Anzeige

Twitter Hacker

Quelle: TY Lim / Shutterstock.com

Trend Micro stellt eine neue Studie vor, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten.

Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann.

Forscher von Trend Micro analysierten eine große Menge an Twitter-Daten, um Beziehungen zwischen verschiedenen Akteuren und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen.

„Soziale Medien sind ein fester Bestandteil unseres alltäglichen Lebens. Unsere neueste Forschung zeigt, wie sie einerseits von der Security-Community positiv genutzt, andererseits aber auch von Kriminellen missbraucht werden“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben. Wir hoffen, dass wir Unternehmen und Verbraucher damit vor zukünftigem Schaden bewahren können.“

Fake-Support-Accounts

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren.

Die Kriminellen greifen dabei häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch YouTube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden. Vor allem können sie sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen. Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.

Empfehlungen

Trend Micro empfiehlt, dass Nutzer die Echtheit von angeblichen Unternehmens-Accounts überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Weitere Informationen:

Den vollständigen Forschungsbericht finden Sie hier.

www.trendmicro.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

VR-Brille

Oculus Quest erhält bald multiple Accounts

Facebook-Tochter Oculus erlaubt es Nutzern der VR-Brille Oculus Quest bald, auf einem Gerät mehrere User-Accounts zu erstellen. Jeder Besitzer der Brille kann drei zusätzliche Konten anlegen und mit diesen seine Apps teilen.
autonomes Fahren

Mehrheit möchte autonome Busse nutzen

Das Bundesverkehrsministerium arbeitet an einer Gesetzesnovelle, die den bislang stark eingeschränkten Einsatz sogenannter autonomer „People Mover“ auf öffentlichen Straßen ermöglichen soll. Darunter versteht man autonome Fahrzeuge, die mit geringer…
Google Play Store

Pop-up-Anzeigen: Google verbannt 164 Apps

Google hat kürzlich 164 Android-Apps aus seinem Play Store entfernt, weil diese User mit sogenannter "Out-of-context"-Werbung bombardiert haben.
Handschlag

Entrust übernimmt HyTrust

Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Übernahme von HyTrust, Inc. bekannt.
Youtube

Forscher müssen YouTube stärker nutzen

Professionelle Experten und Forschungseinrichtungen müssen Video-Plattformen wie YouTube stärker verwenden, um Menschen über ihre Arbeit zu informieren.
Wikipedia

20 Jahre Wikipedia: Das sind die häufigsten Suchanfragen

Was ist Wikipedia? So lautet die häufigste Suchanfrage, wenn es um die freie Internet-Enzyklopädie geht, gefolgt von der überraschenden Phrase: Wie lange ist Alkohol im Urin nachweisbar? Im Schnitt drehten sich in den vergangenen vier Jahren rund 1,7…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!