Categories: Cybersicherheit

Hacker veröffentlichen E-Mail-Adressen von mehr als 200 Millionen Twitter-Nutzern

Hacker haben offenbar mehr als 200 Millionen E-Mail-Adressen veröffentlicht, die von Twitter-Nutzern stammen sollen. Entdeckt wurde der Leak von Alon Gal, Gründer des israelischen Sicherheitsanbieters Hudson Rock. Seinem Post auf LinkedIn zufolge handelt es sich um E-Mail-Adressen, die zur Einrichtung von Twitter-Konten benutzt wurden.

Nach Angaben des Forschers enthält die in einem Hacker-Forum angebotene Datenbank 235 Millionen unterschiedliche E-Mail-Adressen. Gal geht davon aus, dass die Daten unter anderem für Phishing-Angriffe missbraucht werden können. Es sei unter Umständen aber auch möglich, die Kontrolle über Twitter-Konten zu übernehmen. Es handele sich um “einen der bedeutendsten Leaks, die ich gesehen habe”, so Gal weiter.

Von Twitter liegt bisher keine Stellungnahme vor. Allerdings verfügt das Unternehmen nach den Massenentlassungen des neuen Eigentümers Elon Musk nicht mehr über eine Presseabteilung. Unklar ist, ob die Daten bereits vor der Übernahme durch Musk ausgespäht wurden.

Der Sicherheitsforscher Troy Hunt, Betreiber der Website Have I Been Pwned, geht nach einer Analyse der Daten davon aus, dass die E-Mail-Adressen bereits zuvor kompromittiert wurden. Rund 98 Prozent seien schon in früheren Leaks enthalten.

Lesen Sie auch : Inbox “sauber” halten
Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

14 Stunden ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

2 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

3 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

4 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

4 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

4 Tagen ago