Die Substack-Newsletter-Plattform hat begonnen, die Nutzer über einen Einbruch in ihre Systeme zu warnen, der nach Angaben des Unternehmens einen Dritten Zugriff auf begrenzte Daten im Oktober 2025 erlaubte. Obwohl die Tatsachen vor Monaten aufgetreten wären, weist die Geschäftsleitung des Unternehmens darauf hin, dass die Untersuchung und Detektion des Vorfalls viel später aufgetreten ist, was die Besorgnis zwischen Schöpfern und Abonnenten hervorruft.
Laut der öffentlichen Veröffentlichung von CEO Chris Best, der Details in seinem BlueSky-Profil teilte, enthalten die Kompromissinformationen E-Mail-Adressen, Telefonnummern und bestimmte interne Metadaten. Am besten betonte, dass es jetzt keine Beweise dafür gibt, dass Kartennummern, Passwörter oder Finanzinformationen freigelegt wurden. Ihre ursprüngliche Nachricht kann auf der Plattform gelesen werden, wo Sie es geschrieben haben: Chris Beste Publikation in BlueSky.

Während Substack noch keine offizielle Anzahl von betroffenen Konten veröffentlicht hat, erschien in Foren der Cyber-Kriminalität-Szene eine Dumpe in dieser Woche, dass nach ihrem Autor 697.313 Datensätze angeblich von der Plattform extrahiert enthält. Der angebliche Angreifer behauptet auch, eine Schrotttechnik verwendet zu haben, die "Noisie" war und nach der Entdeckung schnell blockiert wurde. In solchen Fällen ist es üblich, dass die Zahlen und die Richtigkeit der Daten unabhängig überprüft werden; aus diesem Grund hält das Unternehmen die Untersuchung offen.
Die Verzögerung zwischen dem Datum des Zugangs (Oktober) und dem Datum der Erkennung stellt zwei zentrale Fragen: Auf der einen Seite, welche Schwachstelle die Datenextraktion erlaubte und wenn sie bereits korrigiert wurde; auf der anderen Seite scheiterten die internen Kontrollen bei der Überwachung und der frühen Reaktion. Substack hat berichtet, dass der Fehler, der den Zugriff erlaubt hat, bereits korrigiert wurde und die Benutzer auf die mögliche Erhöhung der Phishing-Ansätze mit den erhaltenen Adressen und Zahlen aufmerksam gemacht hat.
Keine Passwörter oder Finanzinformationen wurden gestohlen nicht das Risiko beseitigt. Mit E-Mails und Telefonen ist es möglich, überzeugendere Täuschungskampagnen zu orchestrieren: Nachrichten, die von Substack kommen, Überprüfungsanfragen, falsche Angebote oder Links, die Malware installieren. Aus diesem Grund hat das Unternehmen empfohlen, dass Vorsicht angesichts verdächtiger Nachrichten erhöht wird und dass es immer die Nachrichten und URLs überprüft, bevor es interagiert.
Wenn Sie Abonnenten oder Erfinder in Substack sind, ist die kluge Sache jetzt extreme Überwachung über eingehende Kommunikation und folgen gute Sicherheitspraktiken. Obwohl Substack selbst behauptet, keine Beweise für Datenmissbrauch zu haben, ist es angebracht, dringende Nachrichten, die nach Klicks, Passwörtern oder Codes fragen, und jede Anwendung über offizielle Kanäle zu bestätigen. Für praktische Anleitungen zur Erkennung und Reaktion auf Phishing-Ansätze bieten Cybersicherheitsbehörden nützliche Anleitungen an: Zum Beispiel hat die Cyber Security Agency (CISA) der Vereinigten Staaten Mittel zum Phishing in https: / / www.cisa.gov / phishing und die Federal Trade Commission (FTC) gibt Ratschläge darüber, was nach einem Datenleck zu tun ist https: / / www.consumer.ftc.gov / artikel / data-breaches.
In dieser Folge wird auch eine breitere Diskussion über die Verantwortung von Plattformen, die Inhalte hosten und große Listen von Teilnehmern verwalten. Substack, der 2017 ins Leben gerufen wurde und zu einem Schutz für Journalisten und unabhängige Schöpfer geworden ist, hatte frühere Vorfälle im Zusammenhang mit E-Mail-Management; im Jahr 2020 gab es einen administrativen Fehler, der die Adressen der Nutzer in einer Massenkommunikation offenlegte, ein Misserfolg, dass das Unternehmen selbst durch eine Social Media Publikation öffentlich erkannte ( Substack Tweet zur Ausstellung 2020) Wiederholte Situationen, auch wenn die Daten relativ begrenzt sind, löschen Vertrauen und erfordern eine Überprüfung der technischen und organisatorischen Maßnahmen.
Aus der Perspektive eines Content-Erstellers auf der Plattform, die Filtration stellt Ruf- und Betriebsrisiken dar: Jeder Phishing-Angriff, der auf eine Liste von Abonnenten gerichtet ist, kann irrtümlich mit dem legitimen Absender verbunden werden und die Beziehung zum Publikum schädigen. Um dies zu beleuchten, können Autoren Informationsnachrichten an ihre Community stärken, erklären, was vor sich geht und bieten sichere Möglichkeiten, die Kommunikation zu überprüfen (z.B. die Bestätigung der offiziellen URLs und die Erinnerung daran, dass die Plattform niemals Passwörter per Post anfordert).

Auf technischer Ebene ist die regelmäßige Ausbildung nach solchen Vorkommnissen doppelt: Verbesserung der Beobachtungsfähigkeit von Systemen, um abnormes Verhalten so schnell wie möglich zu erkennen und Kontrollen durchzuführen, die die Menge der Daten, die bei Ausfall zugänglich sind, minimieren. Datentrennung, detaillierte Aufzeichnung von Zugriffen und Warnungen auf Basis ungewöhnlicher Muster sind Praktiken, die helfen, die Zeit zwischen einem Eindringen und seiner Erkennung zu verkürzen.
Substack sollte noch weitere Informationen darüber liefern, wie genau das Leck aufgetreten ist, wie viele Benutzer betroffen waren und welche zusätzlichen Maßnahmen es ergreifen wird, um neue Vorfälle zu verhindern. In der Zwischenzeit sollten die Nutzer wachgehalten werden, die Echtheit der Kommunikation, die mit der Plattform verbunden ist, überprüfen und offizielle Quellen verwenden, um seltsame Anfragen zu bestätigen. Um Nachrichteninformationen und technische Updates über die Tatsache zu konsultieren, decken spezialisierte Medien in der Computersicherheit oft solche Lecks ab; das Portal BlepingComputer und andere technologische Mittel werden Benchmarks als Forschungsfortschritte sein.
Technologie, die die Unabhängigkeit der Schöpfer erleichtert, bedeutet auch eine große Verantwortung bei der Verwaltung von persönlichen Daten. Dieser Fall erinnert daran, dass Plattformen neben guten Funktionen, Inhalte zu veröffentlichen und zu monetarisieren, ständig in Sicherheit und Transparenz investieren müssen. Und für die Nutzer bleibt das Maximum gleich: Bildung in Cybersicherheit und Annahme von Gewohnheiten, die die Angriffsfläche reduzieren, weil die Daten, die heute "nur" Adressen und Telefone scheinen, sind das Rohmaterial, mit dem viele digitale Betrug gemacht werden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...