Facebook: Hacker nutzen Timeline für Angriffe
Archivmeldung vom 30.05.2017
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 30.05.2017 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittHacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken - und die meisten User fallen darauf rein. So warnen die NSA und weitere Cybersecurity-Experten vor dem gefährlichen Trend mit dem Namen "Spear Phishing".
"Die meisten Menschen denken nicht doppelt darüber nach, wenn sie einen Beitrag in einem sozialen Netzwerk veröffentlichen. Sie denken nicht darüber nach, dass manche Menschen diese Informationen bösartig gegen sie verwenden könnten. Sie denken auch nicht daran, dass Menschen in ihrem eigenen Netzwerk Angreifer sein könnten", so Jay Kaplan, Chef des Cybersecurity-Unternehmens Synack.
Themengebiete, die User in sozialen Netzwerken als Präferenz angeben oder durch Beiträge und Kommentare offensichtlich bevorzugen, werden als Lockmittel benutzt. Liest ein Angreifer, der sich entweder durch eine vorangegangene Freundesanfrage bereits im engsten Kreis befindet oder ein offenes Profil beobachtet, dass vom Nutzer eine bestimmte Musikband bevorzugt wird, könnte er beispielsweise einen Fake-Link zum Ticket-Verkauf generieren und posten. Bei einem Klick darauf wird dann Schadsoftware übertragen. Facebook selbst hat bereits zugegeben, dass es zunehmend Attacken über Timelines beobachtet.
Gefährliche Links
Attacken über Plattformen wie Twitter und Facebook gibt es in vielen Formen. Von falschen Links zu Modeshops bis hin zu persönlich adressierten Inseraten nutzen Hacker alles, das den User individuell interessieren könnte. Bereits im Vorjahr hatte das Pentagon einen Wettbewerb ins Leben gerufen, bei dem Teilnehmer versuchen sollten, Systeme zu knacken.
Daraus wollte man Erkenntnisse ziehen, um Gegenmaßnahmen zu treffen. Problematisch an den Spear-Phishing-Attacken ist, dass es schwierig ist, sie überhaupt zu erkennen. Die Attacken sind wesentlich effizienter als E-Mail-Angriffe, da sich Kriminelle die gefüllten Timelines von Usern zunutze machen und Inhalte ausspähen