• IT-Karriere:
  • Services:

Hack: Verwaiste Twitter-Konten posten IS-Propaganda

Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden. Diese zeigen häufig Propaganda des Islamischen Staates.

Artikel veröffentlicht am ,
Verwaiste Twitter-Konten können mit einem Trick übernommen werden.
Verwaiste Twitter-Konten können mit einem Trick übernommen werden. (Bild: PhotoMIX-Company/CC0 1.0)

Nach Jahren der Inaktivität werden Twitter-Konten wieder zum Leben erweckt - allerdings nicht von ihren ursprünglichen Eigentümern, sondern von Hackern. Diese nutzen die Accounts, um islamistische Propaganda zu verbreiten, wie Techcrunch berichtet.

Stellenmarkt
  1. finanzen.de, Berlin
  2. Continental AG, Frankfurt am Main

Viele der verwaisten Accounts wurden auf eine E-Mail-Adresse registriert, die nicht mehr besteht oder noch nie existiert hat. Diesen Umstand machen sich Hacker zunutze, um die Accounts zu übernehmen. In einem ersten Schritt müssen sie die E-Mail-Adresse eines verwaisten Twitter-Kontos herausfinden. Diese steht oft in der Beschreibung oder im Namen des Accounts. Über den Passwort-Zurücksetzen-Dialog gibt Twitter die maskierte Variante der E-Mail-Adresse preis, die durch Raten oder Ausprobieren vervollständigt werden kann.

Sofern die E-Mail-Adresse nicht vergeben ist, kann sie einfach neu registriert werden. Anschließend wird das Passwort des Twitter-Accounts mit der frisch registrierten Adresse zurückgesetzt. Der Hacker hat nun volle Kontrolle über das Twitter-Konto.

Twitter arbeitet an Lösungen

Auf den übernommenen Accounts fanden sich Videos mit waffenschwingenden Kämpfern des Islamischen Staates und Nachrichten, die neue Kämpfer anwerben sollen und Gewalt verherrlichen. Manche der übernommenen Konten hatten Zehntausende Follower.

Die meisten der in den letzten Tagen und Wochen übernommenen Konten wurden mittlerweile von Twitter deaktiviert. Dort ist das Problem seit längerem bekannt. Man arbeite an Lösungen, heißt es seitens Twitter. Dennoch sieht man sich nicht alleine in der Verantwortung. E-Mail-Provider wie Hotmail oder Yahoo, die E-Mailadressen deaktivieren und recyceln, seien ebenfalls Teil des Problems.

Seit Juni 2018 muss die E-Mail-Adresse oder Telefonnummer bei der Registrierung eines Twitter-Accounts bestätigt werden. Das dürfte solche Angriffe in Zukunft etwas erschweren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-92%) 0,75€
  2. 4,32€
  3. 4,15€
  4. (-35%) 25,99€

chefin 07. Jan 2019

Ohne Bestätigung kann man einfach irgendwas eingeben. Ano@nym.com wäre eine gültige...

chefin 07. Jan 2019

Genau, es geht drum, Menschen, in aller Regel sehr junge Menschen, schon zu manipulieren...

torrbox 03. Jan 2019

Ich hatte früher zig Accounts, aber die wurden mittlerweile alle gelöscht. Finde ich ok...


Folgen Sie uns
       


Smartphone-Kameravergleich 2019

Der Herbst ist Oberklasse-Smartphone-Zeit, und wir haben uns im Test die Kameras der aktuellen Geräte angeschaut. Im Vergleich zeigt sich, dass die Spitzengruppe bei der Bildqualität weiter zusammengerückt ist, es aber immer noch Geräte gibt, die sich durch bestimmte Funktionen hervortun.

Smartphone-Kameravergleich 2019 Video aufrufen
Concept One ausprobiert: Oneplus lässt die Kameras verschwinden
Concept One ausprobiert
Oneplus lässt die Kameras verschwinden

CES 2020 Oneplus hat sein erstes Konzept-Smartphone vorgestellt. Dessen einziger Zweck es ist, die neue ausblendbare Kamera zu zeigen.
Von Tobias Költzsch

  1. Bluetooth LE Audio Neuer Standard spielt parallel auf mehreren Geräten
  2. Streaming Amazon bringt Fire TV ins Auto
  3. Thinkpad X1 Fold im Hands-off Ein Blick auf Lenovos pfiffiges Falt-Tablet

Open Power CPU: Open-Source-ISA als letzte Chance
Open Power CPU
Open-Source-ISA als letzte Chance

Die CPU-Architektur Power fristet derzeit ein Nischendasein, wird aber Open Source. Das könnte auch mit Blick auf RISC-V ein notwendiger Befreiungsschlag werden. Dafür muss aber einiges zusammenkommen und sehr viel passen.
Eine Analyse von Sebastian Grüner

  1. Open Source Monitoring-Lösung Sentry wechselt auf proprietäre Lizenz
  2. VPN Wireguard fliegt wegen Spendenaufruf aus Play Store
  3. Picolibc Neue C-Bibliothek für Embedded-Systeme vorgestellt

Holo-Monitor angeschaut: Looking Glass' 8K-Monitor erzeugt Holo-Bild
Holo-Monitor angeschaut
Looking Glass' 8K-Monitor erzeugt Holo-Bild

CES 2020 Mit seinem neuen 8K-Monitor hat Looking Glass Factory eine Möglichkeit geschaffen, ohne zusätzliche Hardware 3D-Material zu betrachten. Die holographische Projektion wird in einem Glaskubus erzeugt und sieht beeindruckend realistisch aus.
Von Tobias Költzsch und Martin Wolf

  1. UHD Alliance Fernseher mit Filmmaker-Modus kommen noch 2020
  2. Alienware Concept Ufo im Hands on Die Switch für Erwachsene
  3. Galaxy Home Mini Samsung schraubt Erwartungen an Bixby herunter

    •  /