Startseite » Gestohlene PayPal-Zugangsdaten im Umlauf: So schützen sich Nutzer

Gestohlene PayPal-Zugangsdaten im Umlauf: So schützen sich Nutzer

by Daniel Rottländer
PayPal-Zugangsdaten im Darknet aufgetaucht – welche Schritte jetzt wichtig sind

PayPal-Daten im Darknet aufgetaucht – welche Schritte jetzt wichtig sind

Kriminelle bieten derzeit gestohlene Zugangsdaten für PayPal-Konten in Untergrundforen an. Das sorgt bei vielen Menschen für Verunsicherung. In diesem Beitrag ordnen wir von Softwarekaufen24 die Lage sachlich ein und geben konkrete Schritte, mit denen Sie Ihr Konto und Ihre Geräte effektiv absichern. Sie erfahren, was hinter den Meldungen steckt, wie Angriffe typischerweise ablaufen und welche Maßnahmen jetzt Priorität haben – von Passwörtern und Zwei-Faktor-Authentifizierung bis zur Absicherung Ihres Rechners gegen Datendiebe.

Was ist passiert?

Nach übereinstimmenden Medienberichten kursiert im Darknet ein großes Paket mit PayPal-Zugangsdaten. Genannt werden Größenordnungen von rund 15,8 Millionen Kombinationen aus E-Mail und Passwort, die seit Mai 2025 gesammelt und nun in Foren angeboten worden sein sollen. Ob sämtliche Datensätze gültig sind, ist offen. Sicherheitsredaktionen weisen darauf hin, dass solche Listen oft durchmischt sind.

Zugleich betonen mehrere Berichte, dass derzeit keine Belege für einen Einbruch in PayPal-Systeme selbst vorliegen. Vielmehr deutet vieles darauf hin, dass die Daten überwiegend außerhalb von PayPal abgeflossen sind. Für Nutzer bleibt das Risiko dennoch real, weil Angreifer damit Konten testen oder weitere Betrugsversuche vorbereiten können.

Woher stammen die Datensätze – und warum ist das gefährlich?

Hinweise aus der Berichterstattung sprechen dafür, dass ein erheblicher Teil der Datensätze durch sogenannte Infostealer-Malware erbeutet wurde. Solche Schadprogramme gelangen häufig über Phishing-Mails, gefälschte Download-Seiten oder manipulierte Werbeanzeigen auf Rechner und lesen dort gespeicherte Zugangsdaten aus Browsern und Passwort-Caches aus. Diese Beute landet anschließend gebündelt in Untergrundmärkten.

Das Gefährliche daran: Selbst wenn Ihr PayPal-Konto bisher unauffällig wirkt, können Täter die Kombination aus E-Mail und Passwort für „Credential-Stuffing“ nutzen, also automatisiert bei vielen Diensten ausprobieren – oder gezielt für Social-Engineering und Phishing. Dadurch drohen Zahlungen in Ihrem Namen, das Abgreifen weiterer Daten und im schlimmsten Fall Identitätsdiebstahl. Die technischen Details variieren, das Grundmuster bleibt jedoch gleich: Malware sammelt, Marktplätze verteilen, Kriminelle monetarisieren.

So prüfen Sie Ihre Situation strukturiert

Gehen Sie systematisch vor. Prüfen Sie zuerst, ob Sie Passwörter wiederverwendet haben. Nutzen Sie dasselbe Passwort bei PayPal und an anderer Stelle, besteht akuter Handlungsbedarf. Ändern Sie in diesem Fall zuerst das Passwort Ihres E-Mail-Postfachs, danach das PayPal-Passwort und anschließend alle weiteren Dienste mit derselben Kombination. Aktivieren Sie im PayPal-Konto die Zwei-Faktor-Authentifizierung mit einer Authenticator-App. Überprüfen Sie die Login-Historie, die Liste verbundener Geräte und aktiver Sitzungen und beenden Sie unbekannte Sitzungen sofort.

Sehen Sie Ihre hinterlegten Zahlungsquellen durch und entfernen Sie nicht benötigte Karten. Kontrollieren Sie die letzten Aktivitäten im Konto sowie Kontoauszüge Ihrer Bank oder Kreditkarte und melden Sie unklare Buchungen unverzüglich.

Wenn Sie Hinweise auf einen kompromittierten Rechner haben, behandeln Sie das Gerät zuerst – andernfalls setzen Täter neue Zugangsdaten sofort wieder außer Kraft.

Persönliche IT-Sicherheit – diese Maßnahmen helfen

Folgende Maßnahmen erhöhen Ihre persönliche IT-Sicherheit:

  • Ändern Sie Passwörter konsequent und einzigartig und speichern Sie sie in einem vertrauenswürdigen Passwortmanager.
  • Deaktivieren Sie die automatische Passwort-Speicherung im Browser, wenn Sie Geräte mit mehreren Personen teilen, und trennen Sie PayPal in Apps oder Browsern, die Sie nicht mehr nutzen.
  • Aktualisieren Sie Betriebssystem, Browser, Erweiterungen und alle sicherheitsrelevanten Programme.
  • Dokumentieren Sie verdächtige Vorgänge mit Screenshots und Zeitpunkt, das erleichtert die Klärung mit dem Support oder Ihrer Bank. Informieren Sie bei Verdachtsfällen zusätzlich Ihr Kreditinstitut über mögliche Missbrauchsrisiken.

Warum eine aktuelle Antivirensoftware jetzt besonders nützt

Die Berichte deuten auf Infostealer als wahrscheinliche Quelle der Daten hin. Genau hier entfaltet eine gute, aktuelle Antivirensoftware ihren Nutzen. Moderne Schutzlösungen erkennen nicht nur bekannte Schädlinge über Signaturen. Sie analysieren auch das Verhalten von Programmen, blockieren verdächtige Browser-Hooks, überwachen Zugriffe auf Passwort-Speicher und stoppen Keylogger sowie Clipboard-Abgriffe in Echtzeit. Web-Schutzmodule bremsen betrügerische Download-Seiten und schadhafte Werbenetzwerke aus. Mail-Schutz filtert bösartige Anhänge und Links, bevor Sie klicken. Ebenso wichtig: Tägliche Updates schließen Lücken in den Erkennungsregeln.

Antivirensoftware ersetzt nicht Ihr wachsames Verhalten – sie schafft aber eine zusätzliche, automatisierte Hürde gegen genau jene Malware-Typen, die Zugangsdaten absaugen. In Kombination mit Updates, 2FA und Passworthygiene reduziert sie das Risiko deutlich und verhindert, dass neue Datendiebe erneut Zugang erhalten.

Prävention im Alltag: So senken Sie dauerhaft Ihr Risiko

Verankern Sie einige Gewohnheiten. Nutzen Sie für jeden Dienst ein eigenes, langes Passwort und lassen Sie komplexe Passwörter vom Manager generieren. Aktivieren Sie 2FA überall, wo es möglich ist, und bewahren Sie Wiederherstellungscodes sicher, aber getrennt auf. Installieren Sie Software ausschließlich von Originalquellen und klicken Sie keine Installationshilfen aus Pop-ups an. Prüfen Sie Add-ons im Browser regelmäßig und entfernen Sie Unbekanntes. Öffnen Sie E-Mail-Anhänge nur, wenn Sie Absender und Kontext sicher zuordnen können; bei Zahlungsaufforderungen gilt stets der manuelle Gegencheck im Konto statt des Klicks im Mail-Link.

Diese einfachen, konsequent angewandten Schritte verhindern viele Infektionen – und damit genau jene Datenabflüsse, aus denen solche Leaks entstehen

Das könnte Ihnen auch gefallen