LONDON, 24. januar 2026, 12:01 (GMT)
- Forskeren Jeremiah Fowler opdagede 149.404.754 unikke logins og adgangskoder i en usikret online database, som senere blev taget offline.
- Cachen indeholdt omkring 48 millioner Gmail-legitimationsoplysninger samt logins knyttet til sociale medier, streamingtjenester, kryptokonti og enkelte regeringsdomæner.
- Analytikere advarede om, at billige “infostealer”-malwaretjenester kan automatisere overtagelse af konti ved hjælp af denne type data.
En åben online database med omkring 149 millioner stjålne brugernavne og adgangskoder — hvoraf cirka 48 millioner var knyttet til Gmail-konti — er blevet taget ned, efter at en forsker advarede dens vært, rapporterede cybersikkerhedsekspert Jeremiah Fowler. Fowler bemærkede, at det 96-gigabyte store dump “ikke var adgangskodebeskyttet eller krypteret.” (ExpressVPN)
Denne opdagelse er væsentlig, fordi sådanne samlinger direkte fodrer credential stuffing—automatiserede angreb, der afprøver stjålne adgangskoder på forskellige populære sider—og giver mere præcise phishingkampagner, især når dataene indeholder direkte login-URL’er.
Dette sker på et tidspunkt, hvor infostealer-malware—ondsindet software, der stjæler legitimationsoplysninger fra inficerede enheder—er gået fra isolerede angreb til en konstant kilde til kriminalitet.
Fowler beskrev cachen som en “drømmeliste for kriminelle” under et interview med WIRED. Allan Liska, trusselsanalytiker hos Recorded Future, påpegede, at infostealere tilbyder en “meget lav adgangsbarriere” og nævnte, at leje af topklasse-infrastruktur typisk koster mellem $200 og $300 om måneden. (WIRED)
TechRepublic afslørede, at de eksponerede logs indeholdt mere end blot en grundlæggende liste over adgangskoder. De indeholdt e-mailadresser, brugernavne og direkte links til de sider, hvor disse legitimationsoplysninger kunne afprøves. Denne opsætning gør det lettere for angribere hurtigt at automatisere overtagelse af konti, før brugerne opdaterer deres adgangskoder eller platformene deaktiverer kompromitterede konti. (TechRepublic)
Fowler bemærkede, at de poster, han undersøgte, dækkede alt fra sociale medier og streamingplatforme til datingapps samt finansielle konti som bank- og kryptohandelslogins, alt sammen inden for et begrænset udsnit.
Han påpegede også legitimationsoplysninger knyttet til statslige “.gov”-domæner, som muligvis kan udnyttes til identitetsforfalskning eller fungere som adgangsvej til mere omfattende brud, afhængigt af det adgangsniveau, disse konti har.
Han sagde, at databasen manglede ejerskabsoplysninger, og at det tog flere forsøg over næsten en måned, før hosting endelig blev lukket ned.
Fowler bemærkede, at mængden af poster steg fra det øjeblik, han fandt dataene, til de blev taget ned, hvilket øgede risikoen for, at andre kunne have kopieret samlingen i det tidsrum.
Sikkerhedsmagasinet rapporterede, at cachen indeholdt cirka 48 millioner Gmail-konti, 4 millioner Yahoo-logins og 1,5 millioner til Microsoft Outlook, plus millioner knyttet til sociale medier og streamingplatforme. Shane Barney, Keeper Securitys chief information security officer, bemærkede: “Dette er ikke et brud i traditionel forstand.” (Securitymagazine)SC Media bemærkede, at databasen skilte sig ud fra tidligere infostealer-dumps, som Fowler har undersøgt, idet den indeholdt ekstra felter som et omvendt værtsnavn og en unik linje-hash for hver post. “Infostealer-brud som dette lækker ikke kun isolerede konti,” fortalte Boris Cipot, senior sikkerhedsingeniør hos Black Duck, til SC Media i en e-mail. (SC Media)
En ukendt faktor: de eksponerede legitimationsoplysninger kan inkludere både forældede og aktuelle, og mange er måske ikke længere gyldige, hvis brugere har opdateret adgangskoder eller udbydere har tvunget nulstilling. Alligevel, hvis malware stadig er på enheden, kan det kun give midlertidig lindring at ændre adgangskoder, da næste login kan blive opsnappet igen.
Sikkerhedseksperter anbefaler normalt at slå to-faktor-godkendelse til – et ekstra logintrin som en kode eller app-prompt – og at undgå genbrug af adgangskoder. På virksomhedssiden overvåger mange for pludselige stigninger i automatiserede logins og blokerer tvivlsomme forsøg, selvom disse forsvar varierer meget mellem tjenester.
At fjerne én offentlig kopi af databasen er kun en lille sejr – credential dumps har en tendens til hurtigt at cirkulere, efter de dukker op. For organisationer er advarslen den samme: stjålne adgangskoder er fortsat et stort svagt punkt, og strømmen, der forsyner dem, viser ingen tegn på at stoppe.