Aktuelles, Branche - geschrieben von dp am Donnerstag, März 16, 2017 21:55 - noch keine Kommentare
Hackerangriff auf twitter: Unbekannte missbrauchen Tausende Konten
Scharfe Angriffe auf die deutsche und die niederländische Regierung gepostet
[datensicherheit.de, 16.03.2017] Über eine Anwendung, die Zugriffszahlen analysiert, hätten sich Unbekannte Zugang zu Tausenden twitter-Konten verschaffen können. Laut einer aktuellen Meldung von G DATA seien ohne das Zutun der Besitzer Inhalte gepostet worden, welche die deutsche und die niederländische Regierung scharf angriffen. Tim Berghoff, „Security Evangelist“ bei G DATA, nimmt Stellung zu diesem Vorfall und beschreibt in seinem aktuellen Blog-Beitrag, wie sich twitter-Nutzer schützen können.
twitter-Konten missbraucht
Viele twitter-Nutzer seien am Morgen des 15. März 2017 durch nicht zu erwartende Posts überrascht worden – zahlreiche scharfe Angriffe auf die deutsche und auf die niederländische Regierung.
Nach dem derzeitigen Stand des Wissens sei es Unbekannten gelungen, eine externe Anwendung zu kompromittieren, mit der unter anderem Zugriffszahlen statistisch erfasst würden. Betroffen seien zahlreiche prominente twitter-Konten, u.a. von UNICEF und von Amnesty International. Neben den Profilen von Sportvereinen, Menschenrechtsorganisationen und Firmen seien auch private Konten auf diese Weise missbraucht worden – prominente Persönlichkeiten wie z.B. Boris Becker posteten plötzlich polemischen Inhalte.
Weltweit Tausende Konten betroffen
Weltweit seien Tausende Konten betroffen gewesen. So hätten die Angreifer das Header-Bild durch eine türkische Flagge ersetzt. Man spreche in diesem Zusammenhang auch von „Defacement“ (zu Deutsch: Verunstaltung/Entstellung). Zusätzlich seien Inhalte gepostet worden, in denen die deutsche und die niederländische Regierung als „Nazis“ beschimpft worden seien.
Die von zahlreichen Nutzern eingesetzte Drittanbieter-App „TwitterCounter“ sei offensichtlich gehackt worden. Der Anbieter habe den Vorfall bestätigt – eine Untersuchung sei bereits angelaufen. Genauere Details zum Verlauf des Angriffs seien derzeit noch nicht bekannt.
Weitere Informationen zum Thema:
G DATA Security Blog, 15.03.2017
Twitter-Hack: Unbekannte manipulieren Tausende Twitter-Konten
datensicherheit.de, 09.01.2017
twitter-Accounts: Betrüger locken mit Versprechen eines schnellen Verifizierungsprozesses
Aktuelles, Experten - Mai 15, 2026 0:59 - noch keine Kommentare
Datensouveränität im KI-Zeitalter als strategisches Muss für IT-Entscheider
weitere Beiträge in Experten
- Motivation der Digitalministerkonferenz in Hamburg: Verwaltung und Staat für Digitalisierung und Vernetzung fit zu machen
- Bundeslagebild Cybercrime 2025: Deutlicher Anstieg bei DDoS-Angriffen
- SBOM for AI: G7-Richtlinie zur Software Bill of Materials for Artificial Intelligence veröffentlicht
- How tech giants are building data centers for the next generation of AI
- Cybersicherheitsmonitor 2026: Jeder zehnte Verbraucher im Vorjahr von Cyberkriminalität im Alltag betroffen
Aktuelles, Branche, Studien - Mai 14, 2026 0:54 - noch keine Kommentare
NIS-2-Umsetzung: Trotz Investitionen in IT-Sicherheit hinken viele Krankenhäuser hinterher
weitere Beiträge in Branche
- Fußball-Weltmeisterschaft 2026: Cyberkriminelle Hochsaison voraus
- How tech giants are building data centers for the next generation of AI
- Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren