techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiG DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

17 Marzo 2017 Redazione
G DATA analizza il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Pochi giorni fa, migliaia di utenti Twitter hanno sperimentato la violazione del proprio account ad opera di un’App malevola che ha garantito l’accesso agli hacker. All’attuale stato dei fatti, ignoti sono riusciti a compromettere un’applicazione esterna impiegata per analisi statistiche. Tra le ignare vittime numerosi account ad alta visibilità, tra cui UNICEF e Amnesty International. Con la stessa modalità sono stati violati account di associazioni sportive, organizzazioni per i diritti umani e aziende oltre ad innumerevoli account privati.

Inaspettatamente personaggi di spicco come il noto ex-tennista Boris Becker hanno postato contenuti polemici. In tutto il mondo sono state colpite diverse migliaia di account. Gli aggressori hanno modificato l’immagine del profilo inserendovi l’immagine della bandiera turca. Si parla in questo contesto di “defacement” (deturpazione). Inoltre sono stati postati contenuti nei quali i governi di Olanda e Germania sono stati definiti “nazisti”.

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Come è potuto succedere? – Dopo prime speculazioni è stato possibile definire che all’origine vi sia stata una violazione dell’applicazione “TwitterCounter”, utilizzata da molti utenti. Il produttore della app ha confermato l’accaduto. Un’indagine in merito ai dettagli operativi dell’attacco è tutt’ora in corso.

Come posso proteggermi? – Chi attualmente utilizza la app TwitterCounter dovrebbe rimuove l’autorizzazione conferita alla App ad accedere al proprio account di Twitter: selezionando la voce di menu Privacy > Applicazioni è possibile bloccare l’applicazione cliccando su “revocare l’accesso”.
A titolo precauzionale si dovrebbe modificare la password di accesso all’account di Twitter, così come tutte le password dei servizi collegati a Twitter ed aventi diritto di accesso all’account.
Abilitare la conferma dell’accesso alla voce “Account” delle impostazioni Twitter. Questo accorgimento non consentirà a persone non autorizzate di accedere al vostro account di Twitter in quanto, al momento dell’accesso, viene richiesto un codice di sicurezza aggiuntivo che può essere inviato tramite SMS al proprio cellulare

Come evidenzia G DATA, il fatto che si abusi di milioni di account di Twitter, blog o altri siti per attivismo politico non rappresenta certo una novità:

– 2009 numerosi account furono usurpati da attivisti iraniani;
– 2013 Anonymous si assume la paternità di simili attacchi di ‘defacement’ ai danni del governo nord- coreano;
– 2015 numerosi account Twitter collegati alle milizie terroristiche dello ‘Stato Islamico’ furono bersaglio di un attacco di Anonymous;
– 2016 usurpato l’account Twitter del governo russo;
– 2017 circa 1,5 milioni di blog su WordPress sono stati oggetto di ‘defacement’.

Related Posts:

  • intelligenza artificiale
    IBM: come l’intelligenza artificiale cambia le aziende
  • Resilienza informatica
    Resilienza informatica nell’era dell’intelligenza…
  • cybersecurity
    Kaspersky tira le somme sulla cybersecurity nel 2025
  • data center
    Tra cloud, AI e sostenibilità, i data center sono strategici
  • cybersecurity adware
    Cybersecurity e manifatturiero: allarme crescente in Europa
  • security
    IBM Security, AI e automazione contro i cyberattacchi
  • account
  • hacker
  • Twitter
  • violazione
  • vulnerabilità
Osservatorio Smau, l’open innovation e il corporate venture capitalPrecedente

Osservatorio Smau, l’open innovation e il corporate venture capital

PBX Express di 3CX, il centralino cloud-based gratuito e sicuroSuccessivo

PBX Express di 3CX, il centralino cloud-based gratuito e sicuro

Ultimi articoli

vulnerabilità

Gestione vulnerabilità moderne e remediation evoluta

malware

Malware SparkCat minaccia App Store e Google Play

sovranità digitale

La sovranità digitale come fattore determinante negli equilibri competitivi

agentic AI agenti ai

Agenti AI che migliorano processi aziendali e collaborativi

KeeneticOS 5, gestione App e social media per la smart home

KeeneticOS 5, gestione App e social media per la smart home

Focus

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

vulnerabilità

Gestione vulnerabilità moderne e remediation evoluta

malware

Malware SparkCat minaccia App Store e Google Play

KeeneticOS 5, gestione App e social media per la smart home

KeeneticOS 5, gestione App e social media per la smart home

cybersicurezza

Cybersicurezza: il fattore umano tra rischio e difesa

NIS2

Siemens e HWG Sababa a confronto su NIS2 e cybersicurezza OT

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960