Fast 5 Millionen Gmail-Adressen veröffentlicht

Rund 4,93 Millionen Gmail-Adressen und dazugehörige Passwörter wurden in einem russischen Forum veröffentlicht. Laut Google gibt es jedoch keine Hinweise darauf, dass seine Systeme kompromittiert wurden.

Die Veröffentlichung der Datenbank erfolgte im russischsprachigen Forum Bitcoin Security, das sich mit der virtuellen Währung Bitcoin und Sicherheit beschäftigt. Die Forum-Administratoren haben inzwischen die veröffentlichten Passwörter wieder entfernt und nur die Nutzernamen belassen. Nach ersten Erkentnissen sind in der Liste vor allem viele englische, spanische und russische Konten enthalten. Sie scheinen außerdem oft älteren Datums und mit inzwischen geänderten Passwörtern kombiniert zu sein.

Laut Forumnutzer „tvskit“, der die Datei mit den Anmeldedaten veröffentlichte, sind 60 Prozent der Passwörter gültig. Möglicherweise wurden für die Veröffentlichung ältere Listen zusammengefasst, die auf Phishing-Angriffen oder Hacks anderer Sites basieren, bei denen sich Nutzer mit ihren Gmail-Adressen angemeldet hatten.

Da Googles E-Mail-Dienst inzwischen über mehr als 500 Millionen Nutzer verfügt, wären weniger als 1 Prozent von ihnen betroffen. Russische Medienberichte erwähnen auch die Veröffentlichung ähnlicher Listen mit den Anmeldedaten der beliebten Internetdienste Mail.ru sowie Yandex – bei diesen Leaks ging es um 4,66 beziehungsweise 1,26 Millionen Konten.

„Die Sicherheit unserer Nutzer hat für uns höchste Priorität“, erklärte ein Google-Sprecher gegenüber The Next Web. „Wir haben keine Hinweise darauf, dass unsere Systeme kompromittiert wurden. Aber wann immer wir darauf aufmerksam werden, dass Konten möglicherweise kompromittiert wurden, unternehmen wir Schritte, um diesen Nutzern bei der Sicherung ihrer Konten zu helfen.“ Wie immer empfiehlt Google auch die Nutzung von Zwei-Faktor-Authentifizierung.

Die veröffentlichten Gmail-Adressen wurden inzwischen auch bei einschlägigen Diensten aufgenommen, bei denen sich überprüfen lässt, ob die eigene Adresse enthalten ist. Dazu gehört das als verlässlich geltende KnowEm – zu empfehlen ist die Nutzung solcher Angebote aber nicht unbedingt, da Adressen für das spätere Versenden von Spam-Mails gesammelt werden könnten.

Update 12.07 Uhr

Googles Spam & Abuse Team hat inzwischen in einem Blogeintrag auf die Veröffentlichung der Adressen reagiert. Demnach waren weniger als 2 Prozent der Kombinationen von Nutzernamen und Passwörtern tatsächlich zu einer erfolgreichen Anmeldung geeignet – und Googles automatische Abwehrsysteme hätten die meisten Anmeldeversuche ohnehin blockiert. Die betroffenen Konten seien geschützt und die Nutzer zur Rücksetzung ihrer Passwörter aufgefordert worden.

Diese wie ähnliche veröffentlichte Listen führt das Team nicht auf kompromittierte Google-Systeme zurück, vielmehr würden oft Anmeldedaten aus anderen Quellen kombiniert. „Wenn Sie beispielsweise den gleichen Benutzernamen und das Passwort bei verschiedenen Websites einsetzen und eine von diesen gehackt wird, dann können Ihre Anmeldedaten benutzt werden, um sich bei den anderen einzuloggen“, lautet eine mögliche Erklärung. Auch durch Malware und Phishing sei es Angreifern möglich, an Anmeldedaten zu gelangen.

Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

3 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

4 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

5 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

5 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

5 Tagen ago