Milliarden, Berufsprofile

4,3 Milliarden Berufsprofile offen im Netz gelandet

17.12.2025 - 18:40:12

In einem der größten Datenlecks aller Zeiten sind 4,3 Milliarden berufliche Datensätze ungeschützt im Internet aufgetaucht. Die 16 Terabyte an Informationen könnten eine neue Welle von KI-gesteuerten Betrugsangriffen auslösen.

Die Enthüllung schickt Schockwellen durch die Geschäftswelt. Sicherheitsforscher entdeckten eine riesige, nicht passwortgeschützte Datenbank mit detaillierten Profilen von Fachkräften weltweit. Experten warnen: Das Ausmaß des Lecks ist ein gefundenes Fressen für Cyberkriminelle und könnte die Ära des hochpersonalisieren, automatisierten Phishings einläuten.

Der massive Datensatz wurde vom Sicherheitsforscher Bob Diachenko in Zusammenarbeit mit nexos.ai entdeckt. Die ungesicherte MongoDB-Instanz war ab dem 23. November 2025 für zwei Tage öffentlich zugänglich, bevor der Hosting-Anbieter nach einer Benachrichtigung reagierte.

Obwohl die Datenbank inzwischen offline ist, war das Zeitfenster lang genug, um böswilligen Akteuren ein Kopieren der Daten zu ermöglichen. „Es ist unmöglich zu wissen, wer vorher darauf zugegriffen hat“, so die Forscher.

Anzeige

KI‑gesteuerte Phishing‑Angriffe nutzen massenhaft gescrapte Profildaten — CEO‑Fraud und hochpersonalisierte E‑Mails sind jetzt Alltag. Unser kostenloses Anti‑Phishing‑Paket erklärt in einem klaren 4‑Schritte‑Plan, wie Unternehmen und Mitarbeitende CEO‑Fraud, Social‑Engineering‑Tricks und automatisierte LLM‑Angriffe erkennen und abwehren. Das Paket enthält Praxischecks, Erkennungsbeispiele, Checklisten und Vorlagen für Notfallpläne sowie Schulungsfolien für Mitarbeiter — sofort umsetzbare Maßnahmen inklusive. Anti‑Phishing‑Paket kostenlos herunterladen

Bei den Daten handelt es sich um eine Zusammenstellung gescrapter Informationen von professionellen Netzwerken wie LinkedIn, angereichert mit weiteren Kontaktdaten. Die Sammlung war in neun Kategorien unterteilt, darunter „Profile“, „Personen“ und „Unternehmen“.

Alleine der Ordner „unique_profiles“ enthielt über 732 Millionen Einträge, oft mit Links zu Profilbildern. Eine Sammlung namens „intent“ umfasste über 2 Milliarden Dokumente – ein Hinweis darauf, dass die Daten für Vertriebs- und Marketingzwecke genutzt wurden.

Beispiellose Tiefe der Daten

Was dieses Leck von früheren Vorfällen unterscheidet, ist nicht nur das Volumen von 16,14 Terabyte, sondern die Strukturiertheit der Informationen. Die offengelegten Datensätze enthalten:

  • Persönliche Daten: Vollständige Namen, E-Mail-Adressen, Telefonnummern und Standorte.
  • Beruflicher Werdegang: Aktuelle und frühere Arbeitgeber, Positionen und Beschäftigungszeiträume.
  • Bildungsgeschichte: Abschlüsse, Universitäten und Abschlussjahre.
  • Digitale Spuren: LinkedIn-Profile, Social-Media-Handles und Fotos.
  • Angereicherte Metadaten: „Apollo IDs“ und Bewertungen der E-Mail-Gültigkeit.

Obwohl Verweise auf Apollo.io-IDs enthalten sind, gibt es keine Hinweise auf einen direkten Hack der Apollo-Systeme. Die Datenbank gehört wahrscheinlich einem Drittanbieter im Bereich Lead-Generierung, der Informationen aus öffentlichen und privaten Quellen sammelt und weiterverkauft.

„Das ist keine einfache E-Mail-Liste. Es ist ein umfassendes Dossier über fast jeden aktiven Berufstätigen weltweit“, warnt ein Sicherheitsanalyst. „Die Struktur macht es Angreifern extrem einfach, die Daten abzufragen und zu weaponisieren.“

KI-Gefahr: Automatisierte Angriffe in Serie

Das Timing des Lecks ist besonders brisant angesichts der rasanten Entwicklung generativer KI. Experten warnen: Dieser Datensatz ist das perfekte „Trainingsgelände“ für automatisierte Phishing-Kampagnen.

