Abo
  • Services:
Anzeige
Twitter-Mitarbeiterin im Juli 2012
Twitter-Mitarbeiterin im Juli 2012 (Bild: Noah Berger/Reuters)

Kurznachrichtendienst: 250.000 Twitter-Kontos gehackt

Twitter-Mitarbeiterin im Juli 2012
Twitter-Mitarbeiterin im Juli 2012 (Bild: Noah Berger/Reuters)

Twitter berichtet, dass bei einem extrem hochentwickelten Angriff auf die Server des US-Unternehmens die Daten von 250.000 Nutzerkonten kompromittiert wurden. Twitters Sicherheitschef sieht einen Zusammenhang mit den Angriffen auf US-Tageszeitungen in dieser Woche.

Der Kurznachrichtendienst Twitter ist gehackt worden. Das gab Bob Lord, Director für Information Security bei Twitter, im Blog des Unternehmens bekannt. "In dieser Woche haben wir ungewöhnliche Zugriffsmuster festgestellt, wodurch wir einen laufenden, unautorisierten Zugriff auf Twitter-Nutzerdaten bemerkten. Wir konnten einen laufenden Angriff wenige Momente später abwehren." Doch die Angreifer hätten bereits Zugriff auf rund 250.000 Nutzerkontendaten mit E-Mail-Adressen, Nutzernamen und verschlüsselten Passwörtern erhalten, erklärte er.

Anzeige

Lord legte weiter dar: "Dieser Angriff war nicht das Werk von Amateuren, und wir glauben nicht, dass es ein Einzelfall war. Es war ein extrem hochentwickelter Angriff, und wir glauben, dass andere Unternehmen und Organisationen ebenfalls vor kurzem ähnlichen Angriffen ausgesetzt waren."

Die Betroffenen seien informiert und ihre Passwörter zurückgesetzt worden. Der Sicherheitsexperte riet dazu, starke Passwörter mit mindestens zehn Zeichen mit großen und kleinen Buchstaben, Zahlen und Sonderzeichen zu verwenden.

Lord verwies darauf, dass auch die Tageszeitungen New York Times und Wall Street Journal auf ähnliche Weise angegriffen worden seien.

Die Angreifer sollen sich darauf konzentriert haben, die Quellen der China-Berichterstattung in E-Mail-Konten der Redaktion auszukundschaften, berichtete die New York Times. Anlass für die Spionage bei der New York Times sei ein Bericht über das Milliardenvermögen der Familie des scheidenden chinesischen Premierministers Wen Jiabao. Die New York Times hatte Sicherheitsexperten engagiert, die die hochentwickelten Angriffe nach China zu Universitätscomputern zurückverfolgen konnten. Diese gelten als Ausgangspunkt von Angriffen des chinesischen Militärs auf Lieferanten des US-Militärs.

Hong Lei, Sprecher des chinesischen Außenministeriums, erklärte, Cyberattacken seien "transnational und anonym". Ihren Ursprung auszumachen, sei sehr schwer.


eye home zur Startseite
der_wahre_hannes 04. Feb 2013

Ich gehe einfach mal davon aus, dass Twitter die Dinger nicht im Klartext gespeichert hat...

sykikk 04. Feb 2013

Toller film! ymmd :)

der_wahre_hannes 03. Feb 2013

Ja, am besten wir machen die Lautverschiebung wieder rückgängig und kehren zum...

Moe479 03. Feb 2013

ich denke es ist einfach eine schutzbeuhaptung, tatsächlich finden die meisten angiffe...

grorg 03. Feb 2013

Mit den Infos von Hack A kann man weitere Hacks anstellen. Siehe: http://www.heise.de/ct...



Anzeige

Stellenmarkt
  1. Home Shopping Europe GmbH, Ismaning Raum München
  2. Accenture, Frankfurt am Main, Berlin
  3. über Kilmona PersonalManagement GmbH, Ludwigsburg
  4. Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt


Anzeige
Blu-ray-Angebote
  1. (u. a. The Expendables 3 Extended 7,29€, Fight Club 6,56€, Predator 1-3 Collection 24,99€)
  2. (u. a. Interstellar 8,99€, Django Unchained 8,99€, Das Leben des Brian 7,99€)
  3. (u. a. Jurassic World, Fast & Furious 7, Die Unfassbaren, Interstellar, Terminator 5)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

  2. Mobilfunk

    Telekom bietet Apple Music wohl als Streamingoption an

  3. Android 7.0

    Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  4. DSLR

    Canon EOS 5D Mark IV mit 30,4 Megapixeln und 4K-Video

  5. Touchscreen-Ausfälle

    iPhone 6 und 6 Plus womöglich mit Konstruktionsfehler

  6. Honor 8

    Dual-Kamera-Smartphone kostet ab 400 Euro in Deutschland

  7. Eigengebote

    BGH verurteilt Preistreiber zu hohem Schadenersatz

  8. IDE

    Kdevelop 5.0 nutzt Clang für Sprachunterstützung

  9. Hybridluftschiff

    Airlander 10 landet auf der Nase

  10. Verschlüsselung

    Regierung will nun doch keine Backdoors



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Warenzustellung Schweizer Post testet autonome Lieferroboter
  2. Lockheed Martin Roboter Spider repariert Luftschiffe
  3. Kinderroboter Myon Einauge lernt, Einauge hat Körper

  1. Re: Canon <> Ferrari - eher Passat Alltrack

    cadderly | 09:37

  2. Re: Irgendwas machen die Leute falsch

    Dagobert | 09:36

  3. Re: Gamepad / Controller

    Mithrandir | 09:36

  4. Ich bin sehr gespannt!

    d1m1 | 09:36

  5. Re: Wird, so fürchte ich, nichts bringen.

    Schnarchnase | 09:36


  1. 09:31

  2. 09:15

  3. 08:51

  4. 07:55

  5. 07:27

  6. 19:21

  7. 17:12

  8. 16:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel