TransUnion-Datenleck: 4,4 Millionen US-Amerikaner betroffen
19.09.2025 - 07:36:01TransUnion bestätigt Datenklau bei 4,4 Millionen US-Kunden als Teil einer neuen Angriffswelle mit hochentwickelter Schadsoftware und Social-Engineering-Methoden, die selbst Mehr-Faktor-Authentifizierung umgehen.
US-Kreditauskunftei bestätigt massiven Datendiebstahl – Teil einer neuen Angriffswelle auf Kundendaten. Das FBI warnt vor eskalierenden Bedrohungen durch hochentwickelte Schadsoftware und Account-Übernahmen.
Die amerikanische Kreditauskunftei TransUnion hat diese Woche einen schwerwiegenden Datenschutzvorfall bestätigt: Über 4,4 Millionen US-Verbraucher sind von einem Cyberangriff betroffen. Der Vorfall reiht sich ein in eine neue Welle ausgeklügelter Attacken auf Verbraucherdaten über Drittanbieter-Anwendungen.
Der Angriff ereignete sich bereits Ende Juli, wurde aber erst in den vergangenen Tagen detailliert bekannt. Kriminelle verschafften sich Zugang zu einer externen Anwendung für Kundenbetreuung. Kompromittiert wurden Namen, Sozialversicherungsnummern, Geburtsdaten und Kontaktinformationen. TransUnion betont, die Kern-Kreditdatenbanken seien nicht betroffen.
Neue Generation von Datendieben
Cybersicherheitsexperten beobachten eine dramatische Weiterentwicklung bei den Methoden der Angreifer. Der Sicherheitsanbieter Kaspersky identifizierte diese Woche eine neue Phishing-Kampagne auf Facebook, die eine potente Schadsoftware namens StealC v2 verbreitet. Diese Malware stiehlt direkt aus dem Browser der Opfer Passwörter, Cookies und sogar Kryptowährungs-Wallet-Informationen.
Besonders alarmierend: Ein selbstreplizierender Wurm mit dem Namen „Shai-Hulud“ wurde im NPM-Software-Paket-Register entdeckt, einer kritischen Ressource für Webentwickler. Erstmals am 15. September 2025 gemeldet, verbreitet sich diese Schadsoftware automatisch durch Infektion neuer Software-Pakete.
FBI warnt vor Social Engineering
Das FBI veröffentlichte am 12. September eine dringende Warnung zu den Methoden krimineller Gruppen beim Kompromittieren von Salesforce-Konten. Besonders im Fokus stehen zwei Gruppierungen: UNC6040 (verbunden mit ShinyHunters) und UNC6395.
Die Angreifer setzen auf eine Kombination aus technischen Exploits und Social Engineering. Eine Haupttaktik ist „Vishing“ – dabei rufen Kriminelle bei Firmen-Hotlines an, geben sich als IT-Personal aus und erschleichen sich Zugangsdaten.
Mehr-Faktor-Authentifizierung unter Beschuss
Selbst robuste Sicherheitsmaßnahmen wie Mehr-Faktor-Authentifizierung (MFA) können umgangen werden. Sicherheitsberichte 2025 zeigen einen Anstieg bei Methoden wie „MFA-Ermüdung“: Angreifer lösen wiederholt Login-Benachrichtigungen aus, bis überforderte Nutzer versehentlich zustimmen.
Andere Bypass-Techniken umfassen „Adversary-in-the-Middle“-Angriffe, bei denen Nutzer auf perfekte Nachbauten echter Login-Seiten geleitet werden. Diese erfassen Zugangsdaten und Session-Cookies in Echtzeit.
Anzeige: Übrigens: Viele dieser Angriffe beginnen auf dem Smartphone – über SMS-Phishing, Messenger-Links und perfekt gefälschte Login-Seiten. Mit fünf einfachen, praxistauglichen Maßnahmen schützen Sie Ihr Android-Gerät, Ihre Konten und Benachrichtigungen – ganz ohne teure Zusatz-Apps. Ein kostenloser Ratgeber führt Schritt für Schritt durch die wichtigsten Einstellungen für WhatsApp, Online-Shopping, PayPal und Online-Banking. Kostenloses Android-Sicherheitspaket anfordern
Wandel der Bedrohungslandschaft
Der aktuelle Anstieg bei Account-Übernahmen markiert einen strategischen Wandel der Cyberkriminellen. Statt einzelne große Datenbanken zu knacken, zielen sie auf das vernetzte System aus Drittanbieter-Anwendungen und Cloud-Services ab.
„Angreifer nutzen legitimen, autorisierten Zugang zu Cloud-Umgebungen – nicht durch Schadsoftware oder Brute Force, sondern durch sogenannten Business-Logic-Missbrauch“, erklärt Randolph Barr, Sicherheitschef bei Cequence Security.
Das Problem verschärft sich durch schlechte Sicherheitsgewohnheiten: Eine aktuelle Studie von NordPass und Cloudflare zeigt, dass 62 Prozent der US-Amerikaner Passwörter mehrfach verwenden. Dies befeuert Credential-Stuffing-Angriffe, bei denen Bots systematisch gestohlene Passwörter auf verschiedenen Plattformen testen.
KI verstärkt digitalen Rüstungswettlauf
Die Zukunft wird von automatisierten, KI-gestützten Angriffen geprägt sein. Hacker-Gruppen nutzen bereits Künstliche Intelligenz für überzeugendere Phishing-E-Mails und effektiveren Schadcode. Die Gruppe RevengeHotels setzt KI gezielt für Angriffe auf Hotels ein, um Zahlungsdaten von Gästen zu stehlen.
Experten empfehlen Verbrauchern phishing-resistente MFA wie Hardware-Sicherheitsschlüssel oder biometrische Authentifizierung. Unternehmen müssen von Perimeter-Verteidigung auf identitätsfokussierte Sicherheitsmodelle umsteigen, die kontinuierlich anomales Verhalten überwachen.
Anzeige: Für alle, die nach diesen Meldungen ihr digitales Leben konkret absichern möchten: Stärken Sie Ihr Android-Smartphone – oft die zentrale Schaltstelle für Logins und MFA. Ein kostenloser Leitfaden zeigt klar verständlich, wie Sie Datenklau und Malware mit fünf geprüften Maßnahmen vorbeugen – inklusive Checklisten und Schritt-für-Schritt-Anleitungen. Jetzt Gratis-Ratgeber herunterladen