Indem sie diese strukturierten Daten in Large Language Models (LLMs) einspeisen, können Kriminelle hochgradig personalisierte Betrugs-E-Mails in industriellem Maßstab generieren. Die aufwändige „Spear-Phishing“-Methode, die bisher gezielt Führungskräfte angriff, könnte nun millionenfach automatisiert werden.

„Mit diesem Detailwissen – wer Vorgesetzter ist, welche Uni besucht wurde, an welchen Projekten gearbeitet wird – kann eine KI Nachrichten verfassen, die von echten Korrespondenzen kaum zu unterscheiden sind“, warnt das Cybernews-Forschungsteam.

Mögliche Angriffsszenarien sind:
* CEO-Betrug: Gefälschte Anweisungen von Vorgesetzten für betrügerische Überweisungen.
* Fake-Jobangebote: Auf den Lebenslauf zugeschnittene Stellenausschreibungen.
* Unternehmensspionage: Kartierung ganzer Firmenhierarchien zur Identifizierung von IT-Schwachstellen.

Regulatorische Konsequenzen drohen

Der Vorfall unterstreicht die Gefahren der „Überwachungsökonomie“, in der Datenhändler öffentliche Informationen ohne Einwilligung sammeln und bündeln. Während das Scrapen öffentlicher Daten in manchen Rechtsräumen als legal verteidigt wird, schafft die ungesicherte Speicherung solcher Mengen an personenbezogenen Daten ein katastrophales Risiko.

Das Leck ereignet sich in einer Reihe von Cybersicherheitsvorfällen Mitte Dezember 2025. Kurz zuvor wurde ein weiterer Fall bekannt, bei dem eine US-Kinderbetreuungsplattform 140.000 Datensätze offenlegte.

Regulierungsbehörden in der Europäischen Union dürften großes Interesse an diesem Verstoß gegen die DSGVO haben. Wird der Datenbank-Betreiber identifiziert, drohen massive Geldstrafen wegen der unsicheren Verarbeitung sensibler Daten.

Was Berufstätige jetzt tun sollten

Die Identität des Verantwortlichen ist noch unklar. Einträge in der Datenbank deuten jedoch auf ein Lead-Generierungs-Unternehmen hin, das Zugang zu „über 700 Millionen Fachkräften“ beansprucht.

Für betroffene Personen ist der Schaden nicht rückgängig zu machen. Experten raten zu einer „Zero-Trust“-Haltung gegenüber unerwünschten Kontaktaufnahmen.

Empfohlene Maßnahmen:
* Wachsamkeit erhöhen: Seien Sie skeptisch bei unerwarteten E-Mails oder LinkedIn-Nachrichten, selbst wenn diese karrierespezifische Details enthalten.
* Anfragen prüfen: Bestätigen Sie Zahlungsanweisungen oder sensible Datenanfragen immer über einen zweiten Kanal (z.B. Telefonat).
* Sicherheit aktualisieren: Aktivieren Sie umgehend die Zwei-Faktor-Authentifizierung (2FA) für alle beruflichen und privaten Konten.

„Dieses Leck beerdigt das Konzept der ‚Sicherheit durch Unbekanntheit‘ für Berufstätige“, sagt ein Datenschutzexperte. „Wir müssen davon ausgehen, dass unsere Berufsbiografien öffentlich sind und unsere digitalen Identitäten entsprechend schützen.“

Anzeige

PS: Wurden Sie oder Ihre Firma schon mal von angeblichen Vorgesetzten per E‑Mail kontaktiert? Das Anti‑Phishing‑Paket zeigt branchenspezifische Fallbeispiele, psychologische Angriffsmuster und konkrete Gegenmaßnahmen – ideal für IT‑Verantwortliche, Führungskräfte und Mitarbeitende, die Zahlungen, Zugangsdaten und vertrauliche Informationen schützen wollen. Enthalten sind Checklisten zur Überprüfung eingehender Anfragen und eine Kurz‑Schulung für Teams. Jetzt Anti‑Phishing‑Guide sichern

@ boerse-global.de