- 183 miljoen accounts gelekt: Een nieuw ontdekte verzameling van 183 miljoen e-mailadressen en wachtwoordcombinaties is toegevoegd aan de Have I Been Pwned (HIBP) datalekdatabase [1]. Het lek – een van de grootste van 2025 – was geen hack bij één bedrijf, maar in plaats daarvan zijn de inloggegevens gestolen via infostealer-malware die de apparaten van slachtoffers doorzoekt [2].
- Gmail-gebruikers getroffen door het lek: Miljoenen Gmail-accountlogins zitten in de verzameling, waarbij daadwerkelijke wachtwoorden in platte tekst zijn blootgesteld samen met de websites waarop ze zijn gebruikt [3]. De systemen van Google zijn niet gecompromitteerd – in plaats daarvan heeft kwaadaardige software op de computers van individuele gebruikers deze inloggegevens buitgemaakt [4]. Ook andere grote diensten zoals Apple, Facebook, Microsoft en meer komen voor in de buit [5] [6].
- Oorsprong van de gestolen data: De database, genaamd de “Synthient Stealer Log Threat Data,” is samengesteld door Synthient LLC, een cybersecuritybedrijf uit Seattle. Een student-onderzoeker bij Synthient heeft een jaar lang gestolen inloggegevens verzameld van hackersfora en Telegram-kanalen waar infostealer-logs worden verhandeld [7]. Na deduplicatie door Troy Hunt van HIBP bevatte de dataset nog steeds 183 miljoen unieke e-mails – waaronder 16,4 miljoen die nog nooit eerder in een datalek waren gezien [8].
- Hoe te controleren of je bent getroffen: HIBP-oprichter Troy Hunt bevestigde dat de volledige collectie nu doorzoekbaar is op haveibeenpwned.com op e-mail, wachtwoord of domein [9]. Gebruikers kunnen hun e-mailadres invoeren om te zien of het voorkomt in deze of andere datalekken. HIBP houdt nu meer dan 15,3 miljard gecompromitteerde accounts bij over 916 datalekken [10]. Je e-mail op de lijst vinden “betekent niet per se het einde” als je sindsdien je wachtwoorden hebt gewijzigd en beveiligingsmaatregelen hebt ingeschakeld, merkte een expert op [11].
- Waarschuwingen van experts & wat te doen: Beveiligingsexperts dringen aan op onmiddellijke wijziging van wachtwoorden en het inschakelen van twee-factor-authenticatie (2FA) op alle betrokken accounts [12]. Infostealer-malware is bijzonder gevaarlijk – het kan inlogcookies en authenticatietokens vastleggen uit browsers, waardoor aanvallers mogelijk 2FA-beveiliging kunnen omzeilen [13]. “De ondergrondse markt voor gestolen inloggegevens is uitgegroeid tot een complex netwerk waar miljarden gebruikersnamen en wachtwoorden worden verhandeld en hergebruikt,” waarschuwt Darren Guccione, CEO van Keeper Security [14]. Hij noemt wachtwoorden “een van de meest voorkomende maar zwakste vormen van authenticatie” [15], en adviseert over te stappen op sterkere beveiligingen zoals passkeys, biometrie en zero-trust-frameworks.
- Veerkracht van de aandelenmarkt: Ondanks krantenkoppen over uitgelekte Gmail-inloggegevens, blijven tech-aandelen veerkrachtig. Het aandeel van Alphabet Inc. (het moederbedrijf van Google) werd onlangs verhandeld rond recordhoogtes, een stijging van ongeveer 30% sinds het begin van het jaar [16]. Beleggers lijken zich niet druk te maken om deze inbreuk op gebruikersniveau en richten zich in plaats daarvan op de bloeiende AI- en advertentieactiviteiten van Google. Sterker nog, sommige analisten hebben koersdoelen voor Alphabet boven de $300 verhoogd per aandeel, onder verwijzing naar haar “AI-leiderschap” en gediversifieerde groei [17]. Microsoft, waarvan de gebruikersaccounts ook in de dump voorkomen, schommelt eveneens rond recordniveaus [18]. Het incident onderstreept de groeiende behoefte aan cybersecurity, maar heeft niet wezenlijk het vertrouwen van de markt in de grote techplatforms geschaad.
