Laut Twitter haben Hacker bei dem Hack letzte Woche auf DMs von 36 Benutzern zugegriffen

  • Sep 07, 2023

Hacker nahmen 130 Konten ins Visier, twitterten im Namen von 45 und luden Daten von acht herunter.

twitter.jpg

Twitter hat ein weiteres Update zu seiner Untersuchung seines Sicherheitsvorfalls vom Mittwoch bereitgestellt, als eine Gruppe von Hacker drangen in sein Backend ein und twitterten im Namen einer hochkarätigen und verifizierten Person einen Kryptowährungsbetrug Konten.

Der Vorfall wurde bekannt, weil Hacker Konten von Persönlichkeiten des öffentlichen Lebens wie Barrack Obama, Joe Biden, Bill Gates, Elon Musk, Jeff Bezos, Apple, Uber, Kanye West, Kim Kardashian, Michael Bloomberg und viele Andere.

Angesichts des vielbeachteten Vorfalls und der weltweiten Aufmerksamkeit für seine Reaktion hat Twitter Updates bereitgestellt seit dem Hack täglich, während Sicherheitsteams die Protokolle durchsuchen, um herauszufinden, was passiert ist und wer dahintersteckt Einbruch.

Diese Aktualisierungen sind mittlerweile ziemlich umfangreich und kompliziert geworden. Aus diesem Grund werden wir sie unten auflisten und diesen Artikel weiterhin aktualisieren, sobald Twitter neue Beweise veröffentlicht.

  • Der Vorfall ereignete sich am Mittwoch, 15. Juli 2020.
  • Laut Twitter nutzten Hacker telefonisches Social-Engineering, um sich Zugang zu Twitter-Mitarbeiterkonten zu verschaffen.
  • In einem Bericht der New York Times, der von Twitter noch bestätigt werden muss, heißt es, dass Hacker in die Slack-Konten von Mitarbeitern eingedrungen seien und Anmeldeinformationen für das Twitter-Backend gefunden hätten, die in einem Slack-Kanal angeheftet seien.
  • Twitter sagte, die Hacker hätten ihren Zwei-Faktor-Schutz „durchgegangen“, gab jedoch nicht an, ob sich dies auf die Backend-Konten oder die Slack-Konten bezog.
  • Sobald Hacker auf das Twitter-Backend zugegriffen haben, nutzen sie die internen technischen Support-Tools von Twitter, um mit Konten zu interagieren.
  • Laut Twitter interagierten Hacker mit 130 Konten.
  • Für 45 Konten veranlassten Hacker eine Passwort-Zurücksetzung, loggten sich in das Konto ein und verschickten neue Tweets, um für ihren Kryptowährungsbetrug zu werben.
  • Twitter sagte, es gehe davon aus, dass Hacker aufgrund begehrter Benutzernamen auch versucht hätten, Zugang zu einigen gekaperten Twitter-Konten zu verkaufen.
  • Für acht Konten haben Hacker Kontodaten über die Funktion „Ihre Twitter-Daten“ heruntergeladen.
  • Laut Twitter haben Hacker auf Direktnachrichten (DMs) von 36 Konten zugegriffen, darunter von einem gewählten Beamten in den Niederlanden.
  • Keines dieser acht Konten wurde verifiziert.
  • Twitter wendet sich nun an die acht Kontoinhaber.
  • Als der Hack am Mittwoch ans Licht kam, teilte Twitter mit, dass es im Zuge der Ermittlungen alle verifizierten Konten für das Twittern gesperrt habe.
  • Es hat dann auch einige Benutzer daran gehindert, ihr Passwort zurückzusetzen, damit Hacker neue Konten übernehmen können.
  • Diese Einschränkungen hielten einige Stunden an und schließlich wurde die Funktionalität wiederhergestellt.
  • Twitter sagte, es habe keinen Grund zu der Annahme, dass die Hacker Zugang zu Klartext-Passwörtern hätten, und werde die Passwörter der Benutzer künftig nicht zurücksetzen.
  • Allerdings haben die Angreifer Informationen wie E-Mail-Adressen und Telefonnummern der Zielkonten eingesehen.
  • Eine strafrechtliche Untersuchung ist bereits im Gange.
  • Twitter sagte, es habe nach den Angriffen die Anzahl der Mitarbeiter eingeschränkt, die auf seine internen Tools zugreifen können.

Aktualisierungen werden folgen, sobald Twitter mehr erfährt und es der Öffentlichkeit mitteilt.

Letzte Aktualisierung: 31. Juli 2020.

Facebooks schlimmste Datenschutzskandale und Datenkatastrophen

Sicherheit

8 Gewohnheiten hochsicherer Remote-Mitarbeiter
So finden und entfernen Sie Spyware von Ihrem Telefon
Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist
  • 8 Gewohnheiten hochsicherer Remote-Mitarbeiter
  • So finden und entfernen Sie Spyware von Ihrem Telefon
  • Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
  • So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist