Anzeige

Phishing Twitter

Bild: Budrul Chukrut / Shutterstock.com

Vom aktuellen US-Präsidentschaftskandidaten Joe Biden über Amazon-Begründer und Multi-Milliardär Jeff Bezos hin zu den offiziellen Firmen-Accounts von Tech-Gigant Apple oder Taxi-Alternative Uber – zahllose Konten Prominenter wurden von Cyber-Kriminellen zweitweise übernommen.

Am Mittwoch, 15. Juli 2020, wurde die Welt zum Zeugen einer groß angelegten Phishing-Kampagne auf Twitter. Unzählige Konten von Prominenten lockten die Nutzer mit vorgetäuschten Spendenaufrufen und falschen Hyperlinks – stets zum Thema Krypto-Währung – in die Arme von Cyber-Kriminellen. Bis zur Entdeckung gelang es den Hackern, 105 444 Euro (120 000 Dollar) zu erbeuten. 

Check Point Research hat die Angriffswege durchgespielt. Der Phishing-Kampagne vorausgegangen war ein Angriff auf Twitter selbst. Wie die dort Verantwortlichen mittlerweile bestätigen, wurde die Social-Media-Plattform ein Opfer von Social Engineering. Zu den möglichen Manövern gehört das Spear-Phishing. Hierbei werden ausgewählte Angestellte eines Unternehmens ins Fadenkreuz genommen und über E-Mail wird versucht, ihnen Malware unterzujubeln (über einen Anhang) oder Zugangsdaten zu entlocken (über einen Link). Die vorherige Beobachtung der Verhaltensweisen (das Social Engineering), hilft den Kriminellen, die E-Mail auf die Person auszurichten.

Eine andere Methode wäre Voice Phishing oder auch Vishing, wobei Telefonanrufe dazu genutzt werden, um an wertvolle Informationen zu gelangen. Die Kriminellen führen Phishing-Anrufe durch, um Vertrauen zu gewinnen, Informationen zu sammeln und die Angerufenen zu Handlungen zu verführen. Über die letzten Monate berichteten Unternehmen zunehmend über Vishing gegen ihre Mitarbeiter.

Ein dritte Variante brachte die Webseite Motherboard ins Spiel: Die Redakteure vermuten, dass die Angreifer einen oder mehrere bezahlte Verbündete unter den Mitarbeitern von Twitter hatten, die über ein internes Programm die E-Mail-Adressen der betroffenen Konten änderten – zugleich sind in Hacker-Foren des Dark-Net angebliche Screenshots dieses internen Programms aufgetaucht, welche Motherboard zeigt. 

Es war außerdem nicht das erste Mal, dass Twitter für illegale Zwecke missbraucht wurde – und es wäre nicht das erste Mal, dass Mitarbeiter der Firma involviert sind. Das Konto von Twitter-CEO Jack Dorsey war vor wenigen Monaten kompromittiert worden, weil seine Handy-Nummer durch eine SIM-swapping-Attacke gestohlen wurde. Letztes Jahr wurden zwei Mitarbeiter von Twitter beschuldigt, ihren Zugang zu internen Datenbanken und Programmen missbraucht zu haben, um für Saudi Arabien einige Abweichler im Ausland zu überwachen.

Alle Zwischenfälle bei Twitter aber zeigen letzten Endes, dass endlich der Zugang zu den internen Programmen und Datenbanken begrenzt werden muss, um solche illegalen Aktionen einzudämmen. Bis dahin schützen sich Unternehmen am besten mithilfe einer guten Cloud-Sicherheitslösung gegen Phishing und einer Data Loss Prevention, um den ungewollten Abfluß von sensiblen Datenpaketen zu verhindern.

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Twitter
Jul 16, 2020

Accounts von Prominenten gehackt - Twitter-Chef verspricht Aufklärung

Unbekannte haben am Mittwoch zahlreiche Twitter-Accounts von Prominenten gehackt. Über…
Malware
Jul 16, 2020

Bazar und die Entwicklungszyklen von Team9

Seit April 2020 untersucht das Nocturnus-Team von Cybereason das Auftauchen der Bazar…
Cloud Computing Concept
Jul 16, 2020

Das Gaia-X, das wir uns wünschen

Das Cloud-Projekt Gaia-X lässt viele träumen: von europäischer Größe, von…

Weitere Artikel

Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!