Algorithmus erkennt gehackte Twitter-Accounts Algorithmus erkennt gehackte Twitter-Accounts - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.05.2017 pte

Algorithmus erkennt gehackte Twitter-Accounts

Abnormales Verhalten nach einem Angriff hinterlässt verräterische Spur.

Twitter-Hacks begünstigen Spam.

Twitter-Hacks begünstigen Spam.

© Hank Mitchell/flickr.com

In Zukunft könnte Twitter womöglich sehr schnell auf Account-Hacks reagieren. Denn Meike Nauta, Informatik-Studentin an der University of Twente, hat ein Modell zur Erkennung gehackter Konten entwickelt. Sie macht sich mit ihrem Algorithmus zunutze, dass betroffene Accounts nach einem Hack meist ein abnormales Verhalten zeigen. Das ist dann ein verräterisches Zeichen dafür, dass Tweets wohl nicht vom eigentlichen Inhaber stammen und unerwünschter Spam sein dürften.

Hacks immer und überall
Spam ist längst auch auf Twitter ein Problem. Zwar geht das Unternehmen Nauta zufolge ziemlich rigoros und effizient gegen spammende Fake-Accounts vor. Wenn Spam von gehackten Accounts kommt, ist das aber schwieriger zu erkennen - obwohl auch das laufend vorkommt. "Es ist ziemlich leicht, ein Twitter-Account zu hacken. Sich kurz von jemandem das Telefon 'auszuborgen' reicht", warnt die Informatik-Studentin. Angreifer können aber auch versuchen, ob denn eines der gängigsten Passwörter funktioniert oder mit nach Datenlecks verfügbaren Logins arbeiten.

Um Account-Hacks schneller aufzuspüren, hat Nauta nach niederländischen Tweets gesucht, in denen Nutzer von einem Hack berichten und sich mit den Accounts näher befasst. Der von ihr entwickelte Algorithmus analysiert nun gewisse Eigenschaften von Tweets. Dazu zählen die Ausdrucksweise, die Uhrzeit, zu der ein Tweet veröffentlicht wurde oder das Gerät, von dem er stammt. All diese Details können zum üblichen Twitter-Verhalten eines Nutzers passen - oder eben nicht. Falls nicht, deutet es auf einen Hack hin. Der Algorithmus bewertet daher die Charakteristiken. Die resultierende Gesamtbewertung spiegelt dann mit 99-prozentiger Genauigkeit wider, ob ein Account gehackt wurde.

Schutz vor Missbrauch
Nauta will ihr Modell Twitter vorlegen und hofft, dass das Unternehmen es nutzen wird. "Wenn Twitter das auf seinen Servern nutzt, kann es immer, wenn jemand etwas tweetet, prüfen, ob der Tweet zum normalen Verhaltensprofil des Nutzers passt", meint die Informatik-Studentin. Wenn nicht, würde das auf einen Hack hindeuten und Twitter könnte beispielsweise mit Warnhinweisen an den Account-Inhaber reagieren.

Das könnte helfen, diverse User vor verschiedenen Arten von Missbrauch zu schützen - egal, ob ein persönlicher Feind einen Nutzer mit Tweets wie "Ich bin hässlich und dumm" verunglimpfen will oder ein Profi-Hacker mit Phisihing-Tweets darauf abzielt, weitere Zugangsdaten zu stehlen. Gerade in letzterem Fall könnte Nauta zufolge ihr Ansatz viel bringen. Denn es gibt Schätzungen, wonach eine Hack-Erkennung binnen 24 Stunden die Zahl weiterer Opfer um 70 Prozent senken kann.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • SEQIS Software Testing GmbH

    SEQIS Software Testing GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: