Der Refurbished-Elektronik-Händler asgoodasnew electronics GmbH informiert derzeit seine Kunden über einen Sicherheitsvorfall in seinem Online-Shop. Nach Angaben des Unternehmens wurde der eingesetzte OXID eShop am 1. März 2026 Ziel eines gezielten Hackerangriffs. Der asgoodasnew Onlineshop ist zur Zeit abgeschaltet.
Inhaltsverzeichnis
Fasse den Artikel im Bullet-Stil zusammen.
Der Angriff steht offenbar im Zusammenhang mit einer Sicherheitslücke in der Shopsoftware Oxid eShop beziehungsweise einem angebundenen Zahlungsmodul eines Drittanbieters. Unangenehm: Laut Mitteilung des Unternehmens sollen nicht nur der Shop von asgoodasnew, sondern auch weitere Oxid-Shops betroffen gewesen sein.
Angriff zielte auf OXID-Shop-Systeme
In der Kundeninformation beschreibt das Unternehmen den Vorfall als einen umfassenden Angriff auf Systeme des Onlineshop-Softwareanbieters. Konkret wurde eine bislang unbekannte Schwachstelle in einem Zahlungsmodul ausgenutzt. Über diese Sicherheitslücke gelang es den Angreifern offenbar, Zugriff auf Datenbankstrukturen zu erlangen.
OXID gehört seit vielen Jahren zu den verbreiteten Shoplösungen im deutschsprachigen Raum. Nach Angaben von asgoodasnew nutzten die bislang unbekannten Angreifer genau eine solche Schwachstelle in einem Drittanbieter-Zahlungsmodul, um auf die Datenbank zuzugreifen.
Kundendaten könnten betroffen sein
Nach den bisher vorliegenden forensischen Erkenntnissen muss das Unternehmen davon ausgehen, dass personenbezogene Daten ausgelesen wurden. Betroffen sein könnten insbesondere:
- Name
- Anschrift
- E-Mail-Adresse
- Bestellhistorie
- verschlüsselte Passwortdaten
Das Unternehmen weist darauf hin, dass die Passwortdaten verschlüsselt gespeichert waren. Dennoch kann ein solcher Datenabfluss Folgen haben, etwa wenn Angreifer die Informationen nutzen, um gezielte Betrugsversuche zu starten.
Risiko für gezielte Phishing-Angriffe
Problematisch ist bei solchen Vorfällen die Kombination aus E-Mail-Adresse und Bestellhistorie. Damit lassen sich sehr glaubwürdige Phishing-Mails erstellen, die sich auf tatsächliche Bestellungen oder Kundenkonten beziehen.
Angreifer könnten beispielsweise E-Mails verschicken, die scheinbar vom Shop stammen und Kunden auffordern, ihre Zahlungsdaten zu bestätigen oder ihr Passwort zu ändern. Da die Angreifer reale Kundendaten besitzen könnten, wirken solche Nachrichten häufig besonders überzeugend.

Unternehmen reagiert mit Passwort-Reset
Als unmittelbare Reaktion auf den Sicherheitsvorfall hat asgoodasnew sämtliche Kundenpasswörter zurückgesetzt. Ein Login mit dem bisherigen Passwort ist nicht mehr möglich.
Kunden müssen beim nächsten Besuch des Shops die Funktion „Passwort vergessen“ nutzen, um ein neues Kennwort zu erstellen.
Darüber hinaus empfiehlt das Unternehmen seinen Kunden, auch bei anderen Online-Diensten ihre Passwörter zu ändern – insbesondere dann, wenn dort dieselbe Kombination aus E-Mail-Adresse und Passwort verwendet wurde.
Datenschutzbehörde informiert
Der Händler erklärt außerdem, dass die zuständige Datenschutzbehörde bereits über den Vorfall informiert wurde. Gleichzeitig arbeitet das Unternehmen nach eigenen Angaben mit seinem Hosting-Dienstleister sowie externen IT-Forensikern zusammen, um die Ursache des Angriffs genau zu analysieren.
Ziel sei es, die betroffenen Systeme zu sichern und mögliche Sicherheitslücken dauerhaft zu schließen.

Drittmodule als Risiko im E-Commerce
Der Vorfall verdeutlicht ein strukturelles Problem vieler Shopsysteme. Moderne Online-Shops bestehen nicht mehr nur aus der Kernsoftware, sondern aus einem komplexen Ökosystem aus Plugins, APIs und Drittanbieter-Modulen.
Zahlungsplugins sind dabei ein kritischer Punkt. Sie haben direkten Zugriff auf Transaktionsdaten und sind häufig tief in die Shopinfrastruktur integriert. Wenn dort Sicherheitslücken auftreten, kann dies gravierende Folgen für Händler und Kunden haben.
Für Betreiber von OXID-Shops – und generell für Händler mit modular aufgebauten Shoplösungen – ist der Vorfall ein Hinweis darauf, wie wichtig regelmäßige Updates, Sicherheitsprüfungen und Plugin-Audits sind.





