NEW YORK, 25. januar 2026, 08:27 EST
- En forsker gjorde opmærksom på en usikret database med omkring 149 millioner brugernavn-adgangskode-par, hvilket førte til, at den blev fjernet fra nettet
- Samlingen indeholdt titusindvis af logins fra Gmail og Facebook samt bank-, streaming- og kryptokonti
- Forskere koblede cachen til “infostealer”-malware i stedet for et brud på en enkelt stor platform
En usikret database med cirka 149 millioner brugernavne og adgangskoder — herunder 48 millioner knyttet til Gmail og 17 millioner tilknyttet Facebook — blev taget offline, efter at en sikkerhedsforsker advarede hostingudbyderen, ifølge rapporter. Allan Liska, trusselsanalytiker hos Recorded Future, bemærkede, at “infostealere skaber en meget lav adgangsbarriere for nye kriminelle,” og henviste til værktøjer, der kan lejes for blot et par hundrede dollars om måneden. (WIRED)
Denne eksponering er alvorlig, da adgangskodelister som disse gør det muligt for hackere at overtage e-mail- og sociale mediekonti—adgangsporte til at nulstille legitimationsoplysninger på andre platforme. De giver også næring til phishing-angreb, hvor svindlere udgiver sig for at være banker, kolleger eller supportteams for at stjæle yderligere oplysninger.
Forskere sporede cachen tilbage til “infostealer”-malware—en type ondsindet software designet til i al hemmelighed at opsnappe legitimationsoplysninger fra inficerede enheder, ofte ved at optage tastetryk. Dette tyder på et udbredt, kaotisk tyveri, der sker direkte på enhederne, snarere end et målrettet brud på en enkelt virksomheds servere.
Jeremiah Fowler rapporterede for ExpressVPN, at databasen manglede både adgangskodebeskyttelse og kryptering og indeholdt 149.404.754 unikke loginoplysninger—omtrent 96 gigabyte ubehandlede data. Han bemærkede, at prøverne omfattede e-mails, brugernavne, adgangskoder og de præcise URL’er, hvor login fandt sted, en faktor der kan fremskynde automatiserede angreb. (ExpressVPN)
Den lækkede cache dækkede en bred vifte af forbrugertjenester som Instagram, Netflix, TikTok, Yahoo, Outlook og iCloud samt finansielle konti og kryptoplatforme, rapporterede TechRepublic. Fowler advarede om, at legitimationsoplysninger knyttet til statslige e-mail-domæner kan muliggøre “målrettet spydphishing, identitetstyveri eller tjene som indgang til offentlige netværk.” (TechRepublic)
People.com, med henvisning til Fowlers rapport, indrømmede, at de ikke uafhængigt kunne bekræfte resultaterne og påpegede, at kriminelle ofte efterlader enorme datacacher usikrede i deres jagt på hastighed og skala. Fowler advarede om, at kombinationen af legitimationsoplysninger og login-links “dramatisk øger sandsynligheden for svindel, potentiel identitetstyveri, økonomisk kriminalitet og phishing-kampagner.” (People)
Næsten intet er kendt om, hvem der satte databasen sammen, eller hvor længe den var eksponeret, rapporterede TechRadar. Det tog næsten en måned at få den fjernet, efter at hostingudbyderen i første omgang gav skylden til et datterselskab, der handlede på egen hånd. Mediet bemærkede, at dataene så ud til at være indekseret for nemmere søgning, hvilket tyder på, at den sandsynligvis var oprettet til genbrug frem for blot at være efterladt ved en fejl. (TechRadar) Men disse overskrifts-tal kan være vildledende. Fowler indrømmede, at han ikke fandt ud af, hvem der driver serveren, og det er stadig ukendt, hvor mange legitimationsoplysninger der er aktuelle, hvor mange der stammer fra aktive konti, eller hvor mange der allerede var tilgængelige. Datasættet i sig selv beviser ikke, at Google, Meta eller andre nævnte virksomheder blev direkte hacket. Data drevet af infostealere stammer normalt fra kompromitterede enheder, før de samles, videresælges, genudgives og blandes med ældre lækager. Fowler rådede brugere til at tjekke deres kontoaktivitet, styrke sikkerhedsindstillingerne og undgå at genbruge adgangskoder på flere sider, ifølge hans rapport og relateret dækning. Sikkerhedseksperter anbefaler ofte tofaktorautentificering—et ekstra lag, der involverer en kode eller biometrisk scanning—når adgangskoder bliver kompromitteret. For virksomheder og offentlige myndigheder rækker truslen ud over forbrugerbedrageri. Medarbejderes e-mail-logins og “.edu” eller “.gov” legitimationsoplysninger kan hjælpe angribere med at lave mere troværdige phishingforsøg eller endda få adgang til interne systemer, når adgangskoder genbruges. At fjerne en database sletter ikke konsekvenserne. Kopier kan cirkulere hurtigt, og markeder for stjålne logins fortsætter — en konstant kilde til svindel, der i højere grad afhænger af friske legitimationsoplysninger og tålmodighed end af kompleksitet.