Anzeige
Twitter-Mitarbeiterin im Juli 2012
Twitter-Mitarbeiterin im Juli 2012 (Bild: Noah Berger/Reuters)

Kurznachrichtendienst 250.000 Twitter-Kontos gehackt

Twitter berichtet, dass bei einem extrem hochentwickelten Angriff auf die Server des US-Unternehmens die Daten von 250.000 Nutzerkonten kompromittiert wurden. Twitters Sicherheitschef sieht einen Zusammenhang mit den Angriffen auf US-Tageszeitungen in dieser Woche.

Anzeige

Der Kurznachrichtendienst Twitter ist gehackt worden. Das gab Bob Lord, Director für Information Security bei Twitter, im Blog des Unternehmens bekannt. "In dieser Woche haben wir ungewöhnliche Zugriffsmuster festgestellt, wodurch wir einen laufenden, unautorisierten Zugriff auf Twitter-Nutzerdaten bemerkten. Wir konnten einen laufenden Angriff wenige Momente später abwehren." Doch die Angreifer hätten bereits Zugriff auf rund 250.000 Nutzerkontendaten mit E-Mail-Adressen, Nutzernamen und verschlüsselten Passwörtern erhalten, erklärte er.

Lord legte weiter dar: "Dieser Angriff war nicht das Werk von Amateuren, und wir glauben nicht, dass es ein Einzelfall war. Es war ein extrem hochentwickelter Angriff, und wir glauben, dass andere Unternehmen und Organisationen ebenfalls vor kurzem ähnlichen Angriffen ausgesetzt waren."

Die Betroffenen seien informiert und ihre Passwörter zurückgesetzt worden. Der Sicherheitsexperte riet dazu, starke Passwörter mit mindestens zehn Zeichen mit großen und kleinen Buchstaben, Zahlen und Sonderzeichen zu verwenden.

Lord verwies darauf, dass auch die Tageszeitungen New York Times und Wall Street Journal auf ähnliche Weise angegriffen worden seien.

Die Angreifer sollen sich darauf konzentriert haben, die Quellen der China-Berichterstattung in E-Mail-Konten der Redaktion auszukundschaften, berichtete die New York Times. Anlass für die Spionage bei der New York Times sei ein Bericht über das Milliardenvermögen der Familie des scheidenden chinesischen Premierministers Wen Jiabao. Die New York Times hatte Sicherheitsexperten engagiert, die die hochentwickelten Angriffe nach China zu Universitätscomputern zurückverfolgen konnten. Diese gelten als Ausgangspunkt von Angriffen des chinesischen Militärs auf Lieferanten des US-Militärs.

Hong Lei, Sprecher des chinesischen Außenministeriums, erklärte, Cyberattacken seien "transnational und anonym". Ihren Ursprung auszumachen, sei sehr schwer.


eye home zur Startseite
der_wahre_hannes 04. Feb 2013

Ich gehe einfach mal davon aus, dass Twitter die Dinger nicht im Klartext gespeichert hat...

sykikk 04. Feb 2013

Toller film! ymmd :)

der_wahre_hannes 03. Feb 2013

Ja, am besten wir machen die Lautverschiebung wieder rückgängig und kehren zum...

Moe479 03. Feb 2013

ich denke es ist einfach eine schutzbeuhaptung, tatsächlich finden die meisten angiffe...

grorg 03. Feb 2013

Mit den Infos von Hack A kann man weitere Hacks anstellen. Siehe: http://www.heise.de/ct...

Kommentieren



Anzeige

  1. System- und Netzwerkadministrator (m/w)
    Brezelbäckerei Ditsch GmbH, Mainz
  2. Leiter Conceptual Engineering (m/w)
    ABUS Security-Center GmbH & Co. KG, Affing
  3. (Senior) Infrastructure Consultant (m/w)
    Infoman AG, Stuttgart
  4. (E)MSR- / PLT-Ingenieur (m/w) mit Schwerpunkt MSR-Planung
    Deutsche Shell Holding GmbH, Godorf/Wesseling

Detailsuche



Anzeige
Top-Angebote
  1. Blu-rays zum Sonderpreis
    (u. a. Codename U.N.C.L.E 8,94€, Chappie 9,97€, San Andreas 9,99€, Skyfall 6,19€)
  2. 4 Blu-rays für 30 EUR
    (u. a. Interstellar, Mad Max Fury Road, Die Bestimmung, Chappie, American Sniper, Who am I)
  3. BESTPREIS: Xbox One inkl. Quantum Break + Alan Wake + Star Wars: Das Erwachen der Macht (Blu-ray)
    269,00€ inkl. Versand

Weitere Angebote


Folgen Sie uns
       


  1. Ratsch

    Google beantragt Patent auf zerreißbare Displays

  2. DNS:NET

    "Nicht jeder Kabelverzweiger bekommt Glasfaser von Telekom"

  3. Wileyfox Swift

    Cyanogen-OS-Smartphone für 140 Euro

  4. Liquid Jade Primo

    Acers Windows-10-Smartphone mit Continuum ist erschienen

  5. Bundeskriminalamt

    Geldfälscher sind zunehmend über das Netz aktiv

  6. Peter Sunde

    Flattr kooperiert für Bezahlmodell mit Adblock Plus

  7. Qantas

    Explosives WLAN verzögert Flug für mehrere Stunden

  8. KDE

    Plasma Mobile bekommt Cyanogenmod-Basis

  9. Neural Processing Engine

    Qualcomm bringt Deep-Learning-SDK für Snapdragon 820

  10. Kindle Oasis im Test

    Amazons E-Book-Reader ist ein echtes Mager-Modell



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Kaspersky-Analyse Fast jeder Geldautomat lässt sich kapern
  2. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  3. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Microsoft SQL Server 2016 steht ab dem 1. Juni bereit
  2. Security Der Internetminister hat Heartbleed
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Re: Terroristen und Namen

    Michael H. | 16:19

  2. Re: Lokalisierung: WLAN-Stärke messen

    Desertdelphin | 16:17

  3. Re: Heißt für die Hardware dann zwei Dinge

    Spiritogre | 16:15

  4. Re: Welcher Vollpfosten von Admin ...

    Bouncy | 16:13

  5. Re: Sch... auf Glasfaser ich will erstmal...

    My1 | 16:13


  1. 16:12

  2. 15:06

  3. 14:46

  4. 14:42

  5. 14:31

  6. 14:28

  7. 13:46

  8. 12:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel