Pornhub-Datenleck, Welle

Pornhub-Datenleck befeuert neue Welle von Erpressungsversuchen

23.12.2025 - 16:54:12

Ein Sicherheitsvorfall beim Analyse-Dienstleister Mixpanel ermöglicht massenhaft hochpersönliche Erpressungs-E-Mails. Kriminelle nutzen gestohlene Nutzerdaten und KI für glaubwürdige Drohungen.

Ein Datenleck bei einem Analyse-Dienstleister liefert Kriminellen persönliche Nutzerdaten. Diese nutzen sie für massenhaft hochpersönliche Erpressungs-E-Mails – und setzen dabei zunehmend auf KI.

Eine neue, raffinierte Welle von Erpressungs-E-Mails, sogenannter Sextortion, überflutet derzeit weltweit die Postfächer von Smartphone-Nutzern. Auslöser ist ein frisches Datenleck bei einem Drittanbieter der Plattform Pornhub. Die Betreiber warnten ihre Premium-Nutzer am Montag dringend vor einer Flut betrügerischer Nachrichten. Die Cyberkriminellen verfügen demnach über konkrete Nutzerdaten wie E-Mail-Adressen und Aktivitätsprotokolle. Damit können sie maßgeschneiderte und äußerst glaubwürdige Drohungen verfassen. Dieser Vorfall ist der jüngste Höhepunkt einer “Ferien-Welle” digitaler Erpressung, die von Top-Managern bis zum normalen Handynutzer reicht.

Das Mixpanel-Leck: Blaupause für Erpresser

Der Auslöser für die aktuelle Alarmstufe ist ein bestätigter Sicherheitsvorfall bei Mixpanel, einem Analyse-Dienstleister, den Pornhub nutzt. Zwar betont Pornhub, die eigenen Systeme seien sicher und keine Passwörter oder Finanzdaten kompromittiert. Doch die gestohlenen Analysedaten erweisen sich in den Händen von Betrügern als gefährlich.

Laut der Warnung vom 22. Dezember, die sich auf ein bereits am 8. November aufgetretenes Leck bezieht, wurde ein “begrenzter Satz von Analyse-Ereignissen” offengelegt. Für die Opfer sind die Folgen jedoch gravierend. Die Täter nutzen diese Daten angeblich, um E-Mails zu versenden, die auf konkrete Besuchsdatum oder angesehene Kategorien verweisen. Das verleiht ihren Forderungen eine beängstigende Authentizität.

Anzeige

Viele Sextortion-Angriffe gewinnen gerade durch kleine Datenfragmente an Glaubwürdigkeit – ein Besuchszeitstempel oder eine Kategorie reichen oft, um Opfer massiv unter Druck zu setzen. Ein kostenloser Cybersecurity-Report erklärt konkret, welche einfachen Schutzmaßnahmen Sie sofort umsetzen können: Wie Sie verdächtige E-Mails erkennen, sichere Backup- und Meldemechanismen einrichten und welche Schritte beim Erhalt einer Erpressungsnachricht sinnvoll sind. Praktische Checklisten helfen Privatpersonen und kleinen Unternehmen gleichermaßen. Jetzt kostenlosen Cyber-Security-Report herunterladen

“Wir wissen, dass die für diesen Vorfall Verantwortlichen gedroht haben, betroffene Premium-Nutzer direkt zu kontaktieren”, heißt es in der Mitteilung. Sicherheitsforscher von Malwarebytes weisen darauf hin, dass solche “Lieferketten”-Lecks für Sextortion besonders effektiv sind. Sie liefern den einen Beweis, der Betrügern meist fehlt: den Nachweis einer Aktivität. Im Gegensatz zum generischen “Hallo Perverser”-Spam früherer Jahre können diese neuen Nachrichten echte Zeitstempel nennen. Die Drohung mit einer Veröffentlichung wirkt für Opfer, die ihre E-Mails auf dem Smartphone checken, so unmittelbar und real.

Vom Milliardär bis zum Dating-App-Nutzer: Niemand ist sicher

Die aktuelle Erpressungswelle reicht weit über eine einzelne Plattform hinaus. In den letzten 72 Stunden meldeten Strafverfolgungsbehörden weltweit einen starken Anstieg von Angriffen.

So eröffnete die Polizei in Kolkata, Indien, am Sonntag eine Untersuchung zu einem massiven Erpressungsversuch gegen einen Einzelhandels-Milliardär. Das Opfer erhielt eine E-Mail mit der Forderung nach umgerechnet etwa 2,8 Millionen Euro in Bitcoin. Die Angreifer drohten, “diffamierende Fotos und Videos” an 250 einflussreiche Kontakte zu senden, sollte das Lösegeld nicht gezahlt werden. Die Täter gaben an, das Tor-Netzwerk zur Verschleierung zu nutzen – eine zunehmend verbreitete Taktik.

Im kleineren Rahmen warnte die Polizei in Guelph, Kanada, am vergangenen Freitag die Öffentlichkeit. Ein Mann in seinen 20ern wurde nach einem Video-Chat über eine Dating-App erpresst. Nachdem das Gespräch auf einen externen Messenger gewechselt war – eine gängige Methode, um Sicherheitsfilter zu umgehen – offenbarte der Betrüger, den Call aufgezeichnet zu haben. Er schickte sofort Screenshots der Social-Media-Follower des Opfers und forderte 6.500 Euro für die Löschung. Das Opfer zahlte nicht und informierte die Behörden – der von Experten empfohlene Weg, der die Macht der Erpresser bricht.

„The Com“ und die KI-gestützte Bedrohung

Im Hintergrund dieser Welle agiert ein loses Netzwerk von Cyberkriminellen, bekannt als “The Com”. Ein Bericht des Guardian vom 19. Dezember zeigt, wie diese Gruppe, die größtenteils aus englischsprachigen Jugendlichen besteht, Sextortion industrialisiert hat und mit brutaler Effizienz Minderjährige und Erwachsene ins Visier nimmt.

Die neuesten Betrugsmaschen setzen oft Generative KI ein, um “Deepfake”-Bilder zu erstellen. Selbst wenn ein Opfer nie ein explizites Foto geteilt hat, können Betrüger nun harmlose Bilder von Social-Media-Profilen scrapen und mit KI das Gesicht des Opfers auf pornografisches Material montieren.

“Die Eintrittsbarriere für die Erstellung überzeugenden Erpressungsmaterials ist zusammengebrochen”, warnen Cybersicherheitsexperten. “Ein Betrüger muss keine Webcam mehr hacken; er braucht nur ein Profilbild und ein KI-Tool.” Dieser Technologiesprung erklärt den Anstieg von Sextortion-Drohungen um 137 Prozent in diesem Jahr, den die Sicherheitsfirma Gen Digital meldete. Die Verwendung von Google Street View-Bildern in E-Mails – ein Foto des eigenen Hauses neben der Drohung – bleibt eine wirksame psychologische Taktik, um Handynutzer in Panik zu versetzen und schnelle Zahlungen per QR-Code zu erzwingen.

Abwehrstrategien für Smartphone-Nutzer

Die Kombination aus dem Mixpanel-Leck und den aggressiven Taktiken von Gruppen wie “The Com” zwingt die Branche zum Umdenken. Große E-Mail-Anbieter aktualisieren ihre Spamfilter, um Nachrichten mit Krypto-Wallet-Adressen und Drohungen zu erkennen. Die personalisierten Pornhub-Mails könnten jedoch Standardabwehrmaßnahmen umgehen.

So schützen Sie sich:

  1. Quelle prüfen: Erhalten Sie eine E-Mail mit angeblichen Beweisen zu Ihrem Surfverhalten, prüfen Sie, ob sie spezifische, verifizierbare Daten nennt. Selbst dann gilt: Besitz von Surfprotokollen bedeutet nicht Besitz von kompromittierenden Aufnahmen.
  2. Nicht reagieren: Eine Antwort bestätigt, dass Ihre E-Mail-Adresse aktiv ist und Sie die Nachrichten lesen. Das führt oft zu eskalierenden Drohungen.
  3. Melden, nicht löschen: Markieren Sie die E-Mail als Spam, um Algorithmen zu trainieren. Bei finanziellen Forderungen oder Deepfake-Drohungen erstatten Sie Anzeige bei der örtlichen Polizei oder nutzen Meldestellen wie die des BKA.
  4. Social Media absichern: Betrüger sammeln oft Kontaktlisten von öffentlich einsehbaren Profilen bei Facebook, Instagram oder LinkedIn, um ihre Drohungen (“Sende Videos an Freunde”) glaubwürdig zu machen. Stellen Sie Freundeslisten auf “Privat”.

Der Blick nach vorn zeigt: Die Grenze zwischen einem “Datenleck” und einer “physischen Bedrohung” verschwimmt weiter. Das Mixpanel-Leck beweist, dass selbst “harmlose” Metadaten mit dem psychologischen Druck der Sextortion zur Waffe werden. Experten prognostizieren, dass die nächste Phase dieser Betrugsmaschen mehr automatisierte, KI-gesteuerte Sprach- und Video-Drohungen umfassen wird. Der beste Schutz bleibt vorerst ein kühler Kopf: Schweigen ist die eine Antwort, die Erpresser nicht in Geld umwandeln können.

Anzeige

PS: Generative KI macht Erpressungsmaterial zunehmend überzeugender. Unser kostenloses E‑Book “Cyber Security Awareness Trends” fasst die wichtigsten Verteidigungsmaßnahmen zusammen und zeigt praxisnahe Schritte, mit denen Sie E‑Mails, Messenger‑Angriffe und Deepfake‑Versuche schneller erkennen und richtig melden können. Inklusive Checklisten für technisch weniger versierte Nutzer. Jetzt gratis Cybersecurity-E-Book sichern

@ boerse-global.de