Cyberkriminalität

So wird Twitter missbraucht

Eine Untersuchung von Trend Micro zeigt, auf welche Art und Weise Cyberkriminelle soziale Medien wie Twitter missbrauchen.

Diverse Smartphone-Apps

Eine aktuelle Studie zeigt auf, wie soziale Netzwerke von Cyberkriminellen missbraucht werden.

Die Aktivitäten der Cyberkriminellen reichen dabei von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten. Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann.

Im Zuge der Studie analysierten die Forscher von Trend Micro eine große Menge an Twitter-Daten, um Beziehungen zwischen verschiedenen Akteuren und Anomalien zu erkennen. „Soziale Medien sind ein fester Bestandteil unseres alltäglichen Lebens. Unsere Forschung zeigt, wie sie einerseits von der Security-Community positiv genutzt, andererseits aber auch von Kriminellen missbraucht werden“, fasst Richard Werner, Business Consultant bei Trend Micro, zusammen. „Der Bericht zeigt Unternehmen auf, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben. Wir hoffen, dass wir Unternehmen und Verbraucher damit vor zukünftigem Schaden bewahren können.“

Fake-Support-Accounts

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technikherstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren.

Die Kriminellen greifen dabei laut Studie häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch Youtube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden, so die Analyse weiter. Vor allem könnten sie sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen. Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.

Trend Micro empfiehlt, dass Nutzer die Echtheit von angeblichen Unternehmens-Accounts überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok