SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken - und die meisten User fallen darauf rein. So warnen die NSA und weitere Cybersecurity-Experten vor dem gefährlichen Trend mit dem Namen "Spear Phishing".

Timelines auslesen

"Die meisten Menschen denken nicht doppelt darüber nach, wenn sie einen Beitrag in einem sozialen Netzwerk veröffentlichen. Sie denken nicht darüber nach, dass manche Menschen diese Informationen bösartig gegen sie verwenden könnten. Sie denken auch nicht daran, dass Menschen in ihrem eigenen Netzwerk Angreifer sein könnten", so Jay Kaplan, Chef des Cybersecurity-Unternehmens Synack.

Themengebiete, die User in sozialen Netzwerken als Präferenz angeben oder durch Beiträge und Kommentare offensichtlich bevorzugen, werden als Lockmittel benutzt. Liest ein Angreifer, der sich entweder durch eine vorangegangene Freundesanfrage bereits im engsten Kreis befindet oder ein offenes Profil beobachtet, dass vom Nutzer eine bestimmte Musikband bevorzugt wird, könnte er beispielsweise einen Fake-Link zum Ticket-Verkauf generieren und posten. Bei einem Klick darauf wird dann Schadsoftware übertragen. Facebook selbst hat bereits zugegeben, dass es zunehmend Attacken über Timelines beobachtet.

Gefährliche Links

Attacken über Plattformen wie Twitter und Facebook gibt es in vielen Formen. Von falschen Links zu Modeshops bis hin zu persönlich adressierten Inseraten nutzen Hacker alles, das den User individuell interessieren könnte. Bereits im Vorjahr hatte das Pentagon einen Wettbewerb ins Leben gerufen, bei dem Teilnehmer versuchen sollten, Systeme zu knacken.

Daraus wollte man Erkenntnisse ziehen, um Gegenmaßnahmen zu treffen. Problematisch an den Spear-Phishing-Attacken ist, dass es schwierig ist, sie überhaupt zu erkennen. Die Attacken sind wesentlich effizienter als E-Mail-Angriffe, da sich Kriminelle die gefüllten Timelines von Usern zunutze machen und Inhalte ausspähen, über die sie Opfer gezielt anlocken.

www.pressetext.com

GRID LIST
Trojaner Lupe

Trojaner fälscht Nutzeroberfläche von Banking-Apps

Der Banking-Trojaner BankBot schlich sich kürzlich bei Google Play via Taschenlampen-,…
Tb W190 H80 Crop Int 43a145c64e12f8f10d9638cec0b8af19

IntraFind und TIE Kinetix schließen Search-Partnerschaft

TIE Kinetix und die IntraFind Software AG schließen eine strategische Partnerschaft mit…
DDoS Attack

Pro-türkische Hacktivisten legen belgische Regierungswebsites lahm

FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht…
Team

Wo sind IT-Spezialisten besonders gefragt?

Seit Jahren steigt die Nachfrage nach Fachkräften in Deutschland. Im ersten Halbjahr…
Datensicherheit

Kleine Firmen versagen beim Datenschutz

Die Firma Shred-it warnt, dass kleine und mittlere Unternehmen in Großbritannien für eine…
Mitarbeiter mit mobilen Geräten

Digitalisierung: Kaum Weiterbildung in Deutschland

Sieben von zehn Deutschen haben im Job keine Zeit für Weiterbildungen in Sachen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet