techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiG DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

17 Marzo 2017 Redazione
G DATA analizza il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Pochi giorni fa, migliaia di utenti Twitter hanno sperimentato la violazione del proprio account ad opera di un’App malevola che ha garantito l’accesso agli hacker. All’attuale stato dei fatti, ignoti sono riusciti a compromettere un’applicazione esterna impiegata per analisi statistiche. Tra le ignare vittime numerosi account ad alta visibilità, tra cui UNICEF e Amnesty International. Con la stessa modalità sono stati violati account di associazioni sportive, organizzazioni per i diritti umani e aziende oltre ad innumerevoli account privati.

Inaspettatamente personaggi di spicco come il noto ex-tennista Boris Becker hanno postato contenuti polemici. In tutto il mondo sono state colpite diverse migliaia di account. Gli aggressori hanno modificato l’immagine del profilo inserendovi l’immagine della bandiera turca. Si parla in questo contesto di “defacement” (deturpazione). Inoltre sono stati postati contenuti nei quali i governi di Olanda e Germania sono stati definiti “nazisti”.

G DATA, il “Twitter-Hack” e le vulnerabilità di TwitterCounter

Come è potuto succedere? – Dopo prime speculazioni è stato possibile definire che all’origine vi sia stata una violazione dell’applicazione “TwitterCounter”, utilizzata da molti utenti. Il produttore della app ha confermato l’accaduto. Un’indagine in merito ai dettagli operativi dell’attacco è tutt’ora in corso.

Come posso proteggermi? – Chi attualmente utilizza la app TwitterCounter dovrebbe rimuove l’autorizzazione conferita alla App ad accedere al proprio account di Twitter: selezionando la voce di menu Privacy > Applicazioni è possibile bloccare l’applicazione cliccando su “revocare l’accesso”.
A titolo precauzionale si dovrebbe modificare la password di accesso all’account di Twitter, così come tutte le password dei servizi collegati a Twitter ed aventi diritto di accesso all’account.
Abilitare la conferma dell’accesso alla voce “Account” delle impostazioni Twitter. Questo accorgimento non consentirà a persone non autorizzate di accedere al vostro account di Twitter in quanto, al momento dell’accesso, viene richiesto un codice di sicurezza aggiuntivo che può essere inviato tramite SMS al proprio cellulare

Come evidenzia G DATA, il fatto che si abusi di milioni di account di Twitter, blog o altri siti per attivismo politico non rappresenta certo una novità:

– 2009 numerosi account furono usurpati da attivisti iraniani;
– 2013 Anonymous si assume la paternità di simili attacchi di ‘defacement’ ai danni del governo nord- coreano;
– 2015 numerosi account Twitter collegati alle milizie terroristiche dello ‘Stato Islamico’ furono bersaglio di un attacco di Anonymous;
– 2016 usurpato l’account Twitter del governo russo;
– 2017 circa 1,5 milioni di blog su WordPress sono stati oggetto di ‘defacement’.

Related Posts:

  • big data
    Big data e raccolta dati, come evolve il mercato?
  • sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • security
    IBM Security, AI e automazione contro i cyberattacchi
  • copyright
    AI e aziende: focus su rischi, obblighi e diritti di…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • account
  • hacker
  • Twitter
  • violazione
  • vulnerabilità
Osservatorio Smau, l’open innovation e il corporate venture capitalPrecedente

Osservatorio Smau, l’open innovation e il corporate venture capital

PBX Express di 3CX, il centralino cloud-based gratuito e sicuroSuccessivo

PBX Express di 3CX, il centralino cloud-based gratuito e sicuro

ULTIMI ARTICOLI

E4 Computer Engineering

E4 Computer Engineering sponsor del RISC-V Summit Europe 2025

robot camerieri

Partnership Roboost e Qodeup per robot camerieri innovativi

processori AMD

Processori AMD, in arrivo i nuovi EPYC serie 4005

trasformazione digitale

Comini sceglie Fujifilm per la trasformazione digitale

telecamera Wi-Fi

Più sicurezza e prestazioni con la telecamera Wi-Fi a batteria Altas

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

industria farmaceutica

AVEVA, evoluzione digitale nell’industria farmaceutica

APT

ESET, focus sugli attacchi APT TheWizards in Asia e MO

cybercrime

La mappa 2025 del cybercrime in Italia disegnata da CybergON

Cybersecurity

Cybersecurity, SentinelOne Purple AI Athena amplia le funzionalità

firewall

La solidità del firewall argina gli attacchi cibernetici

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

trasformazione digitale

Comini sceglie Fujifilm per la trasformazione digitale

edge data center

Data center legacy tra sostenibilità, crisi energetica, nuovi talenti

sovranità digitale

Aruba Cloud e la sovranità digitale, vantaggi e compliance

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960