Have I Been Pwned erweitert Pwned Passwords um 1,3 Milliarden Passwörter, 625 Millionen davon erstmals sichtbar. Zusammen mit 1,957 Milliarden eindeutigen E-Mail-Adressen steigt das Risiko durch Wiederverwendung und Credential-Stuffing spürbar.
Die Daten, die jüngst dem Online-Dienst „Have I Been Pwned“ hinzugefügt wurden, stammen aus einer groß angelegten Sammlung von Infostealer-Logs von Synthient.
(Bild: Midjourney / Paula Breukel / KI-generiert)
Der Sicherheitsdienst Have I Been Pwned (HIBP) stellt einen deutlich erweiterten Passwort-Korpus bereit. Kern sind 1,3 Milliarden Passwörter, davon 625 Millionen bislang nicht erfasst, ergänzt um 1,957 Milliarden eindeutige E-Mail-Adressen. Ein großer Teil der Sammlung stammt aus Credential-Stuffing-Listen, die aus vielen Datenlecks zusammengeführt wurden. Diese Breite erhöht die Wirksamkeit automatisierter Kontoübernahmen, weil wiederverwendete Kennwörter dienstübergreifend funktionieren.
Die neuen Datensätze stammen aus einer Sammlung des US-Anbieters Synthient, der im April 2025 Milliarden Zeilen sogenannter „Stealer-Logs“ aus öffentlich zugänglichen Quellen zusammengetragen hatte. Nach dem Bereinigen und Entfernen von Dubletten blieben 183 Millionen Kombinationen aus E-Mail-Adressen, Passwörtern und besuchten Webseiten übrig.
Die Passwörter liegen in HIBPs Dienst Pwned Passwords ohne Verknüpfung zu E-Mail-Adressen vor. Das schützt Betroffene vor Deanonymisierung und erlaubt eine anonyme Prüfung über k-Anonymität. Dabei sendet der Prüfer nur Hash-Teilbereiche und erhält Treffer, ohne einzelne Personen offenzulegen.
Diensteanbieter blocken so bereits bei der Registrierung oder beim Reset bekannte Kompromittierungen. Wichtig: Viele neu sichtbare Passwörter erfüllen formale Komplexitätskriterien. Doch durch die Wiederverwendung derselben Passwörter über mehrere Dienste erhöht sich das Risiko dennoch deutlich.
Kein einzelner Gmail-Vorfall
Die Sammlung umfasst rund 32 Millionen unterschiedliche E-Mail-Domains. Gmail ist dabei zwar die größte Domain, aber daraus folgt kein spezifischer Sicherheitsvorfall bei Google. Die Daten stammen aus vielen Quellen und Zeiträumen und bilden aggregierte Exponierungen ab.
Zweiter Schritt nach der ersten Analyse
Der frühere Schritt markierte die Vorstufe: HIBP-Betreiber Troy Hunt ließ die Daten im ersten Schritt stichprobenartig von betroffenen Nutzerinnen und Nutzern verifizieren. In mehreren Fällen deckten sich Passwörter und besuchte Webseiten mit den Nutzungsprofilen der Betroffenen, was die Echtheit der Sammlung stärkt. Ein Abgleich zeigte laut den Ausführungen auf dem Blog von Troy Hunt, dass rund 16,4 Millionen der Adressen in keinem anderen HIBP-Datensatz aufgetaucht waren.
Die jetzige Erweiterung hebt die Passwortdimension in den Mittelpunkt und ergänzt einen großvolumigen Credential-Stuffing-Korpus. Ergebnis der Analyse von Troy Hunt: deutlich mehr treffsichere Blocklisten für Passwörter sowie höhere Relevanz für operative Kontrollen in Registrierungs-, Reset- und Login-Strecken.
Wie wurde die Echtheit der Daten geprüft?
Die Sammlung besteht aus Zugängen, die durch Infostealer-Malware abgegriffen wurden. Diese Schadprogramme zeichnen Anmeldedaten direkt auf infizierten Rechnern auf und senden sie an externe Server. Von dort gelangen sie häufig in Telegram-Kanäle, Cloudspeicher und Foren, wo andere Akteure sie erneut bündeln, anreichern und in der Regel dann verkaufen. Synthient fasste diese verstreuten Quellen zusammen und übergab die vollständige Sammlung anschließend an HIBP.
Auf der HIBP-Webseite kann man durch Eingabe der E-Mail-Adresse sehen, ob man betroffen ist. Ab sofort sind die Datensätze über die Webseite unter folgenden Kriterien abrufbar:
Eine Anzeige der Domains wird unterdrückt, wenn sie sensible Inhalte preisgeben könnte;
Registrierte Nutzer erhalten über den „Notify-Me“-Service eine ausführliche Auskunft;
Pwned Passwords integriert den Datensatz. So lassen sich verwendete Passwörter anonym prüfen.
Warum ist die Sammlung relevant?
Stealer-Logs unterscheiden sich von klassischen Datenlecks: Sie entstehen nicht durch einen einzelnen Sicherheitsvorfall, sondern durch eine kontinuierliche Erfassung von Zugangsdaten auf kompromittierten Endgeräten. Hunt beschreibt dieses Phänomen als ein „Datenfeuerwerk“, das dauerhaft neue Anmeldedaten produziert. Für Unternehmen und Privatpersonen bedeutet das, dass Passwörter deutlich früher im Umlauf sein können. Infostealer sind für Unternehmen gefährlich, weil sie einzelne Zugänge kompromittieren, und ganze Authentifizierungsumgebungen mit Tokens, Cookies und Sitzungsschlüsseln ausleiten.
HIBP empfiehlt den Betroffenen, ihre Passwörter zu ändern und Mehrfaktor-Authentifizierung zu aktivieren. Besonders kritisch sei die Mehrfachnutzung von Passwörtern, da sie das Risiko von Credential-Stuffing-Angriffen erhöht. Es handelt sich hierbei um einen Angriff bei dem gestohlene Anmeldeinformationen verwendet werden, um zu versuchen, in Konten für verschiedene andere Dienste zu gelangen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.