Datenpannen-Rekordwoche: Millionen Nutzerdaten im Netz
22.02.2026 - 11:30:13 | boerse-global.deEine Rekordwelle kompromittierter Datensätze überschwemmte in der dritten Februarwoche 2026 die wichtigsten Suchdienste für geleakte Informationen. Die Plattform Have I Been Pwned nahm fast eine Million gestohlene Kundendaten des Blockchain-Kreditgebers Figure Technology Solutions in ihren Index auf – nur Tage nachdem bereits riesige Datensätze vom Robo-Advisor Betterment, dem Newsletter-Dienst Substack und dem niederländischen Telekommunikationsanbieter Odido aufgetaucht waren. Die zentralen Suchdienste sind zur ersten Verteidigungslinie für Verbraucher und Unternehmen geworden, die ihre digitale Exposition in Echtzeit überprüfen müssen.
Fintech im Fadenkreuz: Figure Technology gehackt
Der Eintrag der Figure Technology Solutions markiert eine der größten Fintech-Datenpannen des frühen Jahres 2026. Cybersicherheitsforscher bestätigten, dass am Mittwoch etwa 967.200 eindeutige E-Mail-Datensätze in die Datenbank von Have I Been Pwned aufgenommen wurden. Die kompromittierten Informationen, die auf Januar 2026 zurückgehen, umfassen vollständige Namen, Geburtsdaten, physische Adressen, Telefonnummern und E-Mail-Adressen der Kunden.
Die für den Angriff verantwortliche Gruppe ShinyHunters hatte die Daten auf einem Dark-Web-Leak-Portal veröffentlicht, nachdem das Unternehmen sich geweigert hatte, Lösegeldforderungen zu erfüllen. Figure betonte, dass keine Finanzkontodetails, Sozialversicherungsnummern, Kreditinformationen oder Kundengelder abgegriffen wurden. Doch die offengelegten persönlichen Identifikatoren bergen ein enormes Risiko für gezielte Phishing-Kampagnen. Für betroffene Nutzer sind die Überprüfungsdienste daher unverzichtbar.
Februar-Flut: Betterment, Substack und Odido betroffen
Der Vorfall bei Figure ist kein Einzelfall. Die Suchdienste wurden im Februar 2026 von einer Welle weiterer hochkarätiger Enthüllungen überrollt. Bereits Anfang des Monats tauchte ein geleaktes Dataset mit den persönlichen Details von etwa 1,4 Millionen Betterment-Kunden auf. Forensische Experten stellten fest, dass zwar Passwörter und Kontostände sicher blieben, die entwendeten Daten aber Details zu Rentenplänen, finanziellen Interessen, Arbeitgebern und geografischen Standorten enthielten.
Gleichzeitig indexierten Verzeichnisse wie DataBreach.com Hunderttausende Datensätze aus anderen Sektoren. Substack gab einen Sicherheitsvorfall bekannt, bei dem interne Metadaten und Kontaktinformationen von bis zu 697.000 Nutzern monatelang unentdeckt blieben, bevor sie in Hacker-Foren landeten. International bestätigte der niederländische Telekommunikationsanbieter Odido eine Panne mit den Daten von mehr als sechs Millionen Kunden. Französische Behörden meldeten den Zugriff auf 1,2 Millionen Bankkonten nach unbefugtem Zugriff auf die nationale Kontodatenbank FICOBA. Das schiere Volumen dieser gleichzeitigen Lecks unterstreicht den kritischen Nutzen zentralisierter Datenbanken.
Die neue Angriffsmethode: Social Engineering statt Hacking
Die jüngste Flut indizierter Daten offenbart einen besorgniserregenden Wandel in der Vorgehensweise von Cyberkriminellen. Statt Software-Schwachstellen auszunutzen, setzen Angreifer zunehmend auf Social Engineering, um technische Verteidigungen zu umgehen. Branchenkenner weisen darauf hin, dass die Pannen bei Figure Technology Solutions und Betterment darauf zurückgingen, dass Angreifer Mitarbeiter manipulierten, anstatt Computersysteme zu hacken.
Beim Figure-Vorfall nutzten die Täter laut Berichten betrügerisches Voice-Phishing (Vishing), um einen einzelnen Mitarbeiter zur Gewährung unbefugten Zugriffs auf interne Systeme zu bewegen. So konnten sie eine begrenzte Anzahl von Dateien herunterladen, bevor die Aktivität entdeckt und blockiert wurde. Ähnlich nutzten die Angreifer beim Betterment-Breach Social Engineering, um auf eine Drittplattform für Kundenkommunikation zuzugreifen. Diese wurde dann für kryptowährungsbezogene Phishing-Nachrichten missbraucht. Bedrohungsanalysten weisen darauf hin, dass Cyberkriminelle häufig Informationen aus älteren Datenlecks – oft überprüft durch eben jene Schutz-Suchdienste – nutzen, um überzeugende Vishing-Skripte und Spear-Phishing-E-Mails zu erstellen.
Wer sich effektiv gegen Vishing und Phishing wappnen möchte, findet in einem kompakten E‑Book praxisnahe Maßnahmen für Unternehmen und Einzelpersonen. Der kostenlose Leitfaden erklärt aktuelle Angriffsstrategien, wie Sie Mitarbeiter sensibilisieren, einfache technische Härtungen einführen und interne Prozesse gegen Social-Engineering-Angriffe stärken – auch ohne großes Budget. Jetzt kostenloses Cyber-Security E-Book herunterladen
Analyse: Warum persönliche Daten heute wertvoller sind
Da sich die Art der gestohlenen Daten von hochverschlüsselten Passwörtern hin zu umfassenden persönlichen Profilen verschoben hat, hat sich die Rolle der Suchdienste grundlegend gewandelt. Unternehmen spielen die Schwere von Pannen oft herunter, wenn keine direkten Finanzdaten kompromittiert wurden. Doch Cybersicherheitsexperten argumentieren, dass die Offenlegung personenbezogener Identifikationsmerkmale Cyberkriminellen den exakten Kontext für sekundären Identitätsbetrug und Business-E-Mail-Compromise-Angriffe liefert.
Die Suchdienste schaffen eine notwendige Transparenz, die die Lücke zwischen unternehmerischer Incident-Response und Verbraucheraufklärung überbrückt. Indem sie disparate Lecks in durchsuchbare Formate aggregieren, ermöglichen diese Plattformen Einzelpersonen, das gesamte Mosaik ihres digitalen Fußabdrucks zu verstehen. Unternehmenssicherheitsteams integrieren zunehmend die APIs dieser Dienste in ihre eigenen Risikobewertungstools. Betrugspräventionsplattformen nutzen beispielsweise routinemäßig Metriken aus Datenpannen-Suchdiensten, um Echtzeit-Risikobewertungen für Nutzerkonten zu erstellen.
Ausblick: KI-gestützte Angriffe und notwendige Gegenmaßnahmen
Die Abhängigkeit von Datenpannen-Informationsdiensten wird voraussichtlich wachsen, da die Häufigkeit von Social-Engineering-Angriffen zunimmt. Sicherheitsanalysten prognostizieren, dass Bedrohungsakteure zunehmend generative Künstliche Intelligenz nutzen werden, um ihre Vishing-Kampagnen zu automatisieren und zu verfeinern. Dies wird die Manipulation von Mitarbeitern noch schwerer erkennbar machen. Folglich müssen Suchplattformen kompromittierte Datensätze in noch nie dagewesenem Tempo verarbeiten und indexieren.
Für Verbraucher und Organisationen bleibt proaktive Überwachung die wirksamste Verteidigung. Cybersicherheitsexperten raten dringend dazu, E-Mail-Adressen regelmäßig in etablierten Verzeichnissen zu prüfen. Nach der Entdeckung einer Exposition sollten Nutzer umgehend Zwei-Faktor-Authentifizierung für alle kritischen Konten aktivieren, Kreditauskünfte auf unbefugte Abfragen überwachen und wachsam gegenüber unerbetenen Kommunikationsversuchen der betroffenen Institutionen sein. Angesichts der anhaltenden Folgen der Februar-Pannen wird die Integration kontinuierlicher Expositionsüberwachung in die digitale Alltagshygiene unvermeidlich.
Hol dir den Wissensvorsprung der Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt abonnieren.


