Kaspersky: Expertenmeinung zum Twitter-Hack

Kaspersky_news

Beitrag teilen

Cyberkriminellen ist es gelungen, die Twitter-Accounts berühmter Personen wie Barack Obama oder Elon Musk zu übernehmen und einen vermeintlichen Kryptowährungs-Deal zu promoten, um so Bitcoins abzugreifen.

Twitter geht inzwischen von einem Social-Engineering-Angriff auf eigene Mitarbeiter aus, der zu den gehackten Konten von Elon Musk und Co. geführt hat, wie Dmitry Bestuzhev, Cybersicherheitsexperte bei Kaspersky, bereits vermutet hatte.

Anzeige

Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, schätzt die neuen Erkenntnisse wie folgt ein:

„Die gestrige Attacke ist möglicherweise eine der schlimmsten Sicherheitsvorfälle bei Twitter, wenn nicht sogar der schlimmste. Zwar haben wir bereits in der Vergangenheit Kompromittierungen hochrangiger Accounts gesehen, die für das Posten von Kryptwährungsbetrug genutzt wurden; allerdings handelt es sich hier um ein anderes Kaliber. Beispielsweise wurde zwar @Jack im Jahr 2019 über einen SIM-Karten-Hack angegriffen; auch wurde der Account von US-Präsident Donald Trump von einem Twitter-Mitarbeiter gelöscht. Das Ausmaß des aktuellen Angriffs ist jedoch viel größer und betrifft viele Top-Konten mit hunderten von Millionen Followern.

Es scheint, dass es sich bei dem Vorfall um ein One-Shot-Ereignis handelt, bei dem eine bestimmte Art von Zugang genutzt wurde, um ein schnelles, illegales System für finanziellen Gewinn zu ermöglichen. Im Moment wissen wir nicht, wer dahinter steckt. Der Betrug im Zusammenhang mit Kryptowährung könnte jedoch auf eine kriminelle Gruppe hindeuten, die auf finanziellen Gewinn aus ist. Denn ein Nationalstaat würde den Zugang eher dafür nutzen, um private Informationen wie Direktnachrichten von Personen von Interesse zu sammeln.

Costin Raiu, Kaspersky

Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky

Zu diesem Zeitpunkt wäre eine gründliche, detaillierte und öffentlich gemachte Untersuchung für die Wiederherstellung des Vertrauens der Nutzer von wesentlicher Bedeutung. Eine Erklärung über das Vorgehen, die von den Angreifern verwendeten Tricks und den von ihnen ausgenutzten Sicherheitslücken – sofern das der Fall war – ist erforderlich. Einige der vom Twitter-Support veröffentlichten Informationen weisen darauf hin, dass die Mitarbeiter über ein Social-Engineering-Schema attackiert wurden. Dabei ist nur schwer nachvollziehbar, dass Twitter-Mitarbeiter keinen Zugang haben, der mittels einer Zwei-Faktor-Authentifizierung (2FA) geschützt ist. Dies wirft Fragen auf, wie ein solcher Social-Engineering-Angriff erfolgreich sein konnte. Außerdem wäre es wichtig zu erfahren, welche Schritte unternommen wurden, um die Plattform vor künftigen Missbräuchen zu schützen, um so das Vertrauen der Nutzer wiederzugewinnen.

Ich denke, dass Twitter hart daran arbeiten wird, eventuell genutzte Sicherheitslücken zu schließen, so dass ähnliche Angriffe in Zukunft nur schwer oder gar nicht mehr ausgeführt werden können.“

Zu Kaspersky.de

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen