VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken - und die meisten User fallen darauf rein. So warnen die NSA und weitere Cybersecurity-Experten vor dem gefährlichen Trend mit dem Namen "Spear Phishing".

Timelines auslesen

"Die meisten Menschen denken nicht doppelt darüber nach, wenn sie einen Beitrag in einem sozialen Netzwerk veröffentlichen. Sie denken nicht darüber nach, dass manche Menschen diese Informationen bösartig gegen sie verwenden könnten. Sie denken auch nicht daran, dass Menschen in ihrem eigenen Netzwerk Angreifer sein könnten", so Jay Kaplan, Chef des Cybersecurity-Unternehmens Synack.

Themengebiete, die User in sozialen Netzwerken als Präferenz angeben oder durch Beiträge und Kommentare offensichtlich bevorzugen, werden als Lockmittel benutzt. Liest ein Angreifer, der sich entweder durch eine vorangegangene Freundesanfrage bereits im engsten Kreis befindet oder ein offenes Profil beobachtet, dass vom Nutzer eine bestimmte Musikband bevorzugt wird, könnte er beispielsweise einen Fake-Link zum Ticket-Verkauf generieren und posten. Bei einem Klick darauf wird dann Schadsoftware übertragen. Facebook selbst hat bereits zugegeben, dass es zunehmend Attacken über Timelines beobachtet.

Gefährliche Links

Attacken über Plattformen wie Twitter und Facebook gibt es in vielen Formen. Von falschen Links zu Modeshops bis hin zu persönlich adressierten Inseraten nutzen Hacker alles, das den User individuell interessieren könnte. Bereits im Vorjahr hatte das Pentagon einen Wettbewerb ins Leben gerufen, bei dem Teilnehmer versuchen sollten, Systeme zu knacken.

Daraus wollte man Erkenntnisse ziehen, um Gegenmaßnahmen zu treffen. Problematisch an den Spear-Phishing-Attacken ist, dass es schwierig ist, sie überhaupt zu erkennen. Die Attacken sind wesentlich effizienter als E-Mail-Angriffe, da sich Kriminelle die gefüllten Timelines von Usern zunutze machen und Inhalte ausspähen, über die sie Opfer gezielt anlocken.

www.pressetext.com

GRID LIST
David Helfer

David Helfer ist neuer Vertriebsleiter in Europa bei F5

F5 Networks hat David Helfer zum neuen Senior Vice President of Sales für Großbritannien,…
Matroschka

Malware-Matroschka: Windows-Wurm in Android-Backdoor eingebettet

Im vergangenen Monat erregte eine Android-Backdoor das Aufsehen der Virenanalysten von…
Firmenübernahme

Orange schließt Übernahme der Basefarm Holding ab

Orange gab bekannt, dass die Übernahme von 100% von Basefarm durch die…
Instagram

Instagram-Hacking-Welle: Phishing-Angriffe signifikant gestiegen

Derzeit haben einige Instagram-Nutzer keinen Zugriff auf ihre Konten und können den…
Bitcoin

Bitcoin unter 6.000 Dollar gefallen

Die Bitcoin ist in den frühen Morgenstunden auf unter 6.000 Dollar gefallen und lag…
Investment Series D

Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde

Exabeam, ein Hersteller von Lösungen für Security Intelligence und Management (SIEM), hat…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security