kannst du das Risiko erheblich reduzieren:
- Einzigartige, starke Passwörter
- Zwei-Faktor-Authentifizierung
- Regelmäßige überprĂĽfung auf vertrauenswĂĽrdigen E-Mail-Leak-Checkern
- Infizierte Programme und Browser-Erweiterungen vermeiden
- Regelmäßige Wartung von PC und Browser
PrĂĽfe noch heute: Taucht deine E-Mail-Adresse in einer bekannten Leak-Datenbank auf? Nutze Have I Been Pwned, einen international anerkannten und vertrauenswĂĽrdigen Service.