Cyberkriminelle entdecken Twitter Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.03.2009 Rudolf Felser

Cyberkriminelle entdecken Twitter

F-Secure zufolge hat eine Spamflut die Mikroblogging-Community heimgesucht. Die Spammer hätten es dabei oft auf Kreditkartendaten abgesehen.

Haben Sie sich vielleicht gewundert, warum Twitter in den letzten Tagen oft so langsam war? Dafür gibt es F-Secure zufolge eine einfache Erklärung: Eine Spamflut habe die Mikroblogging-Community heimgesucht. Die Spammer hätten es dabei oft auf Kreditkartendaten abgesehen.

F-Secure entdeckte beispielsweise gerade einen gefälschten Account, der gutgläubigen Nutzern einen kostenlosen Range Rover mit Hilfe von Google Postings verspricht. Ein weiteres Beispiel für den Missbrauch von Twitter ist der Account von Kristen Andrews. In ihrem letzten Eintrag, kündigte sie ein kostenloses Spielautomaten-Turnier mit einem Jackpot von 5.000 Dollar an. Unter dem Eintrag befindet sich eine URL. Auf der angegebenen Seite werden die Nutzer aufgefordert, eine Datei mit dem Namen goldencasino.exe herunterzuladen.

In ihrem Profil gibt Kristen Andrews an, in Florida zu leben und über 1.000 Follower zu haben. Die Virenexperten von F-Secure machten daraufhin einen Test und richteten einen Dummy-Account ein. Innerhalb von wenigen Sekunden hatten sie zwei Follower – einer davon war Kristen Andrews.

"Twitter ist sich dieses Problems bewusst und hat innerhalb von zehn Minuten den Account von Kristen gelöscht. Das Schlimme ist jedoch, dass an jeder Ecke neue Twitter-Fallen auftauchen", erklärt Patrik Runald, Chief Security Advisor im F-Secure Sicherheitslabor. "Die Twitter-Nutzer sollten auf jeden Fall darauf achten, wer ihren Tweet abonniert. Außerdem sollten sie sehr vorsichtig mit Links und sogenannten Tinyurls sein."

Unter tinyurl.com können Nutzer lange URLs "zusammenschrumpfen". So kann jedoch auch die eigentliche Webadresse verschleiert werden. Für die Nutzer ist es dann viel schwieriger herauszufinden, auf welche Seite sie gelangen, wenn sie dem Link folgen.

So führt etwa der Link unter dem Eintrag zum kostenlosen Range Rover zu einer Seite, die verspricht, Internetnutzer könnten 5.000 Dollar im Monat verdienen, indem sie einfach nur Links an Google posten. Klicken die User auf einen dieser Links, landen sie bei onlinewizards.net. Diese Seite verspricht einen Verdienst von 6.500 Dollar pro Monat. Das klingt zu gut, um wahr zu sein? Dann ist es das meistens auch! Um den Job als Google-Werber zu bekommen, sollen Nutzer ihre Kreditkartennummer und weitere persönliche Daten angeben. Spätestens hier zeigt sich ganz deutlich, worauf es die Cyberkriminellen abgesehen haben. (rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: