VERANSTALTUNGEN

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken - und die meisten User fallen darauf rein. So warnen die NSA und weitere Cybersecurity-Experten vor dem gefährlichen Trend mit dem Namen "Spear Phishing".

Timelines auslesen

"Die meisten Menschen denken nicht doppelt darüber nach, wenn sie einen Beitrag in einem sozialen Netzwerk veröffentlichen. Sie denken nicht darüber nach, dass manche Menschen diese Informationen bösartig gegen sie verwenden könnten. Sie denken auch nicht daran, dass Menschen in ihrem eigenen Netzwerk Angreifer sein könnten", so Jay Kaplan, Chef des Cybersecurity-Unternehmens Synack.

Themengebiete, die User in sozialen Netzwerken als Präferenz angeben oder durch Beiträge und Kommentare offensichtlich bevorzugen, werden als Lockmittel benutzt. Liest ein Angreifer, der sich entweder durch eine vorangegangene Freundesanfrage bereits im engsten Kreis befindet oder ein offenes Profil beobachtet, dass vom Nutzer eine bestimmte Musikband bevorzugt wird, könnte er beispielsweise einen Fake-Link zum Ticket-Verkauf generieren und posten. Bei einem Klick darauf wird dann Schadsoftware übertragen. Facebook selbst hat bereits zugegeben, dass es zunehmend Attacken über Timelines beobachtet.

Gefährliche Links

Attacken über Plattformen wie Twitter und Facebook gibt es in vielen Formen. Von falschen Links zu Modeshops bis hin zu persönlich adressierten Inseraten nutzen Hacker alles, das den User individuell interessieren könnte. Bereits im Vorjahr hatte das Pentagon einen Wettbewerb ins Leben gerufen, bei dem Teilnehmer versuchen sollten, Systeme zu knacken.

Daraus wollte man Erkenntnisse ziehen, um Gegenmaßnahmen zu treffen. Problematisch an den Spear-Phishing-Attacken ist, dass es schwierig ist, sie überhaupt zu erkennen. Die Attacken sind wesentlich effizienter als E-Mail-Angriffe, da sich Kriminelle die gefüllten Timelines von Usern zunutze machen und Inhalte ausspähen, über die sie Opfer gezielt anlocken.

www.pressetext.com

GRID LIST
Social Media

Personaler schnüffeln gezielt in Sozialen Netzwerken

Viele Personaler in Unternehmen überprüfen nicht nur die eingereichten Unterlagen,…
Hacker

Neue Hackergruppe visiert Regierungs- und Militärsektor an

Symantec hat Erkenntnisse über eine neue Hackergruppe namens Gallmaker veröffentlicht.…
Virus Detected

Super-Virus "Lojax": Tiefer im System als jemals zuvor

Ein neuer Computervirus macht derzeit die Runde. Er könnte sich als erster einer völlig…
E-Commerce

E-Commerce-Markt Deutschland 2018

Die Studie untersucht den deutschen B2C E-Commerce-Markt aus Angebotssicht anhand einer…
Bitcoin

Bitcoin-Markt ist laut Forschern praktisch reif

Laut einer statistischen Analyse von Forschern des Instituts für Nuklearphysik der…
Smartphone

Täuschend echte Google Play Fake-App im Umlauf

Manche Entwickler mobiler Anwendungen meiden die traditionellen App-Stores. Das kommt…
Smarte News aus der IT-Welt