Autor Thema: Twitter ...  (Gelesen 5982 mal)

0 Mitglieder und 5 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Twitter ...
« am: 05 Januar, 2009, 13:50 »
 Berichten zufolge sollen Phisher derzeit versuchen, Twitter- und Facebook-Anwendern die Login-Daten zu stehlen. Dazu verschicken sie über Twitter sogenannte Direct Messages mit Inhalten wie:

Hey, i found a website with your pic on it…
LOL check it out here

oder

Hey! check out this funny blog about you.


die einen Link enthalten, der zu einem Server in der Domain access-logins.com führt. Dort bekommt der Besucher dann eine nachgemachte Twitter- oder Facebook-Seite präsentiert.



Die eingebenen Daten landen dann in den Händen der Phisher. Unklar ist, was die Phisher mit kompromittierten Konten anfangen. Möglicherweise wollen sie sie für kommende Spam-Kampagnen einsetzen.

Anwender sollten vor der Eingabe ihrer Login-Daten auf Facebook und Twitter prüfen, ob die URL der angeblichen Login-Seite die richtige ist. Dies gilt natürlich auch für jede beliebige andere Seite, auf der Login-Daten eingegeben werden müssen. Beim Aufruf der genannten Domain mit Firefox und dem Internet Explorer 7 warnten zudem beide Browser vor einem Betrugsversuch.

Quelle : www.heise.de
« Letzte Änderung: 06 August, 2009, 20:08 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10941
  • Ich liebe dieses Forum!
Re: Phishing-Angriff auf Twitter-Anwender
« Antwort #1 am: 06 Januar, 2009, 10:22 »
Zitat
...dazu die Meldung heute:

Micro-Blog Twitter gehackt


"Multiple accounts hacked. Situation stable" lautete die Meldung im typischen Kurzmitteilungsstil, mit der Twitter seine User über das bislang größte Sicherheitsproblem der Site benachrichtigte. Twitter ist eine Art Micro-Blog, auf dem eine rasant steigende Zahl von Menschen der Welt in jeweils maximal 140 Zeichen mitteilt, was sie gerade zu sagen haben. In letzter Zeit entdecken auch immer mehr Prominente aus Politik und Medien das Trend-Medium, um ihre Fan-Gemeinde zu erweitern und zu unterhalten.

Zu den insgesamt 33 gehackten Accounts gehörten die von Demnächst-Präsident Barack Obama, Pop-Sternchen Britney Spears und CNN-Sprecher Rick Sanchez. Dabei legte ein Unbekannter den Betroffenen recht geschickt Dinge in den Mund. Spears ließ sich angeblich über die Größe geschlechtsspezifischer Körperteile aus und Sanchez ließ er bekennen, er wäre high auf Crack.

Mit den Phishing-Attacken vom Wochenende soll der Vorfall laut Twitter nicht zusammenhängen. Zugang verschaffte sich der Unbekannte demnach über die von Twitter selbst eingesetzten Support-Tools, die man darauf hin erst einmal Offline genommen habe. Weitere Details verrät der Blog-Beitrag zur Monday Morning Madness nicht.

Im Übrigen waren anscheinend auch die offiziellen Twitter-Feeds von Fox News und Facebook betroffen. Der im Testbetrieb befindliche heise online Feed war offenbar noch zu unbekannt und kam ungeschoren davon. (ju/c't)

Quelle und Links: http://www.heise.de/newsticker/Micro-Blog-Twitter-gehackt--/meldung/121180
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lehren aus dem Twitter-Hack
« Antwort #2 am: 08 Januar, 2009, 11:11 »
Ein 18-jähriger Student mit dem Pseudonym GMZ hat in einem Interview mit Wired die Verantwortung für den jüngsten Twitter-Hack übernommen. Dort erklärt er auch, wie es gelungen ist, die Accounts von Obama, Britney Spears, Fox News und anderen zu missbrauchen. Der Einbruch gelang über ein schwaches Passwort eines administrativen Accounts.

GMZ setzte ein selbstgeschriebenes Skript auf Twitter-Zugänge an, das die Wörter eines englischen Wörterbuchs durchprobierte. Bei der populären Twitter-Nutzerin Crystal wurde es mit dem Passwort "happiness" fündig. Erst nachdem er sich als Crystal angemeldet hatte, stellte er fest, dass sie offenbar zu Twitters Support-Team gehörte und er damit Zugang zu den Administrations-Tools hatte. Über den Passwort-Reset-Mechanismus konnte er sich dann Zugang zu beliebigen Accounts verschaffen.

Da GMZ die Sache offenbar zu heiß wurde, entschied er sich, das nicht selbst auszunutzen. Statt dessen bot er in einem Forum an, auf Anfrage Zugangsdaten zu Twitter-Accounts zu versenden. So gelangten dann unter anderem die Zugangsdatenn der Accounts von Barack Obama, Britney Spears, Facebook, CBS News, Fox News und Rick Sanchez in fremde Hände.

Natürlich kann man Crystal den schwarzen Peter zu schieben, dass sie ein zu einfaches Passwort gewählt hat. Doch die Erfahrung mit Passwortknackprogrammen lehrt, dass man im Schnitt unter hundert Accounts immer ein paar einfache Passwörter findet – zumindest solange es keine technischen Maßnahmen gibt, die eine gewisse Komplexität erzwingen. Und das kommt bei Diensten, die ein Massenpublikum erreichen wollen, nicht gut an.

Doch auch einfache Passwörter können ausreichend schützen, wenn der Angreifer nicht auf einfachem Weg sehr viele davon durchprobieren kann. Die EC-Karten-PIN etwa besteht nur aus vier Ziffern und gilt trotzdem als ausreichend sicher, weil die Karte nach drei Fehlversuchen eingezogen wird. Das grundsätzliche Problem war folglich eher, dass in den Login-Vorgang bei Twitter keinerlei Mechanismus eingebaut war, der auf wiederholt fehlgeschlagene Anmeldeversuche reagiert. So konnte das Skript sehr schnell und vor allem unbemerkt große Mengen an Passwörtern durchprobieren.

Das klingt im ersten Moment nach einem Einzelfall von Fahrlässigkeit. Doch bei genauerem Hinsehen stellt man fest, dass sehr viele Web-Dienste davon betroffen sind. Denn während es sehr einfach ist, beispielsweise den Login-Vorgang an einem Desktop zu verzögern, ergeben sich daraus bei Systemen, die darauf optimiert sind, sehr viele Anfragen sehr schnell abzuarbeiten, in der Praxis viele Probleme. Wer also einen von außen zugänglichen Dienst mit Login anbietet, tut gut daran, sich jetzt Gedanken darüber zu machen, ob er gegen einen solchen einfachen Wörterbuchangriff wirklich ausreichend geschützt ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Twitter: Schluss mit dem Passwort-Tausch
« Antwort #3 am: 12 Februar, 2009, 15:24 »
Nach langer Wartezeit führt der beliebte Micro-Blogging-Dienst Twitter das Authentifizierungsprotokoll OAuth ein. Das Unternehmen hat mit einem geschlossenen Betatest begonnen, der weniger als einen Monat dauern soll.

Rund um Twitter haben sich eine ganze Reihe von Services etabliert, die die API des Dienstes nutzen, um den Nutzern weitere Funktionen bereitzustellen. Beliebt ist zum Beispiel der Bilderservice Twitpic, der es ermöglicht, sehr einfach Bilder an seine Twitter-Follower zu schicken. Nachteil: Die meisten dieser Dienste verlangen die Eingabe des Twitter-Passworts, mit dem sie sich selbständig einloggen können. Die Nutzer können lediglich darauf vertrauen, dass ihr Passwort nicht missbraucht wird.

In Zukunft können Twitter-Nutzer auf einer Konfigurationsseite den Zugriff der Drittanbieter konfigurieren. Laut dem API-Wiki von Twitter können die Nutzer entscheiden, ob sie den Dritt-Anbietern nur Leserechte einräumen oder auch das automatische Senden von Nachrichten erlauben wollen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Twitter-Wurm "Don't Click" verbreitet sich im Twitter-Space
« Antwort #4 am: 12 Februar, 2009, 20:34 »
Ein raffiniert gemachter Wurm breitet sich derzeit im Twitter-Universum aus. Mit der Nachricht "Don't Click <URL>" weckt er die Neugier. Wer auf den TinyURL-Link klickt, gelangt auf eine Seite mit einem Button, der die gleiche Botschaft trägt. Wer versucht den anzuklicken, verbreitet die Nachricht unfreiwillig weiter. Die Seite hat nämlich bereits einen unsichtbaren iFrame unter den Mauscursor geschoben, in dem der Anwender das Absenden des neuen Tweets unter seinem Namen bestätigt. Dazu muss er natürlich angemeldet sein, was aber in diesem Szenario recht wahrscheinlich ist.

Unter anderem einige deutsche Web-2.0-Vorreiter mit großer Anhängerschar, die die Nachricht angeklickt und somit weiterverbreitet haben, sorgten dafür, dass die infektiöse Botschaft auch im deutschsprachigen Twitter-Space lawinenartige Verbreitung findet.


Diese Art von Angriffen ist auch als Cross Site Request Forgery (CSRF/XSRF) bekannt und lässt sich gegen alle Web-Seiten einsetzen, bei denen man über statische URLs Aktionen auslösen kann. Das empfehlenswerte Firefox-Add-on NoScript warnt übrigens vor einem Click-Jacking-Angriff. Einer ersten Analyse von heise Security zufolge enthält die Web-Seite keine weiteren Schadfunktionen.

Update:
Twitter hat reagiert und blockiert das Clickjacking nun.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Twitter immer noch anfällig für SMS-Fälscher
« Antwort #5 am: 06 März, 2009, 17:36 »
Twitter hat angeblich ein Problem behoben, das es ermöglichte, Twitter-Nachrichten über SMSe mit gefälschter Absendernummer zu erstellen, berichtet Brian Krebs von der Washington Post. In einem Test von heise Security funktionierte dies jedoch zumindest in Deutschland immer noch.

In den USA wird Twitter vor allem via SMS genutzt; die Anwender schreiben ihre Tweets als Handykurznachrichten, und Twitter stellt die abonnierten Tweets auch via SMS zu. In Deutschland kann man lediglich Nachrichten via SMS an eine Twitter-Telefonnummer senden (+49 17 6888 50505); an Handys in deutschen Mobilfunknetzen verschickt Twitter jedoch keine Nachrichten. Um via Handy zu twittern, muss man zunächst in den Einstellungen die eigene Telefonnummer eintragen und dann zur Bestätigung von dieser Adresse aus eine kurze Zeichenfolge an Twitter senden. Danach landet jede SMS, die von diesem Handy an die Twitter-Nummer geschickt wird, direkt als Status-Update im assoziierten Twitter-Account.

Das Problem ist, dass sich SMS-Absenderadressen beliebig fälschen lassen. Es gibt sogar Dienstleister, die diesen Service gegen Gebühr anbieten. Die seriösen kontrollieren über eine Test-SMS, ob man Zugriff auf das zugehörige Handy hat; andere überlassen die Wahl der Absenderadresse ganz dem Anwender. Mit einem solchen Dienst konnte ein Kollege diese Nachricht im kurzfristig mit einer Handynummer assoziierten heise-Security-Twitter-Account platzieren. Alles was er dazu brauchte, war die Handynummer. Über Text-Kommandos kann man auch gezielt Befehle an Twitter senden.

Bis Twitter zusätzliche Sicherheitssperren eingebaut hat, kann man sich vor derartigem Missbrauch nur schützen, indem man in den Einstellungen des Twitter-Accounts das Handy wieder entfernt.

Update:
Die Kollegen der heise-Partner-Site The H berichten, dass der angebliche Fix auch in UK nicht funktioniert. Ihnen gelang es, eine gefälschte Twitter-Meldung in einen Twitter-Account einzuschleusen, der ein Handy mit einer Nummer aus einem UK-Mobilfunknetz freigeschaltet hatte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Twitter schließt eine Lücke und die nächste taucht auf
« Antwort #6 am: 20 März, 2009, 16:13 »
Kaum schließt der Microblogging-Dienst Twitter das Problem mit den fälschbaren SMS-Updates zumindest provisorisch, schon taucht eine Cross-Site-Scipting-Lücke auf, die prinzipiell sogar ein Wurm ausnutzen könnte, um sich im Twitter-Space auszubreiten.


Das unsichtbare Eingabefeld beginnt direkt hinter "(optional):"

Gefälschte Twitter-News via SMS soll eine optionale PIN für SMS-Nachrichten verhindern. Das Problem dabei ist, dass man diese Funktion selbst aktivieren muss und bislang so gut wie niemand davon weiß.

Nachdem heise Security gemeldet hatte, dass es zumindest in Deutschland und Großbritannien problemlos möglich war, Twitter-Updates über SMS-Kurznachrichten mit gefälschter Absenderaddresse einzuschleusen, ging die amerikanische Firma erst einmal auf Tauchstation: Weder Support-Anfragen noch E-Mails an die Pressestelle wurden beantwortet. Letzte Nacht reagierte dann Mitgründer Biz Stone mit einem lakonischen Verweis auf die PIN-Funktion.

Neuerdings können auch in Europa Anwender in den Device-Einstellungen eine kurze Zahlenfolge als PIN eingeben. Dann akzeptiert der Twitter-Server Status-Updates via SMS nur noch, wenn sie mit dieser PIN beginnen; Meldungen ohne oder mit falscher PIN verwirft er kommentarlos. Diese Funktion gibt es in den USA schon länger; in Deutschland und England bot sie Twitter bislang jedoch nicht an. Bei der Umstellung hat anscheinend auch das Layout der Seiten gelitten: Derzeit kann man mit Firefox und Safari die Eingabefelder für Handynummer und PIN nicht mehr erkennen; um sie dennoch einzugeben, muss man auf Verdacht an die richtige Stelle klicken.

Wer eine Handynummer mit seinem Twitter-Account gekoppelt hat, sollte unbedingt auch eine PIN vergeben. Da sich die Absenderadressen von SMS-Nachrichten leicht fälschen lassen, kann sonst jeder, der die Telefonnummer kennt, gefälschte Twitter-Nachrichten absetzen oder auch Kommandos an den Server senden.

Auch wenn der eingeschleuste Script-Code hier als Text angezeigt wird, läuft er im Hintergrund bereits und hat einen neuen infektiösen Tweet abgesetzt

Gestern veröffentlichten die Sicherheitsexperten von Secure Science eine XSS-Lücke, die nach Tests von heise Security weiterhin offen ist; lediglich die ursprünglich verwendete, gekürzte TinyURL wurde mittlerweile gesperrt. Der Exploit wirkt ähnlich dem Don't-Click-Link, dem Ende Februar tausende klickfreudige Anwender auf den Leim gingen: Klickt ein Anwender auf einen präparierten Link, während er bei dem Dienst angemeldet ist, setzt der eingebettete Skript-Code automatisch ein Posting unter seinem Twitter-Namen ab.

Der Exploit macht sich zu Nutze, dass eine Twitter-Seite mit einem Antragsformular den Inhalt der Variablen device_source[name] ungefiltert übernimmt und einbettet. So gelangt JavaScript-Code in den Kontext der Web-Anwendung. Er erzeugt ein verstecktes HTML-Formular, das er dann selbst abschickt, um im Namen des angemeldeten Benutzers einen neuen Tweet an die Twitter-API zu senden.

Die auf Twitter üblichen Kurz-Links wie TinyURL oder is.gd verschleiern die Gefährlichkeit der präparierten Links. Mit einem ähnlich gut gewählten Text wie "Don't click this:" könnte sich ein Twitter-Wurm auf diese Art in Windeseile im Twitter-Space ausbreiten, wenn er auf die vorgeschaltete Warnung der Secure-Science-Demo verzichtet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
StalkDaily-Wurm kriecht durch Twitter
« Antwort #7 am: 12 April, 2009, 11:27 »
Am gestrigen Samstag verbreitete sich über den Social-Networking-Dienst Twitter ein Wurm, der sich in die Profile von Twitter-Usern einnistete und auf die Website StalkDaily.com verwies. Twitter hat die Lücke mittlerweile bestätigt und geschlossen.

Der Wurm bestand aus einem Stück JavaScript-Code im "Bio"-Abschnitt eines Twitter-Profils. Betrachtete ein User das Profil, so wartete das Skript zunächst drei Sekunden, bevor es vom Browser den Usernamen und das Twitter-Cookie anforderte. Anschließend konnte es über das Twitter-API im Namen des Users Tweets verschicken und sich im Profil des Users verewigen, um auf diese Weise weitere Twitterer anzustecken.

Twitter-User sollten ihr Profil daraufhin überprüfen, ob ihre Kurzbiografie verändert wurde, sie gegebenenfalls wiederherstellen und sicherheitshalber ihr Passwort ändern.

Quelle : www.heise.de
« Letzte Änderung: 12 April, 2009, 12:52 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
17-jähriger löste Wurm-Welle in Twitter aus
« Antwort #8 am: 14 April, 2009, 11:56 »
Verursacher des am Wochenende ausgebrochenen Cross-Site-Scripting-Wurms auf dem Microblogging-Dienst Twitter war US-Medienberichten zufolge ein gelangweilter 17-jähriger ("Mikeyy" Mooney). Der Wurm, zu dessen Urheberschaft sich Mooney bekannt habe, bestand aus einem Stück JavaScript-Code im "Bio"-Abschnitt eines Twitter-Profils.

Betrachtete ein User das Profil, so wartete das Skript zunächst drei Sekunden, bevor es vom Browser den Usernamen und das Twitter-Cookie anforderte. Anschließend konnte es über das Twitter-API im Namen des Users Tweets (Twitter-Kurznachrichten) verschicken und sich im Profil des Users verewigen, um auf diese Weise weitere Twitterer anzustecken. Die Tweets enthielten zudem einen Link auf den konkurrierenden Dienst Stalkdaily.com, den der 17-jährige selbst betreibt.

Die Techniker von Twitter sollen zwar noch am Ostersonntag versuchten haben, die XSS-Lücke zu schließen, allerdings verbreiteten noch in der Nacht zu Montag erste Nachahmer ihre eigenen JavaScript-Würmer über Twitter. Insgesamt vier unterschiedliche Wurm-Attacken sollen nach Angaben von Twitter-Mitgründer Biz Stone auf den Microblogging-Dienst stattgefunden haben. Mehrere 100 Konten sollen manipuliert worden sein. Twitter hat die betroffenen Konten nach eigenen Angaben "desinfiziert" und mehr als 10.000 Tweets mit Links zu infizierten Profilen gelöscht.

Einer der Würmer tarnte sich als Desinfektionsanleitung für den ersten Wurm (How TO remove new Mikeyy worm!) und verschickte Tweets von infizierten Profile respektive Anwendern. Laut F-Secure sollen Anwender dieses Tweet rund 18.000 mal angeklickt haben, darunter auch knapp 800 aus Deutschland.

Twitter-Anwender sollten ihr Konto auf etwaige Manipulationen und HTML- oder JavaScript-Code überprüfen und die Änderungen rückgängig machen. Twitter will nun Maßnahmen ergreifen, um solche Angriffe in der Zukunft zu unterbinden. Schutz vor solchen Angriffen kann auch das Abschalten von JavaScript im Browser bringen. Praktischer ist aber der Einsatz spezieller Sicherheits-Plug-ins wie NoScript für Firefox, die derartige Attacken unterbinden können. Alternativ hilft auch der Einsatz eines speziellen Twitter-Clients, um direkte webbasierte Angriffe mittels präparierter Bios zu erschweren.

Dieser Angriff dürfte sicherlich nicht der letzte auf Twitter gewesen sein, auch bei Social-Networking-Seiten wie Facebook, MySpace und anderen häuften sich mit der wachsenden Popularität die Zahl der Angriffe über manipulierte Profile in der Vergangenheit. Bei Twitter kommt erschwerend hinzu, dass es für Anwender noch schwerer ist, einen Angriff zu erkennen, da das Kürzen von URLs quasi zum guten Ton gehört. Allerdings können Angreifer damit auch den eigentliche Link auf ihre bösartigen Seiten verschleiern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Twitter - Neuer Wurm ...
« Antwort #9 am: 19 April, 2009, 16:04 »
Da ja hier wie üblich sonst kaum einer was macht ...tu ich mal was ...



Die Microblogging-Plattform Twitter wird erneut von einem Wurm heimgesucht. Diesmal macht er vorwiegend Jagd auf die Profile prominenter Personen.

Wie der Sicherheitsdienstleister Sophos berichtet, kann man von einer äußerst raschen Verbreitung sprechen. Der Schädling versucht zunächst in Twitter-Profile einzudringen. Ist dies geglückt, so ist der erste Schritt bereits getan. Anschließend verschickt er Status-Updates unter anderem an Kontakte des gehackten Accounts. Sollte der Empfänger darauf reagieren und letztlich auf den Link klicken, so ist eine Infektion so gut wie sicher.

Auf den vermeintlich unterwanderten Accounts sind sodann die Profilnamen einiger Prominenter zu sehen. Namen wie Kutcher und Winfrey sind nur einige wenige Beispiele von vielen. Darin sieht Graham Cluley von Sophos die zentrale Problematik. Sollten die jeweiligen "Celebrities" auf den Post aufmerksam werden und dem Profil einen Besuch abstatten, so könnten sich die Folgen als sehr weit reichend entpuppen. Denn nicht gerade selten verfügen die Promis über eine hohe Anzahl an "Followern". Ob schon erste Promi-Accounts infiziert wurden oder nicht, ist bislang unklar.

Die Betreiber von Twitter selbst wurden bezüglich dieses Sachverhalts in Kenntnis gesetzt. Man arbeite an der Behebung der Problematik, teilte man mit. Zudem wurden auch einige technische Details des Wurms publik. Wie viele andere seiner Artgenossen bedient sich der noch nicht namentlich benannte Schädling einer "Cross-Site-Scripting-Schwachstelle". Wirklich in Sorge müssen lediglich die Benutzer des Internet-Explorers aus dem Hause Microsoft sein. Anwender anderer gängiger Browser sind den Bekanntmachungen zufolge nicht gefährdet.

Offenbar verfügt der Promi-Twitter-Wurm auch über gewisse Ähnlichkeiten zu den kürzlich aufgetauchten Würmern "Mikeyy" und "StalkDaily".In den Kreisen der Sicherheitsexperten wird er als eine modifizierte Variante gehandelt. Für alle infizierten Mitglieder hält Cluley überdies einige Sicherheitsratschläge parat. Von großer Bedeutung sei auf jeden Fall die Wahl des Browsers. Am besten würde sich die Benutzung vom  Firefox mit dem NoScript-Plugin eignen. Natürlich ist es auch ausreichend, das betreffende Scripting von Hand zu deaktivieren.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Erneut Sicherheitsproblem bei Twitter
« Antwort #10 am: 02 Mai, 2009, 19:16 »
Der Micro-Blogging-Dienst Twitter hat auf seiner Webseite ein Sicherheitsproblem eingeräumt. Danach soll diese Woche erneut ein Außenstehender Zugriff auf Admin-Funktionen gehabt haben. Nach Angaben von Twitter seien dabei in zehn Fällen Account-Daten – und somit deren E-Mail-Adressen und gegebenenfalls Handy-Nummern – eingesehen worden.

In mehreren Blogs tauchten "Beweisfotos" auf: Auf Screenshots lässt sich ein Browser erkennen, mit dem offenbar auf das interne Admin-Interface von Twitter zugegriffen wird. Die Twitter-Macher haben nach eigenen Angaben die Besitzer der betroffenen Accounts bereits persönlich kontaktiert.

In Newsportalen werden derweil Vermutungen angestellt, dass der unberechtigte Zugriff mit Hilfe des Passwortes von Twitter-Mitarbeiter Jason Goldman erfolgte. Goldman hatte jüngst getwittert, dass sein E-Mail-Account gehackt worden sei. Es wäre somit möglich, dass jemand in seinen Mails das betreffende Passwort gefunden hat. Am gestrigen Freitag schrieb Goldman, dass sein Account kompromittiert worden sei. Nach seinen Angaben hätte aber kein Zugriff auf weitere Daten bestanden.

Sollte es sich der unberechtigte Twitter-Zugriff tatsächlich so zugetragen haben, stellt sich erneut die Frage nach der Sicherheit von E-Mail-Accounts, bei denen sich das Passwort mit einer Sicherheitsfrage zurücksetzten lässt. Viele dieser vermeintlichen Geheimfragen, beispielsweise nach dem Namen des Haustiers, lassen sich leicht erraten und erleichtern somit das Kapern fremder E-Mail-Postfächer.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Twitter bestätigt schwerwiegende Sicherheitslücke
« Antwort #11 am: 04 Mai, 2009, 13:51 »
Bereits Ende der letzten Woche hat der Mikro-Blogging-Dienst Twitter eine schwerwiegende Sicherheitslücke auf seiner Seite bestätigt, welche einen Fremdzugriff auf Benutzerkonten ermöglichte. Der Fehler wurde mittlerweile behoben.

Wie das Unternehmen in einem Blogeintrag schreibt, ist es Außenstehenden in zehn Fällen gelungen, die Account-Informationen von Twitter-Nutzern einzusehen. Die Besitzer der Accounts wurden mittlerweile von den Betreibern der Seite kontaktiert und über den Fremdzugriff informiert.

Wie es heißt, sind die Account-Daten der Betroffenen weder verändert, noch gelöscht worden. Allerdings hatten die Angreifer Zugriff auf die persönlichen Informationen der Nutzer, beispielsweise die E-Mail-Adresse oder auch die Handy-Nummer. Die Passwörter der Nutzer seien nicht geknackt worden, so das Unternehmen.

Das Sicherheitsleck bei Twitter ist bereits das Zweite binnen kurzer Zeit. Erst im März wurde bekannt, dass Angreifer über eine Sicherheitslücke beim Mikro-Blogging-Dienst mittels Cross-Site Scripting Schadcode einschleusen konnten, um damit Rechner zu infizieren.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bundesamt: Hacker nehmen Twitter und Co. ins Visier
« Antwort #12 am: 11 Juni, 2009, 13:41 »
Twitter-Nutzer müssen sich auf vermehrte Versuche von Internet-Kriminellen einstellen, sie übers Ohr zu hauen. Weil der Kurznachrichtendienst ebenso wie andere Web-2.0-Anwendungen immer populärer wird, versuchen dubiose Zeitgenossen zunehmend, daraus Profit zu schlagen, indem sie PCs infizieren oder manipulieren. Darauf weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn hin.

Zuletzt erhielten Twitter-Nutzer etwa eine Nachricht mit einem Link zu einem angeblichen "Best Video" auf YouTube. Der Link führt auf eine russische Seite, von der sich ein mit Schadcode infiziertes PDF-Dokument herunterladen lässt. Darüber hinaus findet sich dort eine gefälschte Sicherheitswarnung, die zum Herunterladen einer vermeintlichen Antivirensoftware – sogenannter Scareware – verleiten soll.

Aktuell machen sich Kriminelle die Trending Topics der am häufigsten auf Twitter verwendeten Begriffe zunutze. Dazu verwenden sie in eigenen Tweets die Begriffe (Hashtags), in der Hoffnung, dass andere Nutzer auf diese Weise auf ihre Tweets stoßen und die enthaltenen Links anklicken.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Symantec warnt vor Wurm in Twitter-Einladungen
« Antwort #13 am: 19 Juni, 2009, 18:30 »
Der Kurznachrichtendienst Twitter ist derzeit wieder in aller Munde. Im Iran nutzt die Opposition nach der umstrittenen Präsidentenwahl den Internetdienst als Sprachrohr nach außen. Daher sehen die USA Twitter als wichtig für die Kommunikation im Iran an. Doch Twitter wird immer wieder auch für Phishing- und Hacker-Attacken genutzt. Anfang des Jahres hatte Twitter mit einer ganzen Welle von Phising-Angriffen zu kämpfen, sogar Präsident Obamas Twitter-Account wurde geknackt.
   
Wurm versteckt sich in Zip-Datei

Aktuell warnt der Sicherheitsspezialist Symantec vor falschen Twitter-Einladungen. Die Experten des Anbieters von Sicherheitssoftware waren beim Nachverfolgen der Phishing-Attacken auf mit dem Wurm W32.Ackantta.B@mm infizierte Einladungen gestoßen. Die gefälschten Twitter-Nachrichten enthalten nicht wie üblich eine Einladungs-URL im Text, sondern haben stattdessen einen Anhang namens "Invitation Card.zip". In dieser Datei verbirgt sich der Schadcode. Der Wurm erfasst gespeicherte E-Mail-Adressen des infizierten Computers und verbreitet sich auf diese Art per Internet weiter. Außerdem findet der Wurm seinen Weg auf Speichermedien und Ordner. Wer also eine solche manipulierte Nachricht erhält, sollte den Anhang nicht öffnen und die Nachricht direkt löschen.

Gefälschte Twitter-Nachrichten verbreiten einen Wurm per Anhang "Invitation Card.zip". Bild: Symantec.

Aufgrund der Beliebtheit von Twitter und eines Spam-Anteils von rund 90 Prozent an den E-Mails geht Symantec davon aus, dass Spamer immer häufiger auch den Kurznachrichtendienst und andere soziale Netzwerke für ihre Attacken nutzen werden.

Quelle : www.onlinekosten.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Gefährliche Mischung: Twitter-Auto-Feeds und 140.000 Follower
« Antwort #14 am: 25 Juni, 2009, 11:43 »
Das ist eine gefährliche Mischung: 140.000 Follower und ein Twitter-Konto, das seine Tweets über Auto-Feeds von anderen Seiten generiert. Das haben Unbekannte ausgenutzt, um über das Twitter-Konto des Risikokapitalgebers und früheren Apple-Evangelisten Guy Kawasaki Links zu Malware zu verteilen. Der Link im Update gab vor, zu Sex-Videos des US-Stars Leighton Meester zu führen: "Leighton Meester sex tape video free download!"

Passenderweise bekamen Apple-Anwender beim Besuch der Seite den als Videocodec getarnten Mac-Trojaner OSX/Jahlav-C zum Download angeboten. Der Antivirenhersteller Sophos warnte erst kürzlich vor einer Zunahme neuer Schädlinge für Apples Betriebssystem. Windows-Anwender bekamen auf der Seite einen Windows-Trojaner untergeschoben. Bei einer erfolgreichen Infektion manipulieren die Trojaner die DNS-Einträge des Betriebssystems, sodass der Anwender selbst dann auf Phishing-Seiten landen kann, wenn er sein Ziel manuell im Browser eingibt und keinem Link folgt. Wie viele Anwender dem Angriff zum Opfer fielen, ist nicht bekannt.

Das dubiose Tweet stammte aus einem unmoderierten Auto-Feed der Seite NowPublic, die Nachrichten aus Community-Beiträgen zusammenstellt. Erst kürzlich versuchten Kriminelle per Mail-Anhang über vorgebliche Twitter-Einladungen ihre Malware zu verteilen.

Da bei der weiter wachsenden Popularität von Twitter weiterhin immer mehr Kriminelle versuchen werden, sich den Dienst für ihre Zwecke nutzbar zu machen, sollten Anwender sowohl den Inhalten von Tweets als auch anderen mit Twitter in Verbindung stehenden Diensten mit Skepsis begegnen. Der Sicherheitsspezialist Aviv Raff hat den kommenden Juli zum "Month of Twitter Bugs" (MoTB) ausgerufen, indem er an jedem Tag eine Schwachstelle oder Verwundbarkeit in Zusammenhang mit der Twitter-API veröffentlichen will.

Insbesondere die verkürzten URLs erleichtern Kriminellen die Arbeit, verschleiern sie doch den Blick auf das wirkliche Ziel und machen damit Ratschläge, nur bekannte oder vertrauenswürdige Webseiten zu besuchen, obsolet. Wer den verkürzten URLs nicht traut, kann URL-Verlängerer benutzen. Heise Security stellte kürzlich in seiner Rubrik "lost+found" ein Add-on für Firefox vor, das für viele Dienste eine Vorschau bietet, wohin der Link führt. Die Rubrik "lost+found" stellt Infos zusammen, die zu kurz für eine Meldung, aber auch zu schade für den Mülleimer sind.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )