Ein im Netzwerk identifizierter Akteur mit dem Alias "daghetiaw" behauptete, eine Datenbank von PcComponents Kunden mit mehr als 16 Millionen Datensätzen veröffentlicht zu haben und eine Stichprobe von einer halben Million Einträgen bei der Bereitstellung des Rest zum Verkauf. Das angebliche Leck, das von Auftragsdetails und physischen Adressen bis hin zu Vollnamen, Telefonnummern, IP-Adressen, Wunschlisten und Support-Konversationen, die durch Zendesk verwaltet werden, nach der Probe, die in Foren zirkuliert. Der Alarm war sofort bei Online-Shop-Benutzern und in der Fachpresse die anfing, dem Fall zu folgen und nach dem tatsächlichen Umfang des Vorfalls zu fragen ( BlepingComputer)
PcComponents hat jedoch abgelehnt, dass ihre Infrastruktur unter direkten illegalen Zugang gelitten hat. In einer offiziellen Erklärung stellt das Unternehmen fest, dass nach der Überprüfung seiner Systeme keine Anzeichen für Einbruch in seine internen Datenbanken oder internen Systeme gegeben wurden und dass die Zahl der 16 Millionen Konten nicht der Anzahl der von ihnen verwalteten aktiven Konten entspricht. Darüber hinaus betont das Unternehmen, dass es nicht in seinen Systemen Finanzdaten oder Passwörter in flachen Text speichert, und dass die Menge der tatsächlich begangenen Konten viel geringer ist als die Angreifer-Anforderungen ( Offizielles Kommuniqué von PcComponents)

Trotz dieser Verleugnung eines direkten Eindringens bestätigte das Unternehmen, dass es einen kritären Stopfangriff gegen seine Plattform entdeckt hatte. In dieser Art von Kampagne, Angreifer automatisieren Zugriffsversuche mit Kombinationen von E-Mails und Passwörtern aus Lecks oder gestohlen durch Malware; die Idee ist, den erweiterten Brauch der Wiederverwendung von Anmeldeinformationen in verschiedenen Diensten zu nutzen. PcComponents erkannte, dass es massive Versuche gab, auf andere Lecks gesammelte Anmeldeinformationen zuzugreifen In einigen Fällen führten diese Versuche zu einem Zugang zu bestimmten Konten.
Die Untersuchung von Bedrohung Intelligenz Signaturen lieferte mehr Kontext: Hudson Rock, der die von dem schädlichen Schauspieler verbreiteten Beispiele analysierte, fand, dass die in der Probe vorhandenen E-Mails mit Infostealern zusammenfielen - Malware-Aufzeichnungen entworfen, um Anmeldeinformationen und andere Daten vom infizierten Computer zu stehlen - einige von ihnen mit Spuren, die sogar von 2020 datiert. Hudson Rock erklärt, wie Infostealers Aufzeichnungen erlauben, sehr überzeugende credimentäre Stopfangriffe zu montieren, weil sie effektive Anmeldeinformationen in anderen Zwischenfällen wiedergeben ( Hudson Rock Analyse)
Laut PcComponents selbst umfassen die Informationen, die in einer kleinen Anzahl von Konten kompromittiert werden könnten Namen und Nachname, nationale Identifikationsnummer, Adressen, IP-Adressen, E-Mails und Telefone. Das Unternehmen hat darauf hingewiesen, dass es keine Massenextraktion von Datenbanken aus seinen Systemen entdeckte, sondern einen spezifischen Zugriff im Zusammenhang mit dem Missbrauch von wiederverwendeten Anmeldeinformationen.
Als unmittelbare Antwort hat die Plattform eine Batterie von technischen Maßnahmen aktiviert: Implementierung von CAPTCHA in Zugangsformularen, um es schwierig zu automatisieren, gezwungen, alle aktiven Sitzungen zu schließen und die Verwendung von Doppelfaktor-Authentifizierung (2FA) in der Lage, sich einloggen zu können. Betroffene Benutzer werden sehen, wie ihre Sitzungen getrennt sind und, wenn sie nicht 2FA haben, werden sie benötigt, um es einzurichten, bevor sie den Zugriff wiederherzustellen. Darüber hinaus empfiehlt das Unternehmen, einzigartige und robuste Passwörter zu verwenden und Passwörtermanager zu verwenden, um eine Wiederverwendung zu vermeiden.
Die Geschichte illustriert zwei wichtige Punkte zur Cybersicherheit: Zum einen bedeutet die öffentliche Offenlegung von Daten zwangsläufig eine interne Lücke des Lieferanten; zum anderen ist die weit verbreitete Praxis, das gleiche Passwort in mehreren Diensten zu verwenden, eine der einfachsten Möglichkeiten für einen Diebstahl von Anmeldeinformationen an einer anderen Stelle, um zu einem unberechtigten Zugriff auf ein Handelskonto zu führen. Um die Mechanik dieser Angriffe genauer zu verstehen, gibt es technische Erläuterungen und Anleitungen zur Kredentalstopfung, die beispielsweise in der Offenlegungsdokumentation von Cloudflare nützlich sind ( Cloudflare: Kreativer Stoff)

Wenn Sie über die Sicherheit Ihres Kontos mit PcComponents oder einem anderen Online-Service besorgt sind, ist die praktische Empfehlung einfach, aber effektiv: Ändern Sie Passwörter, die Sie wiederverwendet haben, aktivieren Sie die Authentifizierung in zwei Schritten, solange sie verfügbar ist und überwachen seltsame Bewegungen in Ihren Kommunikations- und Bankkonten. Darüber hinaus ist es angebracht, zu überprüfen, ob Ihre E-Mail in bekannten Lecks durch Anmeldeinformationen Rufdienste erschienen ist und Zugriffshinweise zu aktivieren, wenn die Plattform erlaubt.
In diesem besonderen Fall baten mehrere spezialisierte Mittel um genauere Zahlen von PcComponents über die Anzahl der betroffenen Konten und die Einzelheiten der Untersuchung, aber zum Zeitpunkt des Schreibens gab es keine zusätzliche öffentliche Antwort, um den genauen Umfang zu klären. Es bleibt zu erkennen, ob die gefilterten Proben in ihrer Gesamtheit aus Konten stammen, die durch Anmelden aus Infostealers-Aufzeichnungen verstopft werden, oder ob, wie das Unternehmen behauptet, ein Teil der Informationen vom Autor der Filtration neu klassifiziert oder diskontextisiert wurde.
In der Zwischenzeit dient die Situation als Erinnerung: Plattformen können ihre Kontrollen stärken, aber die erste Verteidigungslinie bleibt in der Nutzungspraxis. Einzigartige Passwörter, Schlüsselmanager und 2FA-Aktivierung reduzieren die Wahrscheinlichkeit, dass ein ähnlicher Vorfall mit unangemessenem Zugriff auf persönliche Konten endet.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...