Aktuelles, Branche - geschrieben von dp am Donnerstag, März 16, 2017 21:55 - noch keine Kommentare
Hackerangriff auf twitter: Unbekannte missbrauchen Tausende Konten
Scharfe Angriffe auf die deutsche und die niederländische Regierung gepostet
[datensicherheit.de, 16.03.2017] Über eine Anwendung, die Zugriffszahlen analysiert, hätten sich Unbekannte Zugang zu Tausenden twitter-Konten verschaffen können. Laut einer aktuellen Meldung von G DATA seien ohne das Zutun der Besitzer Inhalte gepostet worden, welche die deutsche und die niederländische Regierung scharf angriffen. Tim Berghoff, „Security Evangelist“ bei G DATA, nimmt Stellung zu diesem Vorfall und beschreibt in seinem aktuellen Blog-Beitrag, wie sich twitter-Nutzer schützen können.
twitter-Konten missbraucht
Viele twitter-Nutzer seien am Morgen des 15. März 2017 durch nicht zu erwartende Posts überrascht worden – zahlreiche scharfe Angriffe auf die deutsche und auf die niederländische Regierung.
Nach dem derzeitigen Stand des Wissens sei es Unbekannten gelungen, eine externe Anwendung zu kompromittieren, mit der unter anderem Zugriffszahlen statistisch erfasst würden. Betroffen seien zahlreiche prominente twitter-Konten, u.a. von UNICEF und von Amnesty International. Neben den Profilen von Sportvereinen, Menschenrechtsorganisationen und Firmen seien auch private Konten auf diese Weise missbraucht worden – prominente Persönlichkeiten wie z.B. Boris Becker posteten plötzlich polemischen Inhalte.
Weltweit Tausende Konten betroffen
Weltweit seien Tausende Konten betroffen gewesen. So hätten die Angreifer das Header-Bild durch eine türkische Flagge ersetzt. Man spreche in diesem Zusammenhang auch von „Defacement“ (zu Deutsch: Verunstaltung/Entstellung). Zusätzlich seien Inhalte gepostet worden, in denen die deutsche und die niederländische Regierung als „Nazis“ beschimpft worden seien.
Die von zahlreichen Nutzern eingesetzte Drittanbieter-App „TwitterCounter“ sei offensichtlich gehackt worden. Der Anbieter habe den Vorfall bestätigt – eine Untersuchung sei bereits angelaufen. Genauere Details zum Verlauf des Angriffs seien derzeit noch nicht bekannt.
Weitere Informationen zum Thema:
G DATA Security Blog, 15.03.2017
Twitter-Hack: Unbekannte manipulieren Tausende Twitter-Konten
datensicherheit.de, 09.01.2017
twitter-Accounts: Betrüger locken mit Versprechen eines schnellen Verifizierungsprozesses
Aktuelles, Experten, Studien - Dez. 7, 2025 0:51 - noch keine Kommentare
Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
weitere Beiträge in Experten
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
- cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
Aktuelles, Branche - Dez. 7, 2025 0:33 - noch keine Kommentare
NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
weitere Beiträge in Branche
- Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren