Twitter hat Behauptungen eines Hackers zurückgewiesen, er habe Anmeldedaten von Tausenden Nutzern des Mikroblogs erbeutet. Nach Auskunft eines Sprechers gab es weder einen Einbruch in ein Computersystem des Unternehmens, noch wurden Passwörter gestohlen.
„Wir haben die Situation untersucht und können bestätigen, dass keine Twitter-Konten kompromittiert wurden“, sagte ein Twitter-Sprecher der britischen Zeitung The Guardian. Er bestätigte damit erste Vermutungen, wonach der Hacker offenbar nur Zugang zu einer Datenbank mit OAuth-Tokens hatte. Das Protokoll wird von Apps von Drittanbietern benutzt, um eine Verbindung zu Twitter herzustellen.
Die Tokens sind jedoch nicht ausreichend, um sich direkt bei Twitter anzumelden. Sie könnten aber für weitere Angriffe auf Twitter-Nutzer eingesetzt werden. Anwender, die Apps von Drittanbietern benutzen, um auf Twitter zuzugreifen, soll die dafür erteilten Genehmigungen widerrufen und neu erteilen. Dadurch werden neue OAuth-Tokens vergeben – die vorhandenen verlieren ihre Gültigkeit.
Der Hacker, der sich selbst „Mauretania Attacker“ nennt, hatte gegenüber der indischen Technik-Site Techworm behauptet, er habe Zugriff auf eine Datenbank mit Informationen aller Twitter-Nutzer. Als Beweis veröffentlichte er einen Auszug – die Anmeldedaten von 15.000 Nutzern – auf Zippyshare. Sie enthielten neben IDs und Nutzernamen auch besagte OAuth-Tokens.
Nach einer Serie von Hackerangriffen auf prominente Twitter-Nutzer wie die Associated Press oder CBS News hatte das Unternehmen im Mai eine Zwei-Faktor-Authentifizierung eingeführt. Sie ergänzt die Anmeldung per Passwort um einen sechsstelligen Zahlencode, den Twitter an eine vorher hinterlegte Telefonnummer verschickt. F-Secure stellte kurz darauf fest, dass das Verfahren Lücken hat und sich per SMS-Spoofing vollständig aushebeln lässt.
[mit Material von Zack Whittaker, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…