Infostealer-malware veroorzaakt een mega-datalek
Cybersecurity-autoriteiten slaan alarm nadat 183 miljoen gecompromitteerde accountgegevens zijn ontdekt in een enorme datalek die talloze online diensten treft [19]. In tegenstelling tot een typische inbreuk waarbij één bedrijfsdatabase wordt getroffen, werd deze schat aan inloggegevens heimelijk verzameld – met behulp van infostealer-malware die de apparaten van slachtoffers infecteerde en hun toetsaanslagen en opgeslagen wachtwoorden registreerde. Het resultaat is een omvangrijke verzameling e-mailadressen en wachtwoorden (in platte tekst) die in de loop van de tijd van nietsvermoedende gebruikers zijn buitgemaakt [20] [21].
Volgens Have I Been Pwned (HIBP) – de populaire website voor datalekmeldingen die deze dataset op 21 oktober heeft toegevoegd – vond het datalek eigenlijk eerder dit jaar plaats (rond april 2025), maar bleef het tot nu toe onopgemerkt door het publiek [22]. De maker van HIBP, Troy Hunt, legde uit dat de “Synthient Stealer Log Threat Data” niet alleen e-mails en wachtwoorden bevat, maar ook de specifieke websites waarop die inloggegevens zijn gebruikt [23]. Deze mate van detail suggereert dat de gegevens afkomstig zijn van malware op de pc’s van mensen (die precies registreerde op welke sites ze inlogden), in plaats van van een hack bij één enkel bedrijf. Inderdaad bevestigt de datalekvermelding van HIBP dat de verzameling is samengesteld uit “verschillende internetbronnen” door een derde partij en niet uit een enkel datalek bij een dienst [24] [25].Synthient LLC, een startup op het gebied van dreigingsinformatie, zit achter de inzamelingsactie. De onderzoeker van het bedrijf, Benjamin “Ben” Brundage – een stagiair en student – heeft bijna een jaar besteed aan het bouwen van een systeem om dark web-markten, Telegram-kanalen en hackersfora te monitoren waar gestolen data wordt gedeeld [26]. “We zijn begonnen met het monitoren van deze platforms en het bouwen van een systeem om de data te verzamelen… in de hoop de slachtoffers te helpen,” schreef Brundage, waarbij hij opmerkte dat ze uiteindelijk de data deelden met HIBP om getroffen gebruikers te waarschuwen [27]. Op het hoogtepunt verwerkte het systeem van Synthient tot 600 miljoen gestolen inloggegevens per dag en indexeerde het 30 miljard berichten van cybercriminelenkanalen [28]. Na opschonen en het verwijderen van duplicaten, gaven ze Troy Hunt een verfijnde dataset van 183.000.000 unieke e-mail-wachtwoordcombinaties [29] [30]. De toevoeging van deze verzameling door HIBP brengt het totaal aantal gevolgde accounts op meer dan 15 miljard, een ontnuchterende herinnering aan hoe wijdverspreid het stelen van inloggegevens is geworden [31].
Gmail-, Outlook-, iCloud-gebruikers onder de slachtoffers – Maar Google is niet gehackt
Naarmate het nieuws over dit datalek zich verspreidt, is een bijzonder verontrustend detail dat miljoenen Gmail-adressen en wachtwoorden zijn inbegrepen [32]. De krantenkoppen hebben begrijpelijkerwijs de aandacht getrokken van de 1,8 miljard Gmail-gebruikers van Google. Het is echter belangrijk om te verduidelijken: dit was geen hack van de infrastructuur van Gmail of de databases van Google [33]. In plaats daarvan zijn de Gmail-inloggegevens (evenals die van Outlook/Hotmail, iCloud, Facebook, enz.) gestolen van geïnfecteerde apparaten van individuele gebruikers. Met andere woorden, malware op de eigen computers van mensen heeft stilletjes hun e-mailinloggegevens afgetapt (en vele andere accountgegevens) terwijl ze deze intypten of in browsers hadden opgeslagen.
Onderzoekers zeggen dat de omvang adembenemend is – feitelijk een “greatest hits” van inloggegevens van het hele internet. Een steekproef van slechts 10.000 records uit de buit bevatte honderden accounts van topplatforms: “479 Facebook-accounts, 475 Google-accounts, 240 Instagram, 227 Roblox, 209 Discord… 100+ elk van Microsoft, Netflix, PayPal…” en nog veel meer, meldde WIRED [34]. Zelfs gevoelige overheids-e-mailaccounts kwamen voor; meer dan 200 .gov-adressen (uit 29 landen) verschenen in die kleine steekproef [35]. Dit benadrukt hoe willekeurig en verstrekkend infostealer-malware kan zijn, waarbij inloggegevens voor alles van sociale media en games tot bedrijfs- en overheidssystemen worden buitgemaakt.
Opvallend is dat wachtwoorden in platte tekst werden gevonden voor de meeste accounts [36]. Dit komt doordat infostealers inloggegevens direct vastleggen terwijl gebruikers ze invoeren of uit opgeslagen wachtwoordenlijsten halen – niet uit back-end databases waar bedrijven wachtwoorden meestal versleutelen. “Veel wachtwoorden werden in platte tekst opgeslagen naast de website waarop ze werden gebruikt,” meldde de Economic Times over de Synthient-dataset [37]. Dat betekent dat als je e-mailadres in dit datalek voorkomt, de kwaadwillenden waarschijnlijk je exacte wachtwoord hebben (en niet alleen een gehashte versie). Erger nog, infostealer-logs kunnen ook zaken als browser-sessie-cookies, automatisch ingevulde gegevens en zelfs creditcardnummers of crypto-wallet-sleutels die in de browser zijn opgeslagen, hebben vastgelegd [38]. Analisten waarschuwden zelfs dat dieven gestolen sessie-cookies kunnen gebruiken om twee-factor-authenticatie (2FA) te omzeilen en accounts kunnen kapen zonder het wachtwoord te hoeven weten [39]. Deze “malware-as-a-service”-stijl van datadiefstal – waarbij voortdurende, kleinschalige infecties een gestage stroom van inloggegevens opleveren – vertegenwoordigt een nieuw “continu datalek” paradigma, in plaats van eenmalige hacks [40] [41].De belangrijkste conclusie: als je je e-mailadres op HIBP ziet als onderdeel van dit incident, ga er dan van uit dat het bijbehorende wachtwoord is gecompromitteerd en onderneem direct actie. Google zelf heeft bevestigd dat er geen bewijs is van een inbreuk op hun eigen systemen [42]. Evenzo is er geen aanwijzing dat Microsoft, Apple of andere dienstverleners aan hun kant zijn gehackt [43]. Het probleem deed zich voor op de apparaten van gebruikers – een herinnering dat zelfs sterke bedrijven hun klanten niet kunnen beschermen als zij besmet raken met malware die inloggegevens steelt.Hoe weet je of je bent gehackt (en wat te doen)
Nu er zo’n enorme hoeveelheid gestolen inloggegevens is blootgelegd, is de eerste stap voor iedereen om hun status te controleren. De makkelijkste manier is om Have I Been Pwned (HIBP) te gebruiken – een gratis, betrouwbare site beheerd door beveiligingsexpert Troy Hunt. HIBP stelt iedereen in staat om veilig in gelekte gegevens te zoeken naar hun e-mailadres of wachtwoord. Hunt heeft dit laatste Synthient-lek toegevoegd aan de HIBP-database op 21 oktober [44], dus ga naar haveibeenpwned.com en vul je e-mailadres in. Als je e-mailadres voorkomt in dit of een ander bekend datalek, zal HIBP je dat vertellen (en je wachtwoord wordt nooit openbaar getoond). “Gebruikers kunnen eenvoudig een e-mailadres, wachtwoord of domein invoeren om te zien of het in een bekend datalek is verschenen,” merkte Hunt op bij de aankondiging van de nieuwe toevoeging [45].
Mocht je ontdekken dat je tot de 183 miljoen gecompromitteerde accounts behoort (of zelfs als je het niet zeker weet maar dezelfde wachtwoorden elders gebruikt), volg dan deze dringende stappen die door experts worden aanbevolen:
- Verander je wachtwoorden direct: Verander het wachtwoord van elk account dat mogelijk is blootgesteld en van elke andere site waar je dat wachtwoord opnieuw hebt gebruikt. Beveiligingsprofessionals benadrukken het belang van nooit wachtwoorden te hergebruiken bij verschillende diensten – een les die pijnlijk wordt onderstreept door dit datalek. Als hackers bijvoorbeeld je Gmail-wachtwoord hebben bemachtigd, zullen ze “één blootgesteld wachtwoord nemen en proberen in te loggen op duizenden andere accounts”, in de hoop dat je het elders hebt hergebruikt [46]. Geef ze die kans niet.
- Schakel Twee-Factor Authenticatie (2FA) in: Zet 2FA aan (ook wel tweestapsverificatie genoemd) op je e-mail en andere kritieke accounts. Dit voegt een extra inlogstap toe (zoals een code die naar je telefoon wordt gestuurd of, beter nog, een authenticatie-app of hardware sleutel) zodat zelfs als aanvallers je wachtwoord weten, ze zonder die tweede factor niet kunnen inloggen [47]. Zoals de beveiligingscontroles van Google aanbevelen, kies waar mogelijk voor sterkere 2FA-methoden zoals een app of beveiligingssleutel in plaats van sms [48]. Dit kan gestolen wachtwoorden neutraliseren – maar zoals opgemerkt, als malware je actieve login-cookies heeft gestolen, moet je overal uitloggen om die sessies ongeldig te maken als extra voorzorgsmaatregel.
- Voer een Antivirus/Malwarescan uit: Omdat deze inbreuk voortkomt uit infostealer-infecties, is het cruciaal om te zorgen dat je eigen apparaten schoon zijn. Voer een betrouwbare anti-malwarescan uit op je pc (en andere apparaten) om infostealer of andere malware die mogelijk nog aanwezig is te detecteren en te verwijderen [49]. Als er nog malware op je systeem staat, heeft het veranderen van wachtwoorden weinig zin – de aanvaller kan de nieuwe opnieuw stelen.
- Sla geen wachtwoorden op in je browser: Hoe handig het ook is, wachtwoordbeheerders van browsers (zoals die van Chrome, Safari, enz.) kunnen een zwakke schakel zijn. Deze malware richt zich specifiek op gegevens die in browsers zijn opgeslagen, dus beveiligingsadviseurs raden aan om een speciale wachtwoordbeheer-app te gebruiken [50]. Wachtwoordbeheerprogramma’s versleutelen je inloggegevens en waarschuwen vaak als je wachtwoord in een datalek voorkomt. Zelfs Google’s eigen experts hebben onlangs ondersteuning voor fysieke beveiligingssleutels en passkeys ingeschakeld voor accounts, wat wijst op een verschuiving voorbij het traditionele wachtwoord [51] [52].
