{"id":35819,"date":"2016-08-03T07:30:25","date_gmt":"2016-08-03T05:30:25","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=35819"},"modified":"2016-08-03T09:48:09","modified_gmt":"2016-08-03T07:48:09","slug":"als-hacker-mein-twitter-konto-uebernahmen-drei-minuten-lang","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2016\/08\/03\/als-hacker-mein-twitter-konto-uebernahmen-drei-minuten-lang\/","title":{"rendered":"Als Hacker mein Twitter-Konto \u00fcbernahmen &#8211; drei Minuten lang"},"content":{"rendered":"<p><strong>K\u00fcrzlich drangen\u00a0Unbekannte in meinen Account\u00a0bei dem Zwitscherdienst ein &#8211;\u00a0der erste Hack in gut zwanzig Jahren im Internet. Das Ereignisprotokoll.<\/strong><\/p>\n<p>Es war vor ziemlich genau vier Wochen, freitagabends kurz nach 23 Uhr, der Spielfilm im Fernsehen gerade vorbei, und ich schaue kurz aufs Smartphone: Huch,\u00a0mehrere an mich gerichtete Botschaften auf\u00a0Twitter, sogenannte @-Replies &#8211; ziemlich untypisch f\u00fcr diese Uhrzeit.<\/p>\n<p>Direkt beim Lesen der ersten Nachricht wird mir\u00a0gleichzeitig hei\u00df und kalt: &#8222;Konto gehackt?&#8220;, fragt da einer meiner Follower kurz und b\u00fcndig. Ganz \u00e4hnlich\u00a0die anderen.\u00a0Zum Gl\u00fcck, der Rechner in meinem B\u00fcro ist an &#8211; und Tweetdeck, wie fast immer, ebenfalls.<\/p>\n<p>Dort klicke ich auf mein eigenes Profil\u00a0und sehe: Dort, wo sonst &#8222;Michael Kroker&#8220; im Klarname steht, hei\u00dft es jetzt &#8222;@Sydney&#8220;. Und statt meines Konterfeis prangt dort ein, nun ja, leicht bekleideter Frauenoberk\u00f6rper. Phew.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-35820\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/08\/TwitterHack_Teaser1.jpg\" alt=\"TwitterHack_Teaser1\" width=\"600\" height=\"277\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/08\/TwitterHack_Teaser1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/08\/TwitterHack_Teaser1-300x139.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/08\/TwitterHack_Teaser1-500x231.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Einen Tweet abszusetzen klappt aber noch &#8211; ein kurzes &#8222;Shit&#8220; muss dazu reichen. Ich wei\u00df, dass es nun schnell gehen muss, damit der Angreifer\u00a0mein Konto nicht komplett \u00fcbernimmt (daher habe ich auch keine Screenshots von der modifizierten Twitter-Startseite). Am Browser\u00a0versuche ich das Kennwort zu \u00e4ndern &#8211; das funktioniert nicht mehr, da war der\u00a0Hacker also bereits schneller.<\/p>\n<p>Jetzt\u00a0bleibt also nur noch, das Passwort\u00a0per E-Mail-Code ans eigene Postfach zur\u00fcckzusetzen. Hoffentlich hat der Angreifer die\u00a0Adresse nicht auch schon ge\u00e4ndert, sonst ist&#8217;s\u00a0zu sp\u00e4t. Zum Gl\u00fcck habe ich neben der Registrierungs-E-Mail ein zweites Postfach f\u00fcr derartige Sicherheitsabfragen voreingestellt.<\/p>\n<p>Zwei Klicks, und das Passwort ist zur\u00fcckgesetzt; schnell einloggen beim Webmailer,\u00a0den Code anklicken, ein neues Twitter-Passwort vergeben &#8211; und dann: durchatmen&#8230; puuh! Wie ich nachher im Log-Bereich\u00a0des Kurznachrichtendienstes sehe, dauert es zwischen dem Eindringen des Hackers &#8211; 23:10 Uhr per Twitter.com Webseite von einer in Lissabon registrierten IP-Adresse &#8211; bis zum Zur\u00fcckerobern um 23:13 Uhr gerade mal drei Minuten.<\/p>\n<p><strong>Mehrere\u00a0Lehren aus dem Twitter-Hack<\/strong><\/p>\n<p>Bald sind\u00a0auch User-Name und Profilbild wieder in den Ursprungszustand zur\u00fcckversetzt. Die ganze Aktion lehrt mich letztlich mehrerlei: Zum einen\u00a0sind die Twitter-Nutzer wirklich aufmerksam &#8211; neben mehreren Hinweisen in dem Kurznachrichtendienst erhalte ich auch eine Facebook-Nachricht und mehrere E-Mails.<\/p>\n<p>Aber kaum\u00a0auszudenken, ich w\u00e4re an jenem Abend nicht zu Hause gewesen &#8211; was ja freitags durchaus vorkommen kann.\u00a0Denn per Smartphone h\u00e4tte ich gewiss nicht so schnell reagieren und zwischen dem Twitter- und E-Mail-Konto hin- und herschalten k\u00f6nnen. Zudem waren die Hacker vermutlich keine Profis, sonst h\u00e4tten sie als zweites &#8211; nach dem \u00c4ndern des Passworts &#8211; die E-Mail-Adresse auf ein eigenes Konto ge\u00e4ndert.<\/p>\n<p>Per Whois-Abfrage der im Twitter-Log angegebenen IP kann ich noch ermitteln, dass jene Adresse auf einen\u00a0Russen aus der Region Kaluga, einer Stadt rund 200 Kilometer s\u00fcdwestlich von Moskau registriert ist.\u00a0Zudem taucht jener\u00a0Registrierungsname noch h\u00e4ufiger im Web bei Problemreports rund um IT-Sicherheit auf. Ansonsten verl\u00e4uft sich die Spur an dieser Stelle.<\/p>\n<p>Zu guter Letzt habe ich mein Twitter-Konto jetzt per Zwei-Faktor-Authentifizierung abgesichert &#8211; das bedeutet: neben dem Passwort (das \u00fcbrigens vor dem Hack bereits 18-stellig inklusive\u00a0Zahlen und Buchstaben war!) muss man beim Einloggen einen 6-stelligen Zahlencode eingeben, der auf das zuvor registrierte Handy geschickt wird.<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/07\/25\/infizierungen-mit-ransomware-auf-56-000-gestiegen-gefordertes-loesegeld-verdoppelt\/\" target=\"_blank\">Infizierungen mit Ransomware auf 56.000 gestiegen; gefordertes L\u00f6segeld verdoppelt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/06\/21\/ein-drittel-der-firmen-mit-it-security-problemen-zwei-drittel-fuerchten-datenmissbrauch\/\" target=\"_blank\">Ein Drittel der Firmen mit IT-Security-Problemen \u2013 2\/3 f\u00fcrchten Datenmissbrauch<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/03\/01\/it-sicherheit-im-schnitt-drei-prozent-aller-mobil-geraete-von-schadsoftware-betroffen\/\" target=\"_blank\">IT-Sicherheit: Im Schnitt drei Prozent aller Mobil-Ger\u00e4te von Schadsoftware betroffen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/01\/27\/it-sicherheit-drei-viertel-der-it-entscheider-sehen-systemschutz-per-passwort-krititsch\/\" target=\"_blank\">IT-Sicherheit: 3 Viertel\u00a0der IT-Entscheider sehen Systemschutz per Passwort kritisch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcrzlich drangen\u00a0Unbekannte in meinen Account\u00a0bei dem Zwitscherdienst ein &#8211;\u00a0der erste Hack in gut zwanzig Jahren im Internet. Das Ereignisprotokoll. Es war vor ziemlich genau vier Wochen, freitagabends kurz nach 23 Uhr, der Spielfilm im Fernsehen gerade vorbei, und ich schaue &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/08\/03\/als-hacker-mein-twitter-konto-uebernahmen-drei-minuten-lang\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":35820,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,40,73],"class_list":["post-35819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet","tag-twitter"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/35819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=35819"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/35819\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/35820"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=35819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=35819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=35819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}