Abo
  • Services:
Anzeige
Twitter-Mitarbeiterin im Juli 2012
Twitter-Mitarbeiterin im Juli 2012 (Bild: Noah Berger/Reuters)

Kurznachrichtendienst: 250.000 Twitter-Kontos gehackt

Twitter berichtet, dass bei einem extrem hochentwickelten Angriff auf die Server des US-Unternehmens die Daten von 250.000 Nutzerkonten kompromittiert wurden. Twitters Sicherheitschef sieht einen Zusammenhang mit den Angriffen auf US-Tageszeitungen in dieser Woche.

Der Kurznachrichtendienst Twitter ist gehackt worden. Das gab Bob Lord, Director für Information Security bei Twitter, im Blog des Unternehmens bekannt. "In dieser Woche haben wir ungewöhnliche Zugriffsmuster festgestellt, wodurch wir einen laufenden, unautorisierten Zugriff auf Twitter-Nutzerdaten bemerkten. Wir konnten einen laufenden Angriff wenige Momente später abwehren." Doch die Angreifer hätten bereits Zugriff auf rund 250.000 Nutzerkontendaten mit E-Mail-Adressen, Nutzernamen und verschlüsselten Passwörtern erhalten, erklärte er.

Anzeige

Lord legte weiter dar: "Dieser Angriff war nicht das Werk von Amateuren, und wir glauben nicht, dass es ein Einzelfall war. Es war ein extrem hochentwickelter Angriff, und wir glauben, dass andere Unternehmen und Organisationen ebenfalls vor kurzem ähnlichen Angriffen ausgesetzt waren."

Die Betroffenen seien informiert und ihre Passwörter zurückgesetzt worden. Der Sicherheitsexperte riet dazu, starke Passwörter mit mindestens zehn Zeichen mit großen und kleinen Buchstaben, Zahlen und Sonderzeichen zu verwenden.

Lord verwies darauf, dass auch die Tageszeitungen New York Times und Wall Street Journal auf ähnliche Weise angegriffen worden seien.

Die Angreifer sollen sich darauf konzentriert haben, die Quellen der China-Berichterstattung in E-Mail-Konten der Redaktion auszukundschaften, berichtete die New York Times. Anlass für die Spionage bei der New York Times sei ein Bericht über das Milliardenvermögen der Familie des scheidenden chinesischen Premierministers Wen Jiabao. Die New York Times hatte Sicherheitsexperten engagiert, die die hochentwickelten Angriffe nach China zu Universitätscomputern zurückverfolgen konnten. Diese gelten als Ausgangspunkt von Angriffen des chinesischen Militärs auf Lieferanten des US-Militärs.

Hong Lei, Sprecher des chinesischen Außenministeriums, erklärte, Cyberattacken seien "transnational und anonym". Ihren Ursprung auszumachen, sei sehr schwer.


eye home zur Startseite
der_wahre_hannes 04. Feb 2013

Ich gehe einfach mal davon aus, dass Twitter die Dinger nicht im Klartext gespeichert hat...

sykikk 04. Feb 2013

Toller film! ymmd :)

der_wahre_hannes 03. Feb 2013

Ja, am besten wir machen die Lautverschiebung wieder rückgängig und kehren zum...

Moe479 03. Feb 2013

ich denke es ist einfach eine schutzbeuhaptung, tatsächlich finden die meisten angiffe...

grorg 03. Feb 2013

Mit den Infos von Hack A kann man weitere Hacks anstellen. Siehe: http://www.heise.de/ct...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. DRÄXLMAIER Group, Garching bei München
  3. ComputerKomplett SteinhilberSchwehr GmbH, Bielefeld
  4. Kraftverkehr Nagel GmbH & Co. KG, Versmold


Anzeige
Spiele-Angebote
  1. 23,99€
  2. 8,99€
  3. 69,99€ (Release 31.03.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Vorstand

    Deutsche Telekom arbeitet an vielen Glasfaser-Kooperationen

  2. Festplatten

    Seagate schließt HDD-Werk und entlässt Tausende

  3. Neue Bedienungssysteme im Auto

    Es kribbelt in den Fingern

  4. Verkehr

    China investiert weiter in Hochgeschwindigkeitszüge

  5. 2016

    Bundesnetzagentur sperrt fast eine Million Elektrogeräte

  6. Sopine A64

    Weiterer Bastelrechner im Speicherriegel-Format erscheint

  7. Nach MongoDB

    Erpresser räumen auch Elasticsearch-Installationen leer

  8. Landgericht Düsseldorf

    Gericht schafft Vodafones Datenautomatik ab

  9. RT2600ac

    Synologys zweiter Router bietet 802.11ac Wave 2

  10. Google

    Pixel-Lautsprecher knackt bei maximaler Lautstärke



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Essential Android-Erfinder Rubin will neues Smartphone entwickeln
  2. Google Maps Google integriert Uber in Karten-App
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. NSA + CIA

    Cok3.Zer0 | 13:57

  2. Re: Wozu?

    slead | 13:56

  3. Re: Was genau klaut die Ressourcen?

    NaruHina | 13:56

  4. Re: Nicht machbar

    Trollversteher | 13:56

  5. Re: Cloud Home

    dantist | 13:56


  1. 13:10

  2. 12:30

  3. 12:01

  4. 11:53

  5. 11:44

  6. 11:40

  7. 11:30

  8. 11:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel