Samsung Datenleck und Galaxy-Smartphones können Passwörter leaken

Ich fasse mal zwei Themen rund um Samsung und deren Smartphones zusammen. Es muss wohl ein größeres Datenleck bei Samsung durch einen Angriff bei einem Dienstleister gegeben haben, von dem deutsche Kunden betroffen sind. Und Samsung hat eingestanden, dass Galaxy Smartphones Passwörter über die Zwischenablage leaken können.

Passwort-Lead über Zwischenablage

Ich bin bereits Ende April 2025 bei The Register auf einen kurzen Bericht Samsung admits Galaxy devices can leak passwords through clipboard wormhole zum Sachverhalt gestoßen. Im Samsung-Forum hat ein Benutzer in diesem Post eine unschöne Beobachtung berichtet.

Er kopiert ständig Passwörter aus seinem Passwortmanager (KeePass) in die Zwischenablage und musste feststellen, dass diese Daten dort im Klartext und ohne Ablaufdatum gespeichert werden (hat mich erstaunt, erinnerungsmäßig lassen sich Kennwörter in Apps nicht per Zwischenablage übertragen). Der Nutzer sieht darin ein großes Sicherheitsproblem. Andere Gerätebesitzer von Samsung Galaxy Smartphones bestätigen das Problem, welches auch an anderen Stellen im Internet aufgeworfen wurde.

Ein Mitarbeiter des Samsung-Support-Teams erklärt im Forum, dass der Verlauf der Zwischenablage in One UI auf Systemebene verwaltet werde. One UI ist die benutzerdefinierte Android-Oberfläche, die Samsung auf seinen Galaxy-Smartphones und -Tablets installiert.

Der Vorschlag des Nutzer, für mehr Kontrolle über die Daten in der Zwischenablage – z. B. automatisches Löschen oder Ausschlussoptionen – wurde von Samsung zur Kenntnis genommen und an das zuständige Team zur Prüfung weitergeleitet.

Der Support empfiehlt in der Zwischenzeit, den Verlauf der Zwischenablage bei Bedarf manuell zu löschen und sichere Eingabemethoden für sensible Informationen zu verwenden.

Datenleck trifft 270.000 deutsche Samsung-Kunden

Bei einem Dienstleister von Samsung Electronics Deutschland hat es einen Angriff auf die Support-Datenbank mit einem weitreichenden Datendiebstahl gegeben. Laut dem IT-Sicherheitsunternehmen Hudson Rock konnten die Angreifer durch Zugangsdaten, die bereits 2021 durch Schadsoftware auf einem Mitarbeiter-Rechner ausgespäht wurden, in das System eindringen. Die betroffenen Anmeldedaten wurden über Jahre hinweg vermutlich nicht geändert. 

Rund 270.000 Kundendatensätze sind betroffen und werden aktuell im Darknet zum Verkauf angeboten. Die Daten stammen aus dem Kunden-Support-System, das über die Plattform der Spectos GmbH läuft, wie das BMI auf der Seite Deutschland Sicher im Netz mitteilt. Die Datensätze enthalten unter anderem vollständige Namen, Anschriften, E-Mail-Adressen, Bestelldetails und Teile der Kundenkommunikation. 

Kunden, die im Jahr 2025 Kontakt mit dem Samsung-Support hatten, sollten besonders aufmerksam sein. Die gestohlenen Datensätze stammen vor allem aus diesem Zeitraum und könnten für Phishing, gefälschte Garantieanfragen oder Identitätsmissbrauch genutzt werden. Focus Online gibt diesem Artikel Hinweise, wie man auf Have I been pwned prüfen kann, ob man betroffen ist.

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

26 Antworten zu Samsung Datenleck und Galaxy-Smartphones können Passwörter leaken

  1. prx sagt:

    Das ist ja nicht nur ein Problem von Samsung, sondern von Clipboards generell. In der verschärften Fassung hat man es mit einem Clipboard mit Historie zu tun, in dem man die letzte 25 Einträge finden kann (Windows, abschaltbar).

    • FriedeFreudeEierkuchen sagt:

      Genau. Das betrifft alle Betriebssysteme, auf denen ein Protokoll für die Zwischenablage angelegt wird. Ich habe immer noch nicht verstanden, warum diese Meldung mit „Samsung“ Bezug gesehen wird. Das war auch schon an anderer Stelle Thema.
      Ich finde es generell sinnvoll, die User für vertrauliche Daten in Zwischenablage Protokollen zu sensibilisieren. Bei manchen Tools kann man einstellen, welche Apps nicht mit in das Protokoll einbezogen werden sollen. Bei meinem Passwort Manager kann ich einstellen, dass die Clips gelöscht werden.
      Ich durchforste meine Protokolle regelmäßig auf versehentlich aufgenommene Zugangsdaten.

  2. Leak sagt:

    Also zumindest KeePassDroid unterstuetzt die Verwendung als Autofill-Provider UND bringt seine eigene Tastatur (die dann automatisiert Username und Passwort tippt) mit, falls Autofill nicht gangbar sein sollte… kann mich nicht erinnern, wann ich das letzte mal ein Kennwort in die Zwischenablage kopieren musste…

  3. Bob sagt:

    Was hat nun die One-UI Zwischenablage-Historie mit dem Datenleck eines Dienstleisters zu tun?
    Hat der Dienstleister Zugriff auf diese Historie? Wohl eher nicht?

    • Michael sagt:

      „Was hat nun die One-UI Zwischenablage-Historie mit dem Datenleck eines Dienstleisters zu tun?“

      Nichts! Steht aber auch leider erst im ersten Satz ^^

    • Günter Born sagt:

      Stichwort ist „Sammelbeitrag“ sowie zwei getrennte Überschriften – wollte dies nicht in zwei Artikeln aufgreifen. War aber im Anreißertext erwähnt, wie der Vorposter anmerkt.

  4. MS6800 sagt:

    Wäre auch interessant im Geschäftsfeld zu wissen, ob das auch im Knox Container so passiert?

    • Günter Born sagt:

      Schau mal in den von mir verlinkten Forenbeiträgen – zu Knox-Containern habe ich nichts auf die Schnelle gefunden, kann also die Frage nicht beantworten. Aber es werden „Secure Folder“ und eine entsprechende Funktion zum Löschen des Clipboards (so wie ich es verstanden habe) in einem Nebensatz erwähnt.

      • Anonym sagt:

        Knox kann das Clipboard ja auch von/nach draußen tauschen, dann hätte man wieder das Dilemma. Ich meine aber, dass sei so nicht voreingestellt.

  5. P.B. sagt:

    Bei manchen Meldungen frag ich mich, ob die Welt die letzten Jahre bzw. Jahrzehnte geschlafen hat, dass das jetzt erst zu einem Aufschrei kommt!?

    Ich versteh es nicht… Logisch „leakt“ die Zwischenablage die darin gespeicherten PWs, wenn der Sinn dieser eben zu einem Teil auch ist, dass man in der History zurück gehen kann. Und logisch dass das dann auch im Klartext passiert, weil wie auch sonst will man an die Daten wieder ran? History in der Zwischenablage verschlüsselt, sodass damit nix mehr angefangen werden kann, bringt ja nix. Noch schlimmer wird es, wenn der Kram dann noch über die Cloud zwischen Geräten synchronisiert werden soll und das als nettes Feature dem Kunden verkauft wurde. Dann hat die Daten im Zweifel sogar noch der Cloud Dienstleister.

    Und ich sag nochwas, das exakt gleiche passiert auch bei der Tastatur. Die Tastatur-Apps in den Smartphones speichern je nach Einstellung eingegebene Daten. Das betrifft in manchen Konstellationen auch Passwörter. Je nachdem ob/wie man das Eingabefeld identifiziert. Ein Problem bspw. ist die Nutzung einer RDP App zum Remote Connect zu einem System und das eintippern IN der Remote Session in ein PW Feld. -> davon kennt die Tastatur nix mehr und speichert munter das eingegebene im Klartext. Ausstellen kann man das meist durch deaktivieren der Autovervollständigung und des „Trainings“ der Worterkennung/Schreibweisen Funktionen. Was gut gemeint ist, dass das Wörterbuch nicht alle Nase lang die vielleicht nicht Duden Konforme Schreibweise anmeckert, oder wo die Autovervollständigung schon beim tippen der Anfangsbuchstaben den Vorschlag bringt, ist für genau so einen Fall wie oben beschrieben halt dann ziemlich doof.

    Mich wundert lediglich, dass das jetzt die Runde macht!? Das ist doch schon immer so? Also seit es Password Manager und Smartphone Zwischenablagen gibt…

  6. Compeff-Blog.cf2.de sagt:

    Samsung One dient in meinen Augen nur dem LockIn der Anwender, die sich an den aufgeblähten UI-Aufsatz gewöhnt haben.
    Ich bleibe derweil weiterhin bei einem möglichst nackten aktuellen Android.

  7. Hans van Aken sagt:

    Habe mir mal den MemoryGuardian aus dem F-Droid store draufgemacht,
    ist relativ neu u. simpel, hoffentlich
    funktioniert er auch mit Samsung,
    was nicht alle aus der Liste Clipboard tun.
    Schaumermal.

  8. TAFKAegal sagt:

    Der Text ist etwas ungenau!

    Auf Android Geräten gibt es kein KeePass und wenn man damit die Zwischenablage nutzt wird diese, je nach Einstellung (Standard, 10 Sekunden!) automatisch wieder gelöscht; hier muss man ggf. aufpassen wenn man (unter Windows, ab 10?) die erweiterte Zwischenablage und/oder Cloud-Synchronisation (beides Standard!) aktiv hat!

    Vom Entwickler wird Drag & Drop empfohlen, was eine direkte und verschlüsselte Kommunikation (bin damit etwas unsicher und finde gerade auf die Schnelle keine Quelle dazu, meine aber das mal gelesen zu haben) zwischen damit kompatibler(!) Software ermöglicht – was aber KeePassXC beispielsweise nicht kann (wegen der anderen Oberflächensoftware?).

    Die KeePass kompatiblen Apps und Derivate sollten eine direkte und verschlüsselte Kommunikation (auf Android) zwischen Anwendungen eigentlich können, falls unterstützt, wobei ein Kopieren von Klartext natürlich funktioniert, was aber bei Zielanwendungen unterbunden werden kann – auch hier ist ggf. eine erweiterte Zwischenablage und/oder Cloud-Synchronisationaktiv (s. Artikel: Samsung One UI)!

    Kleine Anekdote übrigens zu Samsung:

    Mein erstes Smartphone war eine Galaxy S Plus. Für einige Funktionen (Samsung AppStore oder so?) musste ein Account angelegt werden – eine Emailadresse war dafür ausreichend. Da ich seit einigen Jahren kein Samsung Smartphone mehr besitze und auch nicht vorhabe mir jemals wieder eins zuzulegen wollte ich den Account löschen lassen; was mein Recht ist, gemäß DSGVO – eigentlich!

    Die Antwort des Samsung Supports war, dass ich zur Authentifizierung für die Löschung eine Kopie meines Personalausweises schicken soll…

    Wir erinnern uns: Abgesehen von ein paar Metadaten vielelleicht, kannte Samsung nur eine Emailadresse von mir! Bzw. kennt denn der Account existiert weiterhin…

    Das Verhalten war (Ausweiskopie wegen Nichtigkeiten) bzw. ist (wegen absichtlicher Verkomplizierung) mittlerweile, meine ich illegal; ein Verfolgen oder eine offizielle Beschwerde war mir aber zu viel Aufwand. Falls ich mal Lust habe kümmere ich mich vielleicht darum. Die Emailadresse ist zwar noch aktiv wird aber eh nicht mehr verwendet…

    PS Stolzer Besitzer eines Google Pixel – mit GrapheneOS

    • Hans van Aken sagt:

      http://www.keepassdroid.com

      Nur kurz zu „in Android gibt es kein
      KeePass“: doch, via F-Droid, mehrere.
      Fdroid ist ja auch ein Kernbestandteil
      von GrapheneOS.

      • D sagt:

        https://www.keepassdx.com/

        Des Weiteren gibt es auch noch KeepassDX, den findet man auch im Store. Da läuft das ebenfalls über den Wechsel zum entsprechenden Tastatur.

      • TAFKAegal sagt:

        Deshalb fängt mein dritter Absatz auch mit „Die KeePass kompatiblen Apps und Derivate…“ an ;)

        Das offizielle Keepass ist eine reine Windows Software, die mit Mono (OpenSource .net Framework Alternative) zusätzlich unter macOS und Linux nicht nur läuft, sondern jeweils auch offiziell unterstützt wird.

        Ich halte diese Unterscheidung für wichtig, damit nicht jemand der das liest ggf. auf Schadsoftware reinfällt, die als KeePass (2) o.ä. in einen der Stores gestellt wird. Bei mir läuft momentan KeePass2Android aus dem Play bzw. Aurora Store. Ist auch OS aber nicht bei F-Droid veröffentlicht. Keepassdroid wollte ich mir ansehen, das hat in letzter Zeit aber einige ziemlich schlechte Bewertungen eingefahren.

        Eine mehr oder weniger vollständige Liste der „Contributed/Unofficial KeePass Ports“ findet man auf der offiziellen KeePass Seite unter:

        https://keepass.info/download.html

        Bestandteil von GrapheneOS ist der nur App Store genannte Marktplatz mit der riesigen Anzahl von 12 Apps, davon eine der eben genannte Store und eine andere ist der Accrescent App Store mit weiteren 32 Apps. F-Droid (Basic) wird empfohlen muss aber manuell nachinstalliert werden!

        • Hans van Aken sagt:

          https://curius.de/2021/12/grapheneos-eine-sammlung-von-f-droid-apps/

          Wieder was gelernt: war bisher der Meinung, daß fdroid in grapheneOS enthalten ist, war wohl ein Irrtum. Aber es gibt Seiten wie die oben verlinkte, die
          weiterhelfen. Ansonsten
          mal bei Mike Kuketz schauen, Empfehlungsecke.
          Mike verlost ja monatlich ein
          Google-Gerät mit grapheneOS unter seinen Spendern. Aber ein gutes
          Samsung mit deakt. G’s und
          weitgehend fdroid tut’s auch.

          • TAFKAegal sagt:

            Man kann nicht alles wissen! Wobei, ich bin tatsächlich auch davon ausgegangen bis ich das Gerät im Eigentum und entsprechend umgerüstet hatte.

            Danke für den Curius Link auch wenn der veraltet ist; den empfohlenen Browser gibt es beispielsweise seit einigen Jahren nicht mehr – wurde plötzlich und ohne Vorwarnung eingestellt und der Entwickler hat danach auch nurnoch einmal was im Github Repository geändert. Curius übt übrigens einige Kritik an F-Droid in anderen Beiträgen!

            Angemessener Nachfolger wäre Brave. Der ist Multiplatform (Sync Möglichkeit!), bekommt regelmäßig(er) Updates und ist ein guter Kompromiss aus Bedienung und Sicherheit/Datenschutz. Außerdem steht eine Firma und nicht nur ein Einzelner dahinter was genannte Verhalten auch unwahrscheinlicher macht und weitere Vorteile hat (s. Updateversorgung).

            Kuketz kenne ich und habe auch einige Tipps daher wobei ich ggf. nicht mit allen Empfehlungen 100%ig mitgehe.

            Das mit anderen Herstellern/OS ist so eine Sache bezüglich unnötiger Datenübertragung, allerdings kann Graphene, abgesehen davon, tatsächlich deutlich weniger als ich gedacht hätte, ist aber trotz zusätzlicher Sicherheit maximal kompatibel und bezüglich der Updateversorgung von 7+ garantierten Jahren und insbesonderer der Häufigkeit davon absolut Bombe! Letzen Monat waren es um die 4 Updates und diesen Monat schon 2 – ein Vorab (Backports) Update am Montag (05.05), weil das Vollständige noch nicht freigegeben war und gestern (07.05) das komplette 2025-05-05 Security Patch Level!

            • TAFKAegal sagt:

              Zusatz (ohne Gewähr):

              Gestern noch gelesen, dass F-Droid von Graphene nicht(!) empfohlen wird, wegen Sicherheitsbedenken. Ich bin momentan noch unsicher, was ich überhaupt (bevorzugt) verwenden soll!

              Momentan sieht es so aus als ob man den Eigenen (beschränkt s.o.), dann Accrescent (genauso beschränkt s.o.) und danach direkt den Play Store aus dem GrapheneOS App Store, der automatisch in einer Sandbox ausgeführt wird und um Berechtigungen beschnitten ist, verwenden soll, dann aber wiederum mit einem Fake-Account in einem seperaten (Nutzer-)Profil.

              Auch der Aurora Store wird, als alternative Oberfläche für den Playstore, auch wieder wegen Sicherheitsbedenken (Zertifikatsprüfung) nicht empfohlen!

              Anwender empfehlen ggf. noch Obtainium für eine direkte Installation vom Entwickler (unterstützt mehrere externe Dienste) und als alternativen Client für das F-Droid Repository beispielsweise noch den Neo Store oder Droid-ify. Und alles am besten immer mit dem ‚App Verifier‘ gegenprüfen (geht teilweise automatisch)…

    • Günter Born sagt:

      Habe die Doubletten gelöscht – steckte alles im Papierkorb – der SPAM-Filter hat zu gut gearbeitet.

  9. Hans van Aken sagt:

    https://github.com/hashemi-hossein/memory-guardian/issues

    Also, ich habe es natürlich noch nicht
    exzessiv ausprobiert, aber es scheint
    das zu tun, was es soll, ist ja eigentlich
    auch ein schlichtes Teil.
    Die Probleme liegen woanders: das
    Zusammenspiel mit anderen Komponenten. Normalerweise geht
    man davon aus, daß Samsung-User
    die Samsung-Tastatur verwenden, ich
    benutze jedoch AnySoftKeyboard.
    Da geht es schonmal los, daß man
    keine allgemeingültigen Ratschläge
    geben kann: es wird bei jedem ein
    wenig anders aussehen, je nachdem,
    wie die Situation auf dem eigenen
    Gerät aussieht. Es hilft nur probieren.
    Vielleicht hilft auch die oben verlinkte
    Github-Seite zu MemoryGuardian.
    Am besten: den F-Droid Store down-
    loaden (dann bekommt man die
    automatischen Updates, nicht so, wenn
    man nur die apk downlädt).

    • Ralf Lindemann sagt:

      Ich verwende die Tastatur „HeliBoard“ aus dem F-Droid-Store. Dort kann man sowohl den Zwischenablage-Verlauf aktivieren / deaktivieren sowie die Speicherdauer des Zwischenablagen-Verlaufs konfigurieren. Voreingestellt als „Standard“ sind 10 Minuten. Minimum sind 1 Minute, Maximum 120 Minuten. „Keine Begrenzung“ ist auch möglich, das ist aber (wie der Blog-Beitrag zeigt) nicht immer unbedingt empfehlenswert.

  10. GüntherW sagt:

    Die Pressemitteilungen im dem Fall sind aber auch oft für den…. Ich hatte 2024 intensiv Kontakt mit dem Samsung-Support, 2025 dann überwiegend nur noch mit Asien.

    Laut „Have I been pwned“ sind weder die verwendete Mail noch die überwiegend genutzt Alias-Adresse bisher aufgetaucht. Muss auch nichts heißen. Zeigt aber auch, dass man selbst für solche Sachen irgendeine Schrott-Mail benutzen sollte. Gerade beim Support, wo man teilweise an x verschiedene Stellen und 20x schreiben muss bis sich was bewegt. Nicht nur, dass dir nicht geholfen wird. Es erhöht auch noch die Gefahr für solche Sachen.

    Ich weiß auch nicht was der „Samsung-Support“ ist. Ich hab bei Samsung nichts gekauft, dass ist evtl. wieder ein komplett anderes System. Samsung selber hat ja diverse Dienstleister die irgendwas abwickeln und vmtl. nicht mal was mit Samsung zu tun haben.

    • Speedy sagt:

      Ich bin leider vom Leak betroffen und habe von Samsung eine entsprechende Benachrichtigung am 7.4. erhalten.
      Durch einen Defekt an einem Samsung Smartphone durfte ich mich durch den gesamten Support Anmeldeprozess hangeln um dann festzustellen, dass es besser ist die Reparatur bei einem Servicepartner vor Ort machen zu lassen.
      Nun haben die Deppen auch noch meine Samsungkonto eMail und Adresse „verloren“. Klasse! Danke Samsung.

      Liebe Samsung Kundin, lieber Samsung Kunde,

      Samsung Electronics GmbH nimmt den Schutz von Daten und die Sicherheit Ihrer personenbezogenen Daten sehr ernst. Mit diesem Schreiben müssen wir Sie leider über einen Cybersicherheitsvorfall informieren, der einige Ihrer Daten betreffen könnte.

      Was ist passiert?
      Am 29. März 2025 kam es bei einer Geschäftsanwendung eines Systempartners in Deutschland zu einem unautorisierten Zugriff auf personenbezogene Daten von Samsung Kund*innen, die den Kundendienst im Zusammenhang mit alternativ im Samsung Online Shop oder anderen Service-Anfragen im Zeitraum vom 11.2021 – 03.2025 kontaktiert haben.

      Wir haben um Entschuldigung für diesen Vorfall gebeten und die damit verbundenen Unannehmlichkeiten.

      Welche Daten sind betroffen?
      Folgende Daten können betroffen sein: Name, E-Mail-Adresse und Postadresse. Wir versichern Ihnen, dass es keinen unautorisierten Zugriff auf Ihr Passwort oder Ihre Finanzdaten gab.

      Wie geht Samsung mit diesem Vorfall um?
      Sobald uns der Vorfall bekannt wurde, hat unser Systempartner die betroffene Anwendung deaktiviert und eine umfassende Untersuchung der Ursachen eingeleitet. Potenzielle betroffene Daten wurden ermittelt. Wir haben zusätzliche technische Maßnahmen ergriffen, um zu verhindern, dass weitere Systeme betroffen werden. Der Vorfall wurde auch bereits der zuständigen Datenschutzbehörde gemeldet.

      Welches sind die wahrscheinlichen Risiken und was können Sie als Betroffene tun?
      Jemand könnte versuchen, die betroffenen Daten in Form von Phishing (oder für das Abfangen von Postsendungen) auszunutzen.
      Es sind kundenseitig keine speziellen Aktionen erforderlich. Generell empfehlen wir folgende Vorsichtsmaßnahmen:
      – Vorsicht bei E-Mail-Anfragen, bei denen Sie zur Angabe Ihrer personenbezogenen Daten verpflichtet werden oder die Sie an eine Webseite weiterleiten, auf der Sie Ihre personenbezogenen Daten angeben sollen.
      – Klicken Sie nicht auf Links und laden Sie keine Anhänge herunter, wenn Sie verdächtige E-Mails erhalten.
      – Lesen Sie die Sicherheitshinweise des BSI ( BSI – Wie erkenne ich Phishing in E-Mails und auf Webseiten? ) zum Erkennen verdächtiger Nachrichten.
      – Bitte achten Sie besonders darauf, welche Beiträge Sie erhalten. Kriminelle könnten versuchen, mit echt wirkendem Schreiben von Ihnen weitere Daten zu erfragen. Bitte kontaktieren Sie uns, wenn Sie Zweifel an der Echtheit eines Samsung Schreibens haben.

      Weitere Informationen
      Falls Sie Fragen zu diesem Schreiben haben, wenden Sie sich bitte über die folgenden Kontaktkanäle an Samsung Electronics GmbH:
      – Telefon: 06196 77 555 70
      – E-Mail: datenschutz@samsung.de

      Mit freundlichen Grüßen
      Ihr Samsung Kundendienst

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert