Aktuelles, Branche - geschrieben von dp am Donnerstag, März 16, 2017 21:55 - noch keine Kommentare
Hackerangriff auf twitter: Unbekannte missbrauchen Tausende Konten
Scharfe Angriffe auf die deutsche und die niederländische Regierung gepostet
[datensicherheit.de, 16.03.2017] Über eine Anwendung, die Zugriffszahlen analysiert, hätten sich Unbekannte Zugang zu Tausenden twitter-Konten verschaffen können. Laut einer aktuellen Meldung von G DATA seien ohne das Zutun der Besitzer Inhalte gepostet worden, welche die deutsche und die niederländische Regierung scharf angriffen. Tim Berghoff, „Security Evangelist“ bei G DATA, nimmt Stellung zu diesem Vorfall und beschreibt in seinem aktuellen Blog-Beitrag, wie sich twitter-Nutzer schützen können.
twitter-Konten missbraucht
Viele twitter-Nutzer seien am Morgen des 15. März 2017 durch nicht zu erwartende Posts überrascht worden – zahlreiche scharfe Angriffe auf die deutsche und auf die niederländische Regierung.
Nach dem derzeitigen Stand des Wissens sei es Unbekannten gelungen, eine externe Anwendung zu kompromittieren, mit der unter anderem Zugriffszahlen statistisch erfasst würden. Betroffen seien zahlreiche prominente twitter-Konten, u.a. von UNICEF und von Amnesty International. Neben den Profilen von Sportvereinen, Menschenrechtsorganisationen und Firmen seien auch private Konten auf diese Weise missbraucht worden – prominente Persönlichkeiten wie z.B. Boris Becker posteten plötzlich polemischen Inhalte.
Weltweit Tausende Konten betroffen
Weltweit seien Tausende Konten betroffen gewesen. So hätten die Angreifer das Header-Bild durch eine türkische Flagge ersetzt. Man spreche in diesem Zusammenhang auch von „Defacement“ (zu Deutsch: Verunstaltung/Entstellung). Zusätzlich seien Inhalte gepostet worden, in denen die deutsche und die niederländische Regierung als „Nazis“ beschimpft worden seien.
Die von zahlreichen Nutzern eingesetzte Drittanbieter-App „TwitterCounter“ sei offensichtlich gehackt worden. Der Anbieter habe den Vorfall bestätigt – eine Untersuchung sei bereits angelaufen. Genauere Details zum Verlauf des Angriffs seien derzeit noch nicht bekannt.
Weitere Informationen zum Thema:
G DATA Security Blog, 15.03.2017
Twitter-Hack: Unbekannte manipulieren Tausende Twitter-Konten
datensicherheit.de, 09.01.2017
twitter-Accounts: Betrüger locken mit Versprechen eines schnellen Verifizierungsprozesses
Aktuelles, Experten - Mai 8, 2026 0:56 - noch keine Kommentare
Trilog-Verhandlungen: TÜV-Verband bewertet Einigung zum KI-Omnibus ambivalent
weitere Beiträge in Experten
- KI-Omnibus: Bitkom-Kommentar zu Kompromiss bei EU-Trilog-Verhandlungen über AI Act der EU
- Einsatz Digitaler Zwillinge durch mangelnde IT-Infrastruktur und Daten gebremst
- DSGVO-Verstoß der BVG: Berliner Datenschutzbeauftragte verwarnt Berliner Verkehrsbetriebe
- Berliner KI-Forschung: BIFOLD Day 2026 im neuen Zuhause
- Open Data Hub Day: Über das Potenzial offener Daten am 15. Mai 2026 im NOI Techpark Bozen
Aktuelles, Branche - Mai 7, 2026 0:41 - noch keine Kommentare
Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
weitere Beiträge in Branche
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren