Twitter hat am Wochenende in einem Blogeintrag neue Details zu dem Hackerangriff veröffentlicht, bei dem Mitte letzter Woche mehrere Konten von Prominenten und Unternehmen gekapert und für einen Bitcoin-Betrug missbraucht wurden. Demnach waren bis zu 130 Konten betroffen. Außerdem griffen die Angreifer auf persönliche Daten von wenigen Konten zu.
Der eigentliche Angriff fand am 15. Juli statt. Erneut bestätigte Twitter, dass mehrere Mitarbeiter des Unternehmens auf Social-Engineering-Attacken hereingefallen sind. Wie in dem Zusammenhang die zwei Faktor-Authentifizierung umgangen wurde, ist Twitter nicht bekannt – der Kontoschutz war jedoch aktiv.
Die New York Times will indes erfahren haben, dass es den Hacker zuerst gelungen war, in die Slack-Konten mehrerer Twitter-Mitarbeiter einzubrechen. In einem Slack-Channel der Mitarbeiter sollen die Hacker dann die Kennwörter für die internen Twitter-Systeme gefunden haben. Zu dem Bericht äußerte sich Twitter bisher jedoch nicht.
Mit dem Zugang zu den Twitter-Systeme konnten die Hacker auch auf die Support-Tools zugreifen. Darüber sollen sie mit 130 Konten interagiert haben. Bei 45 Konten setzten sie die Kennwörter zurück, um sich anschließend bei diesen Konten anzumelden und die fraglichen Tweets für den Bitcoin-Betrug zu verschicken.
Bei acht Konten missbrauchten die Angreifer laut Twitter außerdem die Funktion für den Download der eigenen Twitter-Daten. Ob darin auch Privatnachrichten enthalten waren, ließ das Unternehmen offen. Unklar ist ebenso, ob das Twitter-Support-Tool es erlaubt, Direktnachrichten einzusehen. Bei den acht Konten handelt es sich nicht um verifizierte Accounts.
Twitter präzisierte auch die nach Bekanntwerden des Angriffs am Mittwoch eingeleiteten Maßnahmen. So wurden zuerst nur verifizierte Konten blockiert. Darüber hinaus deaktivierte Twitter bei weiteren Konten die Funktion zum Zurücksetzen von Passwörtern, um zu verhindern, dass die Hacker weitere Konten kapern. Diese Einschränkungen galten nur für wenige Stunden.
Auf unverschlüsselte Passwörter sollen die Cyberkriminellen indes nicht zugegriffen haben. Daten wie E-Mail-Adressen und Telefonnummern der kompromittierten Konten fielen ihnen jedoch in die Hände. Twitter betont zudem, dass die Ermittlungen, an denen auch Strafverfolgungsbehörden beteiligt sind, andauern.
Die Electronic Frontier Foundation weist darauf hin, dass Twitter für Direktnachrichten keine Ende-zu-Ende-Verschlüsselung nutzt. Direktnachrichten seien also nicht nur im Fall eines Hackerangriffs ungeschützt, wie der aktuelle Vorfall gezeigt habe, sondern auch gegenüber Auskunftsersuchen von US-Behörden. Twitter-CEO Jack Dorsey habe diese Sicherheitsfunktion schon vor zwei Jahren angekündigt, die bei Diensten die WhatsApp, iMessage und Signal bereits im Einsatz sei.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…