Google-Nutzer im Visier: Milliarden-Leak bedroht Konten weltweit

Cyberkriminelle setzen auf eine gefährliche Kombination aus gestohlenen Geschäftsdaten und 16 Milliarden geleakten Zugangsdaten. Das Ziel: Googles 2,5 Milliarden Nutzer durch raffinierte Phishing-Attacken auszutricksen.
Während Googles Kernsysteme wie Gmail nicht direkt gehackt wurden, schlagen die Sicherheitsexperten des Konzerns Alarm. Der Grund: Eine perfekte Mischung aus kompromittierten Drittanbieter-Systemen und massiven Passwort-Leaks schafft ideale Bedingungen für Angriffe auf Nutzerkonten. Die jüngsten Vorfälle zeigen einen beunruhigenden Trend - Hacker umgehen die starken Sicherheitssysteme der Tech-Riesen, indem sie deren schwächste Glieder ins Visier nehmen.
Salesforce-Hack öffnet Hackern die Tür
Die berüchtigte Hackergruppe ShinyHunters hat erfolgreich ein von Google genutztes Salesforce-System infiltriert. Die Angreifer erbeuteten zwar keine Passwörter oder sensible Finanzdaten, dafür aber wertvolle Geschäftskontakte - Namen von Unternehmen und Kunden aus dem Werbebereich.
Was zunächst harmlos klingt, entpuppt sich als perfekte Waffe für Social Engineering. Mit den echten Geschäftsdaten geben sich die Kriminellen glaubwürdig als IT-Support aus und kontaktieren Nutzer per Telefon oder E-Mail. "Besonders effektiv beim Austricksen von Mitarbeitern" sei diese Methode, warnt Google.
Das Kalkül dahinter? Wer echte Firmennamen und Kontakte kennt, wirkt vertrauenswürdig - und kann so Login-Daten oder Zwei-Faktor-Codes abgreifen.
Das "Mutterschiff" aller Datenleaks
Parallel zu diesem gezielten Angriff tauchte Mitte 2025 eine Sammlung von 16 Milliarden Zugangsdaten im Netz auf. Diese stammen nicht aus einem einzelnen Hack, sondern wurden über Jahre durch sogenannte "Infostealer"-Malware gesammelt - Schadprogramme, die still und heimlich gespeicherte Passwörter von infizierten Geräten klauen.
Die Datensammlung ist besonders gefährlich, weil sie aktuelle Zugangsdaten für alle erdenklichen Online-Dienste enthält: von sozialen Medien über E-Mail-Anbieter bis hin zu Behördenportalen. Cyberkriminelle nutzen diese für "Credential Stuffing" - automatisierte Angriffe, die gestohlene Benutzername-Passwort-Kombinationen bei anderen Diensten ausprobieren.
Warum das so gut funktioniert? Millionen Nutzer verwenden identische Passwörter für mehrere Websites - ein Verhalten, das Hackern die Arbeit erheblich erleichtert.
Anzeige: Apropos Passwort-Leaks und Phishing: Viele Angriffe landen am Ende auf Ihrem Smartphone – bei WhatsApp, Shopping oder Online-Banking. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Maßnahmen, mit denen Sie Ihr Android-Gerät ohne Zusatz-Apps wirksam absichern – Schritt für Schritt erklärt. Ideal, um Betrugsversuche, Datenklau und Schadsoftware abzuwehren. Jetzt das kostenlose Android‑Sicherheitspaket laden
2025: Das Jahr der Lieferketten-Angriffe
Die Probleme bei Google spiegeln einen breiteren Trend wider. Hacker konzentrieren sich verstärkt auf Drittanbieter und Software-Lieferketten als weichere Ziele. Auch bei TransUnion und Allianz Life Insurance führten Angriffe auf externe Dienstleister zu Datenlecks.
Der Verizon Data Breach Report 2025 bestätigt: Die Zahl der Sicherheitsverletzungen durch kompromittierte Drittanbieter steigt dramatisch. Die Strategie ist simpel wie effektiv - statt die hochgesicherten Systeme der Tech-Giganten anzugreifen, visieren Kriminelle deren kleinere, oft schlechter geschützte Partner an.
Wandel der Hacker-Strategien
Was 2025 besonders deutlich wird: Cyberkriminelle werden geduldiger und raffinierter. Statt kostspieliger Frontalangriffe auf Google oder vergleichbare Konzerne setzen sie auf mehrstufige Kampagnen.
ShinyHunters zeigt diesen Wandel exemplarisch. Erst stehlen sie harmlose Geschäftsdaten, dann nutzen sie diese für glaubwürdige Phishing-Attacken. Diese Geduld zahlt sich aus - die Erfolgsquote steigt erheblich.
Parallel dazu verlagert sich der Fokus weg von zentralen Servern hin zu Millionen individueller Nutzergeräte. Jedes infizierte Smartphone oder jeder kompromittierte Laptop wird zur Datenquelle - ein dezentraler Ansatz, der klassische Abwehrstrategien aushebelt.
Anzeige: Wer gezielte Phishing-Anrufe oder gefälschte Sicherheitsmails erhält, braucht klare Schutzroutinen am Handy. Der Gratis-Guide „Die 5 wichtigsten Schutzmaßnahmen für Ihr Android‑Smartphone“ führt Sie mit Checklisten durch sichere Einstellungen, App-Prüfungen und Updates – ganz ohne Technik-Vorkenntnisse. So schließen Sie unterschätzte Lücken in Minuten. Kostenlosen Sicherheits‑Leitfaden per E‑Mail sichern
So schützen Sie Ihre Konten
Google mahnt seine Nutzer zu erhöhter Wachsamkeit. Die wichtigsten Schutzmaßnahmen:
Passwörter erneuern: Wer identische Passwörter für mehrere Dienste nutzt, sollte sofort ein einzigartiges, komplexes Gmail-Passwort setzen.
Starke Zwei-Faktor-Authentifizierung: SMS-Codes lassen sich abfangen - besser sind Authenticator-Apps oder physische Sicherheitsschlüssel.
Passkeys nutzen: Diese kryptografischen Schlüssel ersetzen traditionelle Passwörter und machen Phishing-Angriffe wirkungslos.
Skepsis bei unaufgeforderten Kontakten: Google und andere Tech-Unternehmen fragen niemals telefonisch oder per E-Mail nach Passwörtern oder 2FA-Codes. Verdächtige Sicherheitswarnungen sollten Nutzer immer über die offiziellen Kanäle überprüfen.
Die geleakten Daten werden noch Jahre im Umlauf bleiben und kriminellen Gruppen als Grundlage für weitere Angriffe dienen. Nur wer jetzt handelt, kann sich vor den Folgen schützen.