- Houd financiële en andere gevoelige accounts in de gaten: Houd bank-, e-mail- en sociale media-accounts in de gaten op verdachte activiteiten. Aangezien sommige gestolen logs creditcardgegevens of wallet-sleutels kunnen bevatten [53], overweeg je bank te waarschuwen of extra fraudebewaking in te schakelen als je vermoedt dat deze in je browser waren opgeslagen.
Gevolgen van de Big Tech-inbreuk: Cybersecurityvooruitzichten en impact op de aandelenmarkt
Incidenten zoals deze werpen een fel licht op de bloeiende handel in gestolen inloggegevens, maar ze hebben het momentum van de techindustrie niet doen ontsporen. Sterker nog, eind oktober 2025 stijgen technologieaandelen sterk, zelfs ondanks herhaalde berichten over datalekken. Alphabet (Google), waarvan de Gmail-dienst een prominente rol speelt in dit lek, zag zijn aandelen onlangs een all-time high van rond de $255 bereiken – een stijging van ongeveer 30% in 2025 tot nu toe [59]. Beleggers lijken te erkennen dat dit infostealer-gedreven lek niet het gevolg is van nalatigheid van Google’s platform, waardoor de waardering van Alphabet wordt bepaald door zijn sterke punten in search, cloud en AI. Het vertrouwen op Wall Street is duidelijk: een prominente analist heeft zojuist zijn koersdoel voor Alphabet verhoogd naar $295, daarbij verwijzend naar het “gediversifieerde bedrijf… en leiderschap in generatieve AI” van het bedrijf als motor voor toekomstige groei [60]. In totaal bereikte de marktkapitalisatie van Alphabet eerder deze maand kortstondig $3 biljoen dankzij sterke kwartaalcijfers – een mijlpaal die maar weinig bedrijven ooit hebben bereikt [61].
Microsoft en Apple, waarvan de gebruikersaccounts ook werden aangetroffen onder de gestolen inloggegevens, hebben eveneens minimale beursimpact ervaren. Het aandeel van Microsoft wordt verhandeld nabij recordhoogtes (rond $514, dicht bij het piekniveau van ~$555) [62], gesteund door eigen AI- en cloudsuccessen. Analisten zien ongeveer 20% extra opwaarts potentieel voor Microsoft en spreken zelfs over een toekomstige waardering van $5 biljoen, volgens Wedbush Securities, gezien de agressieve AI-strategie van het bedrijf [63]. Het ecosysteem van Apple is ook niet direct gehackt (de malware heeft bij sommige gebruikers iCloud-inloggegevens buitgemaakt), en de aandelen van Apple blijven dicht bij historische hoogtepunten dankzij sterke verkoop van apparaten en groei van diensten (het aandeel Apple is dit jaar ongeveer 25% gestegen, in lijn met de bredere Nasdaq-rally [64]).
Waar we wel directe marktgevolgen zien, is in de cybersecuritysector. De golf van datalekken dit jaar – van deze Synthient infostealer dump tot spraakmakende ransomware-aanvallen – stuwt de vraag naar beveiligingsoplossingen. Cybersecuritybedrijven (makers van antivirussoftware, identiteitsbeschermingsdiensten en zakelijke beveiligingsplatforms) staan steeds meer in de schijnwerpers. De wereldwijde cybersecuritymarkt, gewaardeerd op ongeveer $220+ miljard in 2025, zal naar verwachting ongeveer verdubbelen tegen 2030 doordat bedrijven en consumenten investeren in sterkere beveiliging [65] [66]. Beursgenoteerde beveiligingsbedrijven zoals CrowdStrike, Palo Alto Networks en Okta hebben allemaal een groeiende interesse van klanten gemeld die dreigingen als infostealers en credential stuffing willen tegengaan. Naarmate meer incidenten de kosten van het niet beveiligen van accounts benadrukken, zal de uitgave aan zaken als wachtwoordmanagers, multi-factor authenticatie en zero-trust netwerktools naar verwachting sterk stijgen. Zo heeft Google na dit datalek snel zijn Security Checkup-tools en geavanceerde beveiligingen gepromoot voor gebruikers, en bedrijven zijn wachtwoordbeleid en endpoint monitoring aan het aanscherpen [67].
Kortom, hoewel 183 miljoen gestolen inloggegevens een verbluffend aantal is en een persoonlijk nachtmerrie voor de getroffenen, heeft het eerder als een wake-upcall gediend dan als een trigger voor paniek onder investeerders. Experts dringen er bij zowel gebruikers als organisaties op aan om dit te zien als een kans om hun beveiliging te versterken – pas betere wachtwoordhygiëne toe, implementeer 2FA of wachtwoordloze inlogmethoden, en wees alert op tekenen van compromittering. Als er een lichtpuntje is, dan is het dat tools om dergelijke datalekken te detecteren en erop te reageren (zoals HIBP en diverse monitoringdiensten van het dark web) toegankelijker zijn dan ooit. En aangezien de aandelenkoersen van de techgiganten grotendeels onbewogen zijn gebleven door dit incident, geeft de markt het signaal af dat de bedrijven (en hun gebruikers) die investeren in robuuste beveiliging er sterker uit zullen komen. Het is nu aan ons allemaal om de les van deze infostealer-megaleak ter harte te nemen – en ons digitale leven af te schermen voordat de volgende grote datalek toeslaat.
Bronnen: Forbes [68], PCWorld [69] [70], Hackread [71] [72] [73], TechSpot [74], WIRED [75] [76], The Economic Times [77] [78], TS2 (TechStock²) [79] [80].
References
1. www.techspot.com, 2. economictimes.indiatimes.com, 3. economictimes.indiatimes.com, 4. economictimes.indiatimes.com, 5. www.wired.com, 6. www.wired.com, 7. hackread.com, 8. hackread.com, 9. www.techspot.com, 10. www.techspot.com, 11. www.techspot.com, 12. hackread.com, 13. economictimes.indiatimes.com, 14. hackread.com, 15. hackread.com, 16. ts2.tech, 17. ts2.tech, 18. ts2.tech, 19. economictimes.indiatimes.com, 20. economictimes.indiatimes.com, 21. economictimes.indiatimes.com, 22. www.techspot.com, 23. www.techspot.com, 24. haveibeenpwned.com, 25. economictimes.indiatimes.com, 26. hackread.com, 27. synthient.com, 28. hackread.com, 29. hackread.com, 30. hackread.com, 31. www.techspot.com, 32. economictimes.indiatimes.com, 33. economictimes.indiatimes.com, 34. www.wired.com, 35. www.wired.com, 36. economictimes.indiatimes.com, 37. economictimes.indiatimes.com, 38. hackread.com, 39. economictimes.indiatimes.com, 40. economictimes.indiatimes.com, 41. economictimes.indiatimes.com, 42. economictimes.indiatimes.com, 43. economictimes.indiatimes.com, 44. www.techspot.com, 45. www.techspot.com, 46. www.komando.com, 47. hackread.com, 48. economictimes.indiatimes.com, 49. hackread.com, 50. hackread.com, 51. hackread.com, 52. hackread.com, 53. hackread.com, 54. hackread.com, 55. hackread.com, 56. hackread.com, 57. hackread.com, 58. hackread.com, 59. ts2.tech, 60. ts2.tech, 61. ts2.tech, 62. ts2.tech, 63. ts2.tech, 64. ts2.tech, 65. finance.yahoo.com, 66. www.marketsandmarkets.com, 67. economictimes.indiatimes.com, 68. economictimes.indiatimes.com, 69. www.techspot.com, 70. www.techspot.com, 71. hackread.com, 72. hackread.com, 73. hackread.com, 74. www.techspot.com, 75. www.wired.com, 76. www.wired.com, 77. economictimes.indiatimes.com, 78. economictimes.indiatimes.com, 79. ts2.tech, 80. ts2.tech

