Ein Hacker, der sich selbst „Mauritania Attacker“ nennt, hat offenbar die Anmeldedaten von 15.000 Twitter-Nutzern erbeutet. Wie die indische Technik-Site Techworm berichtet, wurden die Daten, die Twitter-IDs, Nutzernamen und OAuth-Token-Informationen enthalten, über den Filehoster Zippyshare verbreitet.
Die Informationen können angeblich genutzt werden, um die private Kommunikation von Twitter-Nutzern abzufangen. Eine vollständige Übernahme eines Twitter-Kontos gilt aber eher als unwahrscheinlich. Der Hacker hat nach eigenen Angaben Zugang zu einer Datenbank mit Informationen, mit deren Hilfe er beliebige Twitter-Konten kompromittieren kann.
Twitter teilte mit, es prüfe die Behauptungen des Mauritania Attacker. Einer Quelle von TechWeekEurope zufolge ist es allerdings sehr unwahrscheinlich, dass der Hacker tatsächlich Zugriff auf Anmeldedaten aller Twitter-Konten hat.
Da offenbar das OAuth-Protokoll betroffen ist, das Twitter nutzt, um Apps von Drittanbietern zu autorisieren, ist die Schwachstelle wahrscheinlich auch dort zu suchen. Nutzer, die Anwendungen von Dritten den Zugriff auf ihr Twitter-Konto gewährt haben, sollten diese Genehmigungen widerrufen und danach neu erteilen. Dadurch wird ein neues OAuth-Token generiert und das alte ungültig.
Schon im Juni hatte Reuters über den Mauritania Attacker berichtet, der sich selbst als nicht extremistischen, islamischen Hacker bezeichnet. Er habe das Hacker-Team AnonGhost gegründet, das die „Würde von Muslimen“ verteidige. AnonGhost war auch einer der Organisatoren der Hacker-Kampagne „OpUSA„, die allerdings nur wenig Schaden anrichtete.
[mit Material von Tom Brewster, TechWeekEurope]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…