Anzeige

Telegram

Quelle: Sergei Elagin / Shutterstock.com

"In letzter Zeit haben wir einen Anstieg der Telegram-Nutzung durch Cyber-Kriminelle um mehr als 100 Prozent beobachtet", sagt Tal Samra, Anaylst beim Cyber-Intelligence-Unternehmen Cyberint, gegenüber der "Financial Times".

Der verschlüsselte Messaging-Dienst boomt demnach als Plattform für den Untergrund-Datenhandel und Alternative zum klassischen Dark Web, denn er ist schlichtweg bequemer.

Bequemer Marktplatz

Einer Untersuchung von Cyberint und "Financial Times" zufolge nutzt ein schnell wachsendes Netzwerk an Hackern den beliebten Messenger für illegale Aktivitäten wie den Verkauf gestohlener Daten. Dafür gibt es demnach Channels, die teils zehntausende Abonnenten haben. Zum Konkurrenten für klassische Kanäle des Cyber-Untergrunds wird Telegram aber nicht nur dank Verschlüsselung. "Es ist bequemer zu nutzen als das Dark Web", meint Samra. Denn der Dienst ist zugänglicher und bietet mehr Funktionalität. Zudem stehe er noch nicht so im Visier von Behörden wie das klassische Dark Web.

Cyberint zufolge hat sich auf Telegram die Anzahl der Erwähnungen von "Email:pass" und "Combo" - Hacker-Begriffe, die auf geklaute E-Mail-Zugangsdaten hindeuten - innerhalb eines Jahres vervierfacht. Ein öffentlicher Kanal names "combolist", in dem Hacker Listen hundertausender Zugangsdaten handeln, hatte über 47.000 Abonnenten - wurde aber von Telegram entfernt, nachdem die "Financial Times" um einen Kommentar bat. Neben Zugangsdaten werden auf Telegram auch diverse andere Dinge wie Kreditkartendaten, Netflix-Accounts und Hacker-werkzeuge feilgeboten.

Boom im Untergrund

Wie stark die Bedeutung von Telegram für Cyber-Gangster wächst, zeigt auch ein Blick ins klassische Dark Web. Denn 2020 gab es in einschlägigen Foren noch 172.035 Links auf Telegram-Gruppen und -Kanäle. Dieses Jahr waren es laut Cyberint bereits über eine Mio. solcher Verweise. Dafür dürften die Anonymität des verschlüsselten Dienstes sowie eine bislang eher lasche Moderation des in Dubai beheimateten Dienstes mitverantwortlich sein.

Allerdings betont die Plattform in einem Kommentar gegenüber der "Financial Times", dass es eine Richtlinie gäbe, ohne Einverständnis geteilte Daten zu entfernen. Eine "ständig wachsende Truppe professioneller Moderatoren" entferne jeden Tag aufgrund von User-Beschwerden über 10.000 öffentliche Communitys wegen Verstößen gegen die Nutzungsrichtlinien.

www.pressetext.com
 


Weitere Artikel

Cybercrime

Cyberattacke auf IT-Dienstleister der Landeshauptstadt Schwerin

Update Mo, 18.10.2021, 16:42 UhrWieder mehr Dienstleistungen der Greifswalder Verwaltung verfügbar.
Android

Heimliches Datensammeln auf Android belegt

Googles mobiles Betriebssystem Android sammelt eifrig Daten seiner Besitzer und teilt diese sogar mit anderen Unternehmen wie Microsoft, LinkedIn und Facebook - insbesondere bei den europäischen Geräten von Samsung, Xiaomi, Huawei und Realme ist dies der…
Cybersecurity

Zscaler tritt der CrowdStrike CrowdXDR Alliance bei

Zscaler erweitert die Integrationen mit CrowdStrike. Durch eine der Integrationen kann Zscaler ZIA™ die Bewertung der Geräte durch CrowdStrike Falcon ZTA (Zero Trust Assessment) für die Konfiguration von Zugriffsrichtlinien nutzen.
Authentifizierung

Kundenauthentifizierung braucht innovative Lösungen

Im Rahmen der IT-Security-Messe it-sa 2021 wurde die neue Studie „CIAM 2022“ im Auftrag vom Identitätsanbieter Auth0 in Zusammenarbeit mit IDG Research Services vorgestellt. Auth0 fasst die wichtigsten Erkenntnisse zusammen.
Cyberattack

Firmen sehen steigende Gefahr durch Cyberattacken

Die Sorge deutscher Firmen vor Cyberangriffen und Datenklau wächst. Jedes dritte Unternehmen geht davon aus, dass das Risiko in der Corona-Pandemie zugenommen hat, in der die Arbeitswelt digitaler geworden ist, wie aus einer am Montag veröffentlichten Studie…
Schloss

Unternehmen nehmen Cyber-Risiko zu lax

Die Mehrheit der Unternehmen hat die Cyber-Risiken durch Drittanbieter nicht im Griff - Risiken, die durch die Komplexität ihrer Geschäftsbeziehungen und Lieferantennetzwerke verschleiert werden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.