Datenklau: 270.000 Datensätze von Samsung Deutschland im Darknet

Kriminelle konnten aus der Support-Datenbank von Samsung Deutschland 270.000 Datensätze abgreifen. Die stehen nun im Darknet zum Verkauf.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen
Computer vor Serverschränken, auf dem Dataleak steht, drumherum lungern Datendiebe

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Update
Lesezeit: 3 Min.
Von

Etwa 270.000 Kundendatensätze von Samsung Electronics Deutschland sind im Darknet aufgetaucht. Nach einem Einbruch konnten Kriminelle diese Daten aus dem Support-System von Samsung kopieren.

Im Darknet stehen die von Samsung entwendeten Kundendatensätze zum Verkauf.

(Bild: Screenshot / cku)

Der Nutzer mit dem Handle "GHNA" bietet die Daten in einem bekannten Untergrundforum zum Kauf an. Acht Credits, umgerechnet zwei Euro, will der Täter dafür haben. Die Daten sollen dem Darknet-Forumseintrag zufolge Kundenzufriedenheits-Tickets umfassen und etwa vollständige Namen, Anschriften und zugehörige E-Mail-Adressen und mehr umfassen.

Das IT-Sicherheitsunternehmen Hudson Rock, spezialisiert auf Sammlung und Analyse derartiger Datendiebstähle, führt den Einbruch auf mittels Infostealer geklaute Zugangsdaten zurück. Im Jahr 2021 wurden die Log-in-Daten von einem Rechner eines Angestellten der Spectos GmbH abgezogen, die Kundenerfahrungsplattformen betreibt, einschließlich Samsungs Service-Ticket-System mit der URL http://samsung-shop.spectos.com.

Die Zugangsdaten zu einem administrativen Konto wurden offenbar seit vier Jahren nicht geändert und konnten nun zum umfangreichen Datenklau missbraucht werden. Laut Hudson Rock hatte das Unternehmen die Zugangsdaten in seiner eigenen Datenleck-Datenbank, sie wurden durch den Raccoon Infostealer ausgeleitet. Die aus dem Ticket-System kopierten Daten sollen neben E-Mail-Adressen, Namen und Anschrift zudem Bestelldetails und interne Kommunikation umfassen. Das Datenarchiv soll Kundeninteraktionen hauptsächlich aus dem laufenden Jahr 2025 enthalten.

Mit den kursierenden Daten können Cyberkriminelle echt wirkende, überzeugende Phishing-Kampagnen starten, gefälschte Garantieanträge stellen oder andere Straftaten begehen, die Identitätsdiebstahl voraussetzen. Wer kürzlich mit Samsungs Support in Kontakt stand, sollte daher nun besonders auf der Hut sein.

Auf eine Anfrage von heise online etwa zur Bestätigung des Datenlecks und der Echtheit der Daten hat Samsung nicht unmittelbar reagiert. Am Dienstagabend hat Samsung eine kurze Stellungnahme abgegeben: "Bei einem IT-System eines der Geschäftspartner von Samsung in Deutschland ist es zu einem Vorfall mit unerlaubtem Zugriff auf Kundendaten gekommen. Wir nehmen die Sicherheit der Daten unserer Kund*innen sehr ernst und untersuchen aktuell das Ausmaß des Vorfalls."

Am Wochenende wurden Datenlecks in mehreren Apple-iOS-Dating-Apps bekannt. Rund 1,5 Millionen private Nutzerfotos aus den Apps BDSM People, Chica, Translove, Pink und Brish seien dabei kompromittiert worden. Darunter auch Bilder mit "expliziten Inhalten", die sich Nutzerinnen und Nutzer privat untereinander geschickt hatten. Ursache war, dass der Anbieter M.A.D. Mobile Apps Developers zusammen mit den Quelltexten der Apps auch API-Schlüssel, Passwörter und Verschlüsselungskeys zusammen mit Quelltexten veröffentlicht hat.

Update

Stellungnahme von Samsung am Ende der Meldung ergänzt.

Update

Der Dienstleister Spectos hat den Vorfall untersucht und Ergebnisse veröffentlicht. Demnach konnten der oder die Einbrecher über eine nicht näher erläuterte "Schwachstelle in einem sekundären Server Zugriff auf verschiedene Speicherbereiche der Cloud-Infrastruktur" erlangen. Veraltete, nicht aktualisierte Zugangsdaten seien nicht ursächlich gewesen, erklärte eine Sprecherin des Unternehmens.

(dmk)