Wenn persönliche Informationen im Darknet landen, ist es meist nur eine Frage der Zeit, bis sie für Betrug, Identitätsdiebstahl oder den Missbrauch von Onlinekonten eingesetzt werden. Der Gedanke allein ist schon beunruhigend. Aber wie groß ist die Gefahr wirklich? Und was lässt sich tun, wenn es passiert?
Zunächst ein kurzer Realitätscheck: Das Darknet ist nicht per se ein krimineller Ort. Es existieren dort auch legitime Plattformen beispielsweise für Menschen, die Zensur umgehen oder ihre Privatsphäre schützen möchten. Dennoch ist klar, dass das Darknet zieht auch Cyberkriminelle an. In speziellen Foren und Marktplätzen werden dort nicht nur Software-Schwachstellen, Drogen und Waffen angeboten, sondern auch Millionen gestohlener Datensätze. Und darunter befinden sich heikle Daten wie Passwörter, Kreditkartendaten oder sogar Session-Cookies und Authentifizierungs-Tokens. Werden diese gestohlen, können Angreifer bestehende Logins kapern, ohne Benutzernamen und Passwort neu eingeben zu müssen. In vielen Fällen umgehen sie damit auch Zwei-Faktor-Authentifizierungen! Insbesondere dann, wenn sie Zugriff auf ein bereits infiziertes Endgerät haben.
Wie gelangen meine Daten ins Darknet?
Es gibt viele Wege, wie persönliche oder finanzielle Informationen in die Hände von Kriminellen gelangen. Oftmals bemerken es die Betroffenen nicht einmal:
1. Datenlecks und Hacking-Vorfälle
Großangelegte Sicherheitsvorfälle sind eine der häufigsten Ursachen. Allein in den ersten sechs Monaten des Jahres 2025 wurden in den USA 1.732 Datenschutzverletzungen gemeldet – mit über 165 Millionen betroffenen Personen. Wer heute online einkauft, sich bei einem Dienst anmeldet oder Apps nutzt, gibt persönliche Daten weiter. Und diese Daten landen bei Unternehmen, die immer wieder zum Ziel von Ransomware und Erpressung werden.
2. Infostealer-Malware
Schadprogramme wie RedLine oder Lumma Stealer sind längst als „as-a-Service“-Tools verfügbar und sehr einfach einzusetzen. Sie spähen Zugangsdaten, Cookies und gespeicherte Logins über manipulierte Webseiten, infizierte Downloads oder Phishing-Anhänge aus. Die gesammelten Daten landen anschließend gesammelt zum Verkauf im Darknet.
Die ESET Telemetrie zeigt, dass Infostealer-Malware wie Lumma Stealer im Jahr 2025 eine zentrale Rolle bei der Kompromittierung persönlicher Daten spielte. Nachdem der Zerschlagung vom Lumma Stealer im Mai 2025 (zu deren Erfolg ESET maßgeblich beitrug) die Infrastruktur des Schadcodes massiv störte, brach die Aktivität von Lumma in vielen Angriffskampagnen ein. Im zweiten Halbjahr 2025 verzeichnete ESET rund 86 Prozent weniger Erkennungen im Vergleich zur ersten Jahreshälfte. (Quelle: ESET Threat Report H2 2025)
3. Phishing – jetzt noch glaubwürdiger durch KI
Phishing war schon immer eine gängige Methode, um Informationen zu stehlen. Angreifer sind nun allerdings dazu übergegangen, KI für ihre Angriffe zu verwenden. Hiermit gestalten sie ihre Nachrichten authentisch, sprachlich einwandfrei und passen sie individuell an. Wer auf eine solche Nachricht hereinfällt und seine Daten preisgibt, riskiert, dass diese an Kriminelle weiterverkauft werden.
4. Fehlkonfigurationen und Leaks in der Cloud
Immer wieder führen schlecht abgesicherte Datenbanken dazu, dass vertrauliche Informationen offen im Internet zugänglich sind, zum Beispiel, wenn keine Passwortabfrage aktiviert wurde. Cyberkriminelle gehen gezielt auf die Jagd nach solchen Schwachstellen, um Daten gewinnbringend zu verkaufen.
5. Supply-Chain-Angriffe
Oft sind es nicht die großen Unternehmen selbst, sondern deren Dienstleister oder Partner, die angegriffen werden. Diese besitzen häufig sensible Kundendaten, aber nicht die gleichen Schutzmaßnahmen. Ein prominentes Beispiel war der Angriff auf MOVEit von Progress Software im Jahr 2023, bei dem über 90 Millionen Nutzer betroffen waren.
6. Datenhändler als weiteres Risiko
Auch sogenannte Data Broker tragen zur Verbreitung bei. Sie sammeln personenbezogene Informationen auf legalem Weg – etwa durch Webtracking – schützen diese aber nicht immer ausreichend.
Was Cyberkriminelle mit Ihren Daten anfangen
Im Darknet stehen unterschiedliche Arten von Informationen hoch im Kurs. Ihr Wert richtet sich nach dem Zweck, den Angreifer verfolgen. Besonders wertvoll sind Finanzdaten wie Kreditkartennummern, Bankkontoinformationen und Onlinebanking-Zugänge.
Darüber hinaus sind auch sogenannte „Personally Identifiable Information“ (PII) äußerst gefragt. Dazu gehören Name, Geburtsdatum, Adresse, Telefonnummer, Ausweis- oder Sozialversicherungsnummern. Mit solchen Daten können Kriminelle unter falscher Identität Kredite beantragen, Mobilfunkverträge abschließen oder sogar Gesundheitsleistungen erschleichen. In manchen Fällen reichen schon wenige Informationen, um eine neue digitale Identität zu erzeugen.
Auch Zugangsdaten zu Onlinekonten stehen auf der Liste der meistgehandelten Güter. E-Mail-Accounts, Shopping-Profile, Streaming-Dienste oder soziale Netzwerke werden entweder direkt übernommen oder im Bündel weiterverkauft. Viele dieser Konten lassen sich dann für Social Engineering oder weitere Angriffe nutzen.
Besonders problematisch sind geleakte biometrische Daten wie Fingerabdrücke oder Gesichtsscans. Anders als ein Passwort lassen sich diese nicht einfach zurücksetzen. Ist einmal ein solches biometrisches Merkmal kompromittiert, ist es dauerhaft gefährdet. Mit kaum reparablen Folgen, wie man sich vorstellen kann.
Dieser Missbrauch ist kein Einzelfall, wie aktuelle Zahlen belegen: Laut einer Erhebung des Identity Theft Resource Center (ITRC) gaben 20 Prozent der Betroffenen in den USA an, durch Identitätsdiebstahl einen Schaden von über 100.000 US-Dollar erlitten zu haben. Bei mehr als 10 Prozent belief sich der Verlust sogar auf über eine Million US-Dollar.
Was Sie tun sollten, wenn Ihre Daten im Darknet auftauchen
Schnelles Handeln ist gefragt, wenn Sie von einem Identitätsschutzdienst wie in ESET Home Security Ultimate oder über eine Plattform wie HaveIBeenPwned erfahren, dass persönliche Daten von Ihnen im Darknet kursieren.
Der erste Schritt sollte darin bestehen, alle Passwörter zu ändern, die mit dem Vorfall in Verbindung stehen könnten und das nicht nur beim betroffenen Dienst. Viele Nutzer verwenden dieselben Zugangsdaten bei mehreren Plattformen, was das Risiko einer Kettenreaktion erhöht. Achten Sie dabei unbedingt darauf, für jeden Dienst ein einzigartiges und starkes Passwort zu verwenden. Die Nutzung eines Passwortmanagers kann dabei helfen, den Überblick zu behalten.
Im nächsten Schritt sollten Sie für alle Onlinekonten die Zwei-Faktor-Authentifizierung (2FA) aktivieren. Idealerweise setzen Sie dabei nicht auf SMS-Codes, sondern auf Authenticator-Apps oder physische Sicherheitsschlüssel, da diese zusätzliche Sicherheit bieten und weniger leicht kompromittiert werden können. Wenn ein Dienst keine 2FA anbietet, sollten Sie lieber die Finger davon lassen. Seriöse und auf Sicherheit bedachte Anbieter bieten dies heutzutage kostenlos an.
Um unbefugten Zugriff zu verhindern, sollten Sie sich außerdem auf allen Geräten und allen aktiven Sitzungen Ihrer betroffenen Konten abmelden. Dies erzwingt bei vielen Diensten eine erneute Anmeldung mit Passwort und ggf. einem zweiten Faktor. Damit schließen Sie Angreifer aus, die möglicherweise bereits im System sind.
Wenn Bank- oder Zahlungsdaten betroffen sind, wenden Sie sich sofort an Ihre Bank. Lassen Sie betroffene Karten sperren, bestellen Sie neue und prüfen Sie Ihre Kontobewegungen auf verdächtige Transaktionen. Möglicherweise kann die Bank auch Zahlungen rückgängig machen oder bei Reklamationen helfen.
Da viele Datendiebstähle durch sogenannte Infostealer-Malware ausgelöst werden, sollten Sie alle Ihre Geräte mit einer aktuellen Sicherheitslösung vollständig überprüfen. Achten Sie insbesondere auf ungewöhnliches Verhalten oder neue, unbekannte Programme.
Nicht zuletzt empfiehlt es sich, den Vorfall bei offiziellen Stellen zu melden. In Deutschland ist dafür die Polizei zuständig. Auf der Onlinewache können Betroffene mit wenigen Klicks Anzeige erstatten: https://portal.onlinewache.polizei.de/de/
Langfristiger Schutz für Ihre persönlichen Daten
Der erste Schock ist überwunden und nun gilt es, die eigene digitale Sicherheitspraxis anzupassen. Als IT-Sicherheitshersteller empfehlen wir folgendes:
Geben Sie nur so wenige persönliche Daten wie nötig weiter. Vermeiden Sie es, Kundenkonten bei Onlineshops anzulegen, wenn es nicht zwingend erforderlich ist. Wählen Sie beim Einkauf stattdessen die Option „Als Gast bestellen“, um keine dauerhaft gespeicherten persönlichen Daten zu hinterlassen.
Halten Sie Ihre Geräte jederzeit auf dem neuesten Stand. Aktivieren Sie automatische Betriebssystem- und Softwareupdates bzw. lassen diese Funktion aktiv. Verwenden Sie ausschließlich Anwendungen aus offiziellen App-Stores. Ergänzen Sie diese Maßnahmen durch eine vertrauenswürdige Sicherheitslösung, die auch Infostealer erkennt.
Achten Sie im Alltag auf digitale Hygiene. Öffnen Sie keine Links oder Anhänge aus unbekannten E-Mails, SMS oder Direktnachrichten. Dies gilt auch, wenn die Absender auf den ersten Blick vertrauenswürdig erscheinen. Seien Sie besonders vorsichtig bei unerwarteten Nachrichten, die künstlich Zeitdruck erzeugen oder Geld verlangen.
Reduzieren Sie Ihren digitalen Fußabdruck im Netz. Stellen Sie soziale Netzwerke auf „privat“, entfernen Sie veraltete Informationen aus Onlineprofilen und recherchieren Sie regelmäßig, welche Daten öffentlich über Sie auffindbar sind. Tools wie people-search-Dienste oder Google Alerts helfen dabei, problematische Einträge frühzeitig zu entdecken.
Nehmen Sie Ihr Recht auf Datenschutz aktiv wahr. Fordern Sie bei Datenhändlern und Plattformen die Löschung Ihrer Informationen ein. Nutzen Sie hierzu das in der EU verankerte „Recht auf Vergessenwerden“ und setzen Sie auf spezialisierte Dienste, die diese Anfragen automatisieren. Erwägen Sie den Einsatz eines Identitätsschutzdienstes mit Darknet-Monitoring. Solche Services erkennen neue Leaks frühzeitig, benachrichtigen Sie im Ernstfall und unterstützen Sie dabei, angemessen zu reagieren.
Um sich langfristig vor den Folgen eines Datenlecks zu schützen, reicht technisches Wissen allein nicht aus. Eine umfassende Sicherheitslösung mit Darknet-Monitoring bietet zusätzlichen Schutz. „ESET Home Security Ultimate enthält eine integrierte Identity Protection-Funktion, die Nutzer aktiv warnt, sobald persönliche Daten wie E-Mail-Adressen oder Zugangsdaten im Darknet auftauchen. Zusätzlich bietet sie Unterstützung bei der Wiederherstellung der digitalen Identität nach einem Vorfall.






