techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiG DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

17 Marzo 2017 Redazione
G DATA analizza il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Pochi giorni fa, migliaia di utenti Twitter hanno sperimentato la violazione del proprio account ad opera di un’App malevola che ha garantito l’accesso agli hacker. All’attuale stato dei fatti, ignoti sono riusciti a compromettere un’applicazione esterna impiegata per analisi statistiche. Tra le ignare vittime numerosi account ad alta visibilità, tra cui UNICEF e Amnesty International. Con la stessa modalità sono stati violati account di associazioni sportive, organizzazioni per i diritti umani e aziende oltre ad innumerevoli account privati.

Inaspettatamente personaggi di spicco come il noto ex-tennista Boris Becker hanno postato contenuti polemici. In tutto il mondo sono state colpite diverse migliaia di account. Gli aggressori hanno modificato l’immagine del profilo inserendovi l’immagine della bandiera turca. Si parla in questo contesto di “defacement” (deturpazione). Inoltre sono stati postati contenuti nei quali i governi di Olanda e Germania sono stati definiti “nazisti”.

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Come è potuto succedere? – Dopo prime speculazioni è stato possibile definire che all’origine vi sia stata una violazione dell’applicazione “TwitterCounter”, utilizzata da molti utenti. Il produttore della app ha confermato l’accaduto. Un’indagine in merito ai dettagli operativi dell’attacco è tutt’ora in corso.

Come posso proteggermi? – Chi attualmente utilizza la app TwitterCounter dovrebbe rimuove l’autorizzazione conferita alla App ad accedere al proprio account di Twitter: selezionando la voce di menu Privacy > Applicazioni è possibile bloccare l’applicazione cliccando su “revocare l’accesso”.
A titolo precauzionale si dovrebbe modificare la password di accesso all’account di Twitter, così come tutte le password dei servizi collegati a Twitter ed aventi diritto di accesso all’account.
Abilitare la conferma dell’accesso alla voce “Account” delle impostazioni Twitter. Questo accorgimento non consentirà a persone non autorizzate di accedere al vostro account di Twitter in quanto, al momento dell’accesso, viene richiesto un codice di sicurezza aggiuntivo che può essere inviato tramite SMS al proprio cellulare

Come evidenzia G DATA, il fatto che si abusi di milioni di account di Twitter, blog o altri siti per attivismo politico non rappresenta certo una novità:

– 2009 numerosi account furono usurpati da attivisti iraniani;
– 2013 Anonymous si assume la paternità di simili attacchi di ‘defacement’ ai danni del governo nord- coreano;
– 2015 numerosi account Twitter collegati alle milizie terroristiche dello ‘Stato Islamico’ furono bersaglio di un attacco di Anonymous;
– 2016 usurpato l’account Twitter del governo russo;
– 2017 circa 1,5 milioni di blog su WordPress sono stati oggetto di ‘defacement’.

Related Posts:

  • cybersecurity adware
    Cybersecurity e manifatturiero: allarme crescente in Europa
  • business continuity
    Business continuity: l'evoluzione della resilienza aziendale
  • gestione IT ibrida
    Le strategie di ManageEngine per la nuova gestione IT ibrida
  • Ransomware
    Ransomware: Rubrik rafforza difesa e innovazione globale
  • Cybersecurity al Cybertech Europe 2025
    Cybersecurity al Cybertech Europe 2025: AI e minacce globali
  • security
    IBM Security, AI e automazione contro i cyberattacchi
  • account
  • hacker
  • Twitter
  • violazione
  • vulnerabilità
Osservatorio Smau, l’open innovation e il corporate venture capitalPrecedente

Osservatorio Smau, l’open innovation e il corporate venture capital

PBX Express di 3CX, il centralino cloud-based gratuito e sicuroSuccessivo

PBX Express di 3CX, il centralino cloud-based gratuito e sicuro

Ultimi articoli

hacking attacchi ransomware elaborazione dati

Nel Q3 2025 gli attacchi ransomware in crescita del 25%

personal backup backup dati

Backup dati con Synology e Acronis True Image

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

connettività

EOC620, connettività stabile anche in zone remote

High performance computing

QuEra e Dell insieme per il futuro del high performance computing

Focus

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

Test

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

logitech mx

Desktop moderno, Logitech MX Master 4 e Slim Solar+ K980

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

SCOPRI IL MONDO QNAP

Sicurezza

hacking attacchi ransomware elaborazione dati

Nel Q3 2025 gli attacchi ransomware in crescita del 25%

personal backup backup dati

Backup dati con Synology e Acronis True Image

sicurezza digitale SentinelOne

Italiani ed europei sempre più preoccupati per la sicurezza digitale

tracciabilità

Più tracciabilità e visibilità con la rivoluzionaria CPS Library basata sull’AI

cyber resilience business continuity cloud minacce

Active Directory, più funzioni contro minacce difficili da rilevare

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960