Welle von Hacker-Angriffen auf US-Firmen

20. Februar 2013, 07:42 Uhr

Jeep gehört jetzt Cadillac? Hacker knacken seit Tagen Twitter-Accounts großer US-Firmen. Und auch Apple meldet nun einen Angriff auf Mitarbeiter-Computer. Die Angreifer kommen vermutlich aus Europa.

Eine neue Welle von Hacker-Angriffen setzt US-Unternehmen zu. Am Dienstag wurde das Twitter-Konto der Automarke Jeep von Unbekannten gekapert - nur einen Tag nachdem das gleiche der Fast-Food-Kette Burger King wiederfuhr. Fast gleichzeitig räumte Apple ein, Ziel eines anderen Hacker-Angriffs geworden zu sein. Einige Computer von Mitarbeitern seien durch Schadsoftware infiziert worden, es gebe aber keine Hinweise darauf, dass irgendwelche Daten Apple verlassen hätten, teilte das Unternehmen mit. Nach Informationen der Finanznachrichtenagentur Bloomberg war dies Teil eines Angriffs aus Osteuropa, von dem bis zu 40 Unternehmen betroffen gewesen seien.

Im Fall von Jeep waren die Parallelen zum Angriff bei der Hamburger-Kette unübersehbar: Die Internet-Witzbolde erklärten bei Twitter den Verkauf der Geländewagen-Marke an den Konkurrenten Cadillac. Bei Burger King hatte es geheißen, das Unternehmen gehöre jetzt zu McDonald's, "weil der Whopper gefloppt ist". Wie am Vortag folgten Foto-Scherze über den angeblichen Drogenkonsum von Mitarbeitern.

Imageschaden für Twitter

Nach über einer Stunde bekam Twitter die Lage zumindest teilweise unter Kontrolle: Das Jeep-Konto mit den falschen Nachrichten wurde nur noch in einigen Fällen angezeigt, offenbar je nachdem, von welchem Server der Inhalt abgerufen wurde. Für andere Nutzer sah es wieder normal aus. Am Montag hatte es gut eine Stunde gedauert, bis Twitter das gehackte Profil von Burger King blockierte. Das Unternehmen bekam es einen halben Tag später wieder zurück.

Die Hacker-Angriffe entwickeln sich zu einem Problem für Twitter: Der Kurzmitteilungsdienst ist auf Unternehmen als zahlende Kunden angewiesen. Die scheinbare Leichtigkeit, mit der die Hacker ein Firmenkonto nach dem anderen aufknacken, schadet dem Image. Besonders unangenehm: Die Profile trugen die ganze Zeit über das blaue Häckchen eines von Twitter selbst bestätigten Accounts.

Musiksender nutzen Welle für Werbe-Gags

Bei Twitter können bis zu 140 Zeichen lange Nachrichten sowie Links zu Webseiten, Bildern oder Videos an die Abonnenten verbreitet werden. Auch immer mehr Unternehmen nutzen den Dienst als Marketing-Kanal oder zur Kommunikation mit ihren Kunden. Zudem können sie Werbung schalten oder sich mit bezahlten Tweets bei den Nutzern bemerkbar machen.

Auf dieser Welle täuschten der Musiksender MTV und der TV-Kanal BET offenbar eine Übernahme durch Hacker als Werbe-Gag vor. Jedenfalls teilte der Mutterkonzern Viacom dem Fernsehsender CNBC mit, dass das seltsame Verhalten der beiden Twitter-Accounts nur eine Marketing-Aktion gewesen seien. Zuvor schien es, als seien auch die Twitter-Konten der Sender gekapert worden. So hieß MTV bei Twitter plötzlich "Hacked MTV!". Die Scherze hatten allerdings einen etwas harmloseren Ton als bei Burger King und Jeep.

Während die Twitter-Hacks lästig für die Unternehmen und schlecht für das Geschäftsmodell des Kurznachrichtendienstes sind, wirken sie wie harmlose Streiche im Vergleich zu den Angriffen auf Unternehmen wie Facebook oder Apple, bei denen Daten von hunderten Millionen Nutzern liegen.

Angriffe kommen vermutlich aus Osteuropa

Bei Apple hätten die Hacker dasselbe Programm eingesetzt, mit dem im vergangenen Monat das Online-Netzwerk Facebook ins Visier genommen wurde, berichtete das "Wall Street Journal" unter Berufung auf informierte Personen. Auch Facebook hat nach Angaben vom Wochenende keine Anzeichen dafür, dass Nutzerdaten in Mitleidenschaft gezogen worden seien. In beiden Fällen diente eine zuvor nicht bekannte Schwachstelle in der Java-Software als Einfallstor. Apple will die Sicherheitslücke umgehend stopfen.

Ermittler vermuteten die Urheber der Attacken in Osteuropa und hätten in zumindest einem Fall die Spur in die Ukraine zurückverfolgt, berichtete die Finanznachrichtenagentur Bloomberg. Ziel sei es wohl gewesen, Informationen wie Firmengeheimnisse zu sammeln, die später weiterverkauft werden können. Zudem kann man Wissen über Mitarbeiter für personalisierte Angriffe zum Beispiel per E-Mail einsetzen, und dadurch ins Firmen-Netzwerk gelangen.

Zum Thema
Digital
Ratgeber und Extras
iPhone 6: Die nächste Smartphone-Generation iPhone 6 Die nächste Smartphone-Generation
Vergleichsrechner
Finden Sie den günstigsten DSL-Tarif Finden Sie den günstigsten DSL-Tarif Unser kostenloser DSL-Vergleich zeigt Ihnen die DSL-Tarife, die am besten zu Ihnen passen. Zum Tarifvergleich
 
Noch Fragen?

Neue Fragen aus der Wissenscommunity

  von Amos: Kloppo hört auf. Wer könnte ihn beerben?

 

  von Amos: Wenn ich mich in Österreich an die erlaubte Höchstgeschwindigkeit halte, werde ich immer überholt.

 

  von Gast 108287: Wir haben einen Kater und eine Katze.Er hat viele Zecken sie kaum.Der Lebensraum ist der gleiche...

 

  von Gast 108285: Suche Film den ich in meiner Kindheit gesehen habe(war damals schon älter und hatte stark...

 

  von ichJulia22: Kann man 1,5 Jahre anrechnen lassen als Ausbilungszeit?

 

  von Amos: Klopp schmeißt hin, Tuchel wird Nachfolger. Das Trainerkarussel dreht sich!

 

  von Amos: Was hat die Welt früher eigentlich ohne Kitas gemacht?

 

  von Gast 108253: Epson FaxdruckerWF 2630 mit Fritzbox 7330 verbinden

 

  von Gast 108251: Seit wann muß man mit der Ultraschall-Zahnbürste an den Zähnen langfahren? Laut Beschreibung hält...

 

  von Gast 108247: Nahverkehr in Kopenhagen

 

  von Gast 108238: Reisekosten oder Weg zur Arbeit?

 

  von Gast 108234: Informatik , java ,

 

  von Gast 108228: Vermächtnis und Schenkung bei Hauskauf

 

  von Johannie: Suche ein bestimmtes Star Wars Poster

 

  von Gast 108218: Autoradio, es wird nicht die komplette disk (mp³) abspielt

 

  von Gast 108199: Besuch aus Afrika Einreisebestimmungen

 

  von Gast 108197: Spielplatz Bundesland Baden Würtenberg ( MA )

 

  von Gast 108195: heiraten in dänemark als ausländer

 

  von Gast 108193: Ich möchte knusprige Rosmarinkartoffeln machen. Nehm ich hierzu Ober-/ Unterhitze oder eher Umluft?

 

  von Musca: Flüchtige Augenblicke, Momente, wem fehlt nicht die Sonne ?