Cyberkriminelle entdecken Twitter Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.03.2009 Rudolf Felser

Cyberkriminelle entdecken Twitter

F-Secure zufolge hat eine Spamflut die Mikroblogging-Community heimgesucht. Die Spammer hätten es dabei oft auf Kreditkartendaten abgesehen.

Haben Sie sich vielleicht gewundert, warum Twitter in den letzten Tagen oft so langsam war? Dafür gibt es F-Secure zufolge eine einfache Erklärung: Eine Spamflut habe die Mikroblogging-Community heimgesucht. Die Spammer hätten es dabei oft auf Kreditkartendaten abgesehen.

F-Secure entdeckte beispielsweise gerade einen gefälschten Account, der gutgläubigen Nutzern einen kostenlosen Range Rover mit Hilfe von Google Postings verspricht. Ein weiteres Beispiel für den Missbrauch von Twitter ist der Account von Kristen Andrews. In ihrem letzten Eintrag, kündigte sie ein kostenloses Spielautomaten-Turnier mit einem Jackpot von 5.000 Dollar an. Unter dem Eintrag befindet sich eine URL. Auf der angegebenen Seite werden die Nutzer aufgefordert, eine Datei mit dem Namen goldencasino.exe herunterzuladen.

In ihrem Profil gibt Kristen Andrews an, in Florida zu leben und über 1.000 Follower zu haben. Die Virenexperten von F-Secure machten daraufhin einen Test und richteten einen Dummy-Account ein. Innerhalb von wenigen Sekunden hatten sie zwei Follower – einer davon war Kristen Andrews.

"Twitter ist sich dieses Problems bewusst und hat innerhalb von zehn Minuten den Account von Kristen gelöscht. Das Schlimme ist jedoch, dass an jeder Ecke neue Twitter-Fallen auftauchen", erklärt Patrik Runald, Chief Security Advisor im F-Secure Sicherheitslabor. "Die Twitter-Nutzer sollten auf jeden Fall darauf achten, wer ihren Tweet abonniert. Außerdem sollten sie sehr vorsichtig mit Links und sogenannten Tinyurls sein."

Unter tinyurl.com können Nutzer lange URLs "zusammenschrumpfen". So kann jedoch auch die eigentliche Webadresse verschleiert werden. Für die Nutzer ist es dann viel schwieriger herauszufinden, auf welche Seite sie gelangen, wenn sie dem Link folgen.

So führt etwa der Link unter dem Eintrag zum kostenlosen Range Rover zu einer Seite, die verspricht, Internetnutzer könnten 5.000 Dollar im Monat verdienen, indem sie einfach nur Links an Google posten. Klicken die User auf einen dieser Links, landen sie bei onlinewizards.net. Diese Seite verspricht einen Verdienst von 6.500 Dollar pro Monat. Das klingt zu gut, um wahr zu sein? Dann ist es das meistens auch! Um den Job als Google-Werber zu bekommen, sollen Nutzer ihre Kreditkartennummer und weitere persönliche Daten angeben. Spätestens hier zeigt sich ganz deutlich, worauf es die Cyberkriminellen abgesehen haben. (rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr

Hosted by:    Security Monitoring by: