Twitter-Mitarbeiterin im Juli 2012
Twitter-Mitarbeiterin im Juli 2012 (Bild: Noah Berger/Reuters)

Kurznachrichtendienst 250.000 Twitter-Kontos gehackt

Twitter berichtet, dass bei einem extrem hochentwickelten Angriff auf die Server des US-Unternehmens die Daten von 250.000 Nutzerkonten kompromittiert wurden. Twitters Sicherheitschef sieht einen Zusammenhang mit den Angriffen auf US-Tageszeitungen in dieser Woche.

Anzeige

Der Kurznachrichtendienst Twitter ist gehackt worden. Das gab Bob Lord, Director für Information Security bei Twitter, im Blog des Unternehmens bekannt. "In dieser Woche haben wir ungewöhnliche Zugriffsmuster festgestellt, wodurch wir einen laufenden, unautorisierten Zugriff auf Twitter-Nutzerdaten bemerkten. Wir konnten einen laufenden Angriff wenige Momente später abwehren." Doch die Angreifer hätten bereits Zugriff auf rund 250.000 Nutzerkontendaten mit E-Mail-Adressen, Nutzernamen und verschlüsselten Passwörtern erhalten, erklärte er.

Lord legte weiter dar: "Dieser Angriff war nicht das Werk von Amateuren, und wir glauben nicht, dass es ein Einzelfall war. Es war ein extrem hochentwickelter Angriff, und wir glauben, dass andere Unternehmen und Organisationen ebenfalls vor kurzem ähnlichen Angriffen ausgesetzt waren."

Die Betroffenen seien informiert und ihre Passwörter zurückgesetzt worden. Der Sicherheitsexperte riet dazu, starke Passwörter mit mindestens zehn Zeichen mit großen und kleinen Buchstaben, Zahlen und Sonderzeichen zu verwenden.

Lord verwies darauf, dass auch die Tageszeitungen New York Times und Wall Street Journal auf ähnliche Weise angegriffen worden seien.

Die Angreifer sollen sich darauf konzentriert haben, die Quellen der China-Berichterstattung in E-Mail-Konten der Redaktion auszukundschaften, berichtete die New York Times. Anlass für die Spionage bei der New York Times sei ein Bericht über das Milliardenvermögen der Familie des scheidenden chinesischen Premierministers Wen Jiabao. Die New York Times hatte Sicherheitsexperten engagiert, die die hochentwickelten Angriffe nach China zu Universitätscomputern zurückverfolgen konnten. Diese gelten als Ausgangspunkt von Angriffen des chinesischen Militärs auf Lieferanten des US-Militärs.

Hong Lei, Sprecher des chinesischen Außenministeriums, erklärte, Cyberattacken seien "transnational und anonym". Ihren Ursprung auszumachen, sei sehr schwer.


der_wahre_hannes 04. Feb 2013

Ich gehe einfach mal davon aus, dass Twitter die Dinger nicht im Klartext gespeichert hat...

sykikk 04. Feb 2013

Toller film! ymmd :)

der_wahre_hannes 03. Feb 2013

Ja, am besten wir machen die Lautverschiebung wieder rückgängig und kehren zum...

Moe479 03. Feb 2013

ich denke es ist einfach eine schutzbeuhaptung, tatsächlich finden die meisten angiffe...

grorg 03. Feb 2013

Mit den Infos von Hack A kann man weitere Hacks anstellen. Siehe: http://www.heise.de/ct...

Kommentieren



Anzeige

  1. Leiter Software- und Systemtest (m/w)
    S1nn GmbH & Co. KG, Stuttgart
  2. Software-Entwickler (m/w) Build Management
    Arri Film & TV Services GmbH, München
  3. Systemadministrator/-in
    AB+M GmbH, Karlsruhe
  4. Service Delivery Manager/IT-Lieferantensteuer- er im IT-Umfeld - Schwerpunkt Management externer Dienstleister (m/w)
    gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, Berlin

 

Detailsuche


Blu-ray-Angebote
  1. Breaking Bad - Die finale Season (2 Discs) [Blu-ray]
    12,99€
  2. NUR NOCH HEUTE: Der Herr der Ringe - Die Spielfilm Trilogie (Extended Edition) [Blu-ray]
    39,00€
  3. The Dark Knight (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    10,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. Musik-Streaming

    Simfy ist offenbar am Ende

  2. Trine 3 angespielt

    Die dritte Dimension macht's charmant chaotischer

  3. Ebay-Verkaufsgebühren

    Versandkosten werden bei Angeboten gebührenpflichtig

  4. Regelmäßiger Neustart notwendig

    Boeing entdeckt Softwarefehler im Dreamliner

  5. Windows 10 als gestaffelter Release

    Erst die PCs, dann die Smartphones

  6. Christopher Lauer

    Ex-Pirat wirft Google Industriespionage bei Verlagen vor

  7. Messsucherkamera

    Neue Leica fotografiert und filmt nur in Schwarzweiß

  8. Fetch und Freight

    Neue Lagerroboter arbeiten im Duett

  9. Powerwall

    Tesla hängt den Autoakku an die Hauswand

  10. Hololens im Hands On

    Anders und noch nicht perfekt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Razer Blade 2015 im Test: Das bisher beste Gaming-Ultrabook
Razer Blade 2015 im Test
Das bisher beste Gaming-Ultrabook
  1. Gaming-Ultrabook Razers New Blade 2015 ist der schnellste flache 14-Zöller

Urheberrecht: Computerspiele können kaum legal archiviert werden
Urheberrecht
Computerspiele können kaum legal archiviert werden
  1. Spielepresse IDG verkauft Gamestar an die Mediengruppe Webedia
  2. Konsolenhersteller Energiesparen ja, aber nicht beim Spielen
  3. Simplygon "Assets machen 70 Prozent eines Spiele-Budgets aus"

Schöpfung 2.0: Bis zum Designerbaby ist es nicht mehr weit
Schöpfung 2.0
Bis zum Designerbaby ist es nicht mehr weit
  1. Luftfahrt Nasa testet verformbare Tragflächen
  2. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  3. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott

  1. Re: Bis Sommer sollten sie auch warten

    redmord | 11:25

  2. Re: So ist das eben ...

    Sebbi | 11:24

  3. Re: Kann es sich leisten, ja?

    Der Held vom... | 11:22

  4. ebay Gebühren

    rainer237 | 11:22

  5. Re: niemand braucht dx12

    HerrMannelig | 11:18


  1. 11:05

  2. 10:00

  3. 09:26

  4. 11:50

  5. 11:29

  6. 16:30

  7. 15:42

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel