techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiG DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

17 Marzo 2017 Redazione
G DATA analizza il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Pochi giorni fa, migliaia di utenti Twitter hanno sperimentato la violazione del proprio account ad opera di un’App malevola che ha garantito l’accesso agli hacker. All’attuale stato dei fatti, ignoti sono riusciti a compromettere un’applicazione esterna impiegata per analisi statistiche. Tra le ignare vittime numerosi account ad alta visibilità, tra cui UNICEF e Amnesty International. Con la stessa modalità sono stati violati account di associazioni sportive, organizzazioni per i diritti umani e aziende oltre ad innumerevoli account privati.

Inaspettatamente personaggi di spicco come il noto ex-tennista Boris Becker hanno postato contenuti polemici. In tutto il mondo sono state colpite diverse migliaia di account. Gli aggressori hanno modificato l’immagine del profilo inserendovi l’immagine della bandiera turca. Si parla in questo contesto di “defacement” (deturpazione). Inoltre sono stati postati contenuti nei quali i governi di Olanda e Germania sono stati definiti “nazisti”.

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Come è potuto succedere? – Dopo prime speculazioni è stato possibile definire che all’origine vi sia stata una violazione dell’applicazione “TwitterCounter”, utilizzata da molti utenti. Il produttore della app ha confermato l’accaduto. Un’indagine in merito ai dettagli operativi dell’attacco è tutt’ora in corso.

Come posso proteggermi? – Chi attualmente utilizza la app TwitterCounter dovrebbe rimuove l’autorizzazione conferita alla App ad accedere al proprio account di Twitter: selezionando la voce di menu Privacy > Applicazioni è possibile bloccare l’applicazione cliccando su “revocare l’accesso”.
A titolo precauzionale si dovrebbe modificare la password di accesso all’account di Twitter, così come tutte le password dei servizi collegati a Twitter ed aventi diritto di accesso all’account.
Abilitare la conferma dell’accesso alla voce “Account” delle impostazioni Twitter. Questo accorgimento non consentirà a persone non autorizzate di accedere al vostro account di Twitter in quanto, al momento dell’accesso, viene richiesto un codice di sicurezza aggiuntivo che può essere inviato tramite SMS al proprio cellulare

Come evidenzia G DATA, il fatto che si abusi di milioni di account di Twitter, blog o altri siti per attivismo politico non rappresenta certo una novità:

– 2009 numerosi account furono usurpati da attivisti iraniani;
– 2013 Anonymous si assume la paternità di simili attacchi di ‘defacement’ ai danni del governo nord- coreano;
– 2015 numerosi account Twitter collegati alle milizie terroristiche dello ‘Stato Islamico’ furono bersaglio di un attacco di Anonymous;
– 2016 usurpato l’account Twitter del governo russo;
– 2017 circa 1,5 milioni di blog su WordPress sono stati oggetto di ‘defacement’.

Related Posts:

  • intelligenza artificiale
    IBM: come l’intelligenza artificiale cambia le aziende
  • Resilienza informatica
    Resilienza informatica nell’era dell’intelligenza…
  • cybersecurity
    Kaspersky tira le somme sulla cybersecurity nel 2025
  • data center
    Tra cloud, AI e sostenibilità, i data center sono strategici
  • cybersecurity adware
    Cybersecurity e manifatturiero: allarme crescente in Europa
  • business continuity
    Business continuity: l'evoluzione della resilienza aziendale
  • account
  • hacker
  • Twitter
  • violazione
  • vulnerabilità
Osservatorio Smau, l’open innovation e il corporate venture capitalPrecedente

Osservatorio Smau, l’open innovation e il corporate venture capital

PBX Express di 3CX, il centralino cloud-based gratuito e sicuroSuccessivo

PBX Express di 3CX, il centralino cloud-based gratuito e sicuro

Ultimi articoli

NVIDIA

AVEVA e NVIDIA, realizzare AI Factory su larga scala

data center

Data Center Design, Vertiv collabora con l’Università di Zagabria

cyberattacchi

Più rapidità nei cyberattacchi grazie all’intelligenza artificiale

Clusit

Clusit, il 2025 anno record per la criminalità informatica

extended reality

Extended Reality, soluzioni sempre più evolute ma non sempre adottate

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

SCOPRI IL MONDO QNAP

Sicurezza

cyberattacchi

Più rapidità nei cyberattacchi grazie all’intelligenza artificiale

Clusit

Clusit, il 2025 anno record per la criminalità informatica

bug

Scoperti bug Linux critici su 12 milioni di sistemi

protezione email

Protezione email avanzata con Kaspersky Mail Server

security operation

Security operation evolvono con SOC unificato e AI

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960