Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten.

Twitter-Nutzer werden informiert

Information: Twitter hat in einem Blogbeitrag den Vorfall bestätigt und als „unglücklich“ bezeichnet. Demnach befand sich der Fehler bereits im Juni 2021 im betreffenden Code. Im Jänner 2022, als Twitter von der Lücke erfuhr, habe das Unternehmen jedoch keine Hinweise auf einen unbefugten Datenzugriff entdecken können. Die nun im Juli 2022 aufgetauchten Datensätze habe man mittlerweile analysiert und bestätige ihre Echtheit!

Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. alle Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.

1. Hüten Sie sich vor Phishing

Bei Cyberangriffen dieser Art werden die durchgesickerten E-Mail-Adressen oft wiederverwendet, um Phishing-Kampagnen mit betrügerischen Links oder mit Malware verseuchten Anhängen zu versenden. Daher sollten Sie bei allen E-Mails, die Links oder Anhänge enthalten, äußerste Vorsicht walten lassen und auf keinen Fall darauf klicken.

2. Verwenden Sie eindeutige und sichere Passwörter

Es ist wichtig, für alle Konten, Plattformen und Geräte, die Sie nutzen, unterschiedliche Passwörter zu verwenden. Denn wenn eines gestohlen wird, hat der Täter Zugang zu all Ihren anderen Konten und kann viel mehr Schaden anrichten als erwartet. Achten Sie zusätzlich darauf, Ihre Passwörter regelmäßig zu ändern und dass alle Passwörter robust sind und eine Mischung aus Groß- und Kleinbuchstaben sowie Zahlen und Symbolen enthalten.

3. Aktivieren Sie die Zwei-Faktor-Authentifizierung

Diese zusätzliche Sicherheitsebene bedeutet, dass für den Zugriff auf einen Dienst zusätzlich zur Eingabe des Passworts auch ein Sicherheitscode oder Schlüssel auf dem persönlichen Gerät des Nutzers eingegeben werden muss. Dadurch wird ein weitaus höheres Maß an Schutz erreicht.

Lesen Sie auch >   Der Urheber eines Fake-Videos aus Potsdam hat sich der Polizei gestellt.

4. Aktuelle Software

Um zu verhindern, dass Cyber-Bedrohungen auf Systeme zugreifen, ist es sehr wichtig, dass alle Anwendungen und Geräte-Tools auf dem neuesten Stand sind. Schlussendlich es entscheidend, eine robuste Cybersicherheitslösung zu haben, um jede Art von Bedrohung zu bekämpfen.

Quelle: Check Point Software Technologies Ltd.

Passend zum Thema: Twitter macht Datenschutzrichtlinie verständlicher

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)