Ein gravierender Sicherheitsvorfall betrifft Samsung Deutschland: Rund 270.000 Kundendienst-Tickets mit teils sensiblen Informationen sind im Darknet aufgetaucht. Die Daten stammen offenbar aus dem Ticketsystem eines Dienstleisters und reichen zurück bis ins Jahr 2018.
Was genau passiert ist
Der Ursprung des Leaks liegt laut Sicherheitsforschern im kompromittierten Zugang eines Mitarbeiters der Spectos GmbH, einem externen Dienstleister, der im Auftrag von Samsung das Support-Ticketsystem betreut. Bereits 2021 wurde dessen Rechner mit sogenannter Infostealer-Malware infiziert – einer Schadsoftware, die Zugangsdaten abgreift und an Cyberkriminelle überträgt.
Diese Zugangsdaten wurden laut Analyse des Sicherheitsunternehmens Hudson Rock später von dem Hacker „GHNA“ genutzt, um Zugang zum Backend des Systems zu erhalten. Dort hatte er Zugriff auf eine riesige Datenbank, die Kundennamen, E-Mail-Adressen, Telefonnummern, Wohnorte, Produkt- und Bestellinformationen sowie interne Support-Kommunikation enthält.
Welche Daten sind betroffen?
Die durchgesickerten Informationen umfassen unter anderem:
- Namen und Adressen der Kunden
- E-Mail-Adressen und Telefonnummern
- Seriennummern und Bestelldetails zu Samsung-Produkten
- Chatverläufe und Support-Anfragen
Die Daten sollen aus dem Zeitraum von 2018 bis 2023 stammen. Insgesamt geht es um mehr als 270.000 Tickets, die nun als durchsuchbare Dump-Datei im Darknet kursieren.
Welche Risiken entstehen für Betroffene?
Für die betroffenen Kunden von Samsung ergeben sich durch das Leak mehrere potenzielle Gefahren:
- Phishing-Gefahr: Mit authentischen Daten wie Seriennummern oder Bestellverläufen können Betrüger sehr glaubwürdige E-Mails verfassen, um weitere Daten zu erlangen.
- Identitätsmissbrauch: Die Kombination aus Kontaktdaten und Kundennummern kann für betrügerische Anträge, z. B. auf Garantieleistungen, missbraucht werden.
- Social Engineering: Hacker könnten sich per Telefon oder E-Mail als Samsung-Mitarbeiter ausgeben, um Zugang zu weiteren Informationen oder Geräten zu erhalten.
Was Samsung-Nutzer jetzt tun sollten
Auch wenn Samsung selbst bislang keine öffentliche Stellungnahme veröffentlicht hat, sollten Kund:innen, die in den letzten Jahren Support-Anfragen gestellt haben, folgende Massnahmen prüfen:
- Vorsicht bei E-Mails oder SMS, die persönliche Daten oder Passwörter abfragen – auch wenn sie scheinbar von Samsung stammen.
- Konten und E-Mail-Adressen absichern – mit starken, einzigartigen Passwörtern und idealerweise Zwei-Faktor-Authentifizierung.
- Prüfen, ob eigene Daten betroffen sind, z. B. über Dienste wie haveibeenpwned.com, die Datenlecks registrieren.
Ein Lehrstück für Drittanbieter-Risiken
Der Vorfall zeigt exemplarisch, wie gefährlich die Sicherheitslücken in der Lieferkette eines Unternehmens sein können. Die ursprüngliche Kompromittierung durch Infostealer-Malware hätte vermutlich verhindert werden können – etwa durch den Einsatz von Endpoint-Schutzsoftware, regelmässige Passwortänderungen und Zugangskontrollen.
Cyberkriminelle nutzen solche infizierten Zugangsdaten gezielt, um auch Jahre später noch in Systeme einzudringen. Die Risiken solcher langfristig wirksamen Leaks steigen – nicht nur für Grosskonzerne wie Samsung, sondern auch für kleinere Partnerunternehmen.
Fazit
Das Samsung-Datenleck zeigt, wie anfällig selbst etablierte Unternehmen sein können, wenn Sicherheitsmassnahmen bei Partnerfirmen vernachlässigt werden. Rund 270.000 Nutzer:innen in Deutschland könnten potenziell betroffen sein – und sollten entsprechend umsichtig handeln. Wer in den letzten Jahren mit dem Samsung-Support in Kontakt war, sollte seine Datenlage kritisch prüfen und sich vor gezielten Betrugsversuchen schützen.