Anzeige

Twitter Hacker

Quelle: TY Lim / Shutterstock.com

Trend Micro stellt eine neue Studie vor, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten.

Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann.

Forscher von Trend Micro analysierten eine große Menge an Twitter-Daten, um Beziehungen zwischen verschiedenen Akteuren und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen.

„Soziale Medien sind ein fester Bestandteil unseres alltäglichen Lebens. Unsere neueste Forschung zeigt, wie sie einerseits von der Security-Community positiv genutzt, andererseits aber auch von Kriminellen missbraucht werden“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben. Wir hoffen, dass wir Unternehmen und Verbraucher damit vor zukünftigem Schaden bewahren können.“

Fake-Support-Accounts

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren.

Die Kriminellen greifen dabei häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch YouTube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden. Vor allem können sie sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen. Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.

Empfehlungen

Trend Micro empfiehlt, dass Nutzer die Echtheit von angeblichen Unternehmens-Accounts überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Weitere Informationen:

Den vollständigen Forschungsbericht finden Sie hier.

www.trendmicro.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Smart-Home

Handwerk profitiert vom Smart-Home-Boom

Das Smart Home wird in Deutschland beliebter: Schon 37 Prozent der Verbraucher haben in ihren eigenen vier Wänden mindestens eine Smart-Home-Lösung installiert – das entspricht 26 Millionen Bundesbürgern ab 16 Jahren. Besonders häufig sind intelligente…
Handschlag

Wolfgang Braunmiller wird Geschäftsführer valantic people

Wolfgang Braunmiller (52) ist mit Wirkung zum 1. September 2020 Teil der Geschäftsführung von valantic und verantwortlich für das Competence Center valantic people mit Fokus auf SAP Human Capital Management (HCM). Als Chief Operational Officer (COO) will der…
McAfee

IT-Sicherheitsfirma McAfee will zurück an die Börse

Die traditionsreiche IT-Sicherheitsfirma McAfee will nach über zehn Jahren eigenständig an die Börse zurück. Das Unternehmen beantragte am Montag (Ortszeit) eine Aktiennotiz unter dem Tickerkürzel «MCFE» an der New Yorker Nasdaq. Zum Zeitplan und zum Volumen…
Amazon

Insiderhandel: Ex-Amazon-Managerin und Familienmitglieder angeklagt

Die US-Börsenaufsicht SEC hat eine ehemalige Finanzmanagerin des Internetriesen Amazon und zwei Familienmitglieder wegen Insiderhandels angeklagt. Die Beschuldigten hätten zwischen Januar 2016 und Juli 2018 gemeinsam mehr als 1,4 Millionen Dollar (1,2 Mio…
Microsoft Cloud

Cloud-Störung bei Microsoft

Der Software-Riese Microsoft hat in der Nacht zum Dienstag mit einer Störung bei seinen Cloud-Diensten zu kämpfen gehabt. Unter anderem waren die Online-Versionen seiner Office-Programme im Dienst nicht erreichbar, wie der Konzern auf einer Statusseite…
fortnite

Richterin erwartet Prozess in «Fortnite»-Streit im Juli 2021

Im Streit zwischen den Machern des populären Smartphone-Spiels «Fortnite» stellt sich die zuständige Richterin auf einen Prozess im Juli 2021 ein. Sie halte es für angemessen, die Entscheidung Geschworenen zu überlassen, sagte Richterin Yvonne Gonzalez Rogers…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!