Twitter-Leak: Weit über zwei Millionen Nutzer betroffen
In der Datenbank sind nicht nur der Nutzername, die Zahl der Follower und das Datum, an dem der Account erstellt wurde, enthalten, sondern auch die hinterlegte E-Mail-Adresse. Letztes kann sich insbesondere für Nutzer, die über den Messenger-Dienst eigentlich anonym interagieren möchten, als problematisch erweisen, wenn aus der E-Mail-Adresse der Klarname hervorgeht. Damit könnten Äußerungen auf Twitter direkt zu realen Personen zurückverfolgt werden – und Einfluss auf deren Privat- und Berufsleben ausüben. Außerdem besteht die Gefahr von Doxing, Phishing sowie weiterer Hacking-Angriffe. Nicht enthalten sind hingegen Passwörter, Telefonnummern, IP-Adressen oder Adressdaten.
Doch wie kamen die Hintermänner der Datenbank überhaupt an eine derart gewaltige Datenmenge? Offenbar gab es zwischen Juni 2021 und Januar 2022 einen Fehler in einem Application Programming Interface (API) bei Twitter. Dieser ermöglichte es, über die Eingabe einer E-Mail-Adresse den oder die verknüpften Twitter-Accounts zu erhalten. Die jetzt aufgetauchte Datenbank dürfte demnach durch das sogenannte Scraping, also das Sammeln der durch den Bug erlangten Informationen, entstanden sein. Unklar ist auch, ob dabei mehrere Gruppen aktiv waren, deren Daten nun zusammengeführt wurden.
Damit ist klar, dass es sich nicht um einen Hack im klassischen Sinne handelt, bei dem sich Angreifer Zugang zu den Datenbanken von Twitter verschafft und diese heruntergeladen haben. Vielmehr wurde eine Schwachstelle ausgenutzt, um die Daten nach und nach zusammenzutragen. Twitter hat diese bereits vor rund einem Jahr geschlossen, die jetzt aufgetauchten Datensätze sollten also ebenfalls etwa so alt sein. Zu diesem Zeitpunkt ging man bei Twitter davon aus, dass der Bug nicht ausgenutzt worden war und somit kein Risiko für die Nutzer bestand. Diese Annahme hat sich jedoch als falsch erwiesen.
Twitter ist nicht das erste Unternehmen, das Opfer von Scraping wurde und es wird mit Sicherheit nicht das letzte sein. In vielen Fällen sind Fehler bei den APIs dafür verantwortlich, dass dieses Vorgehen überhaupt möglich ist. Der aktuelle Fall zeigt nun einmal mehr, wie wichtig es ist, diese Schnittstellen regelmäßig zu überprüfen und Bugs schnellstmöglich zu beseitigen.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 (6321) 484460
E-Mail: redaktion@8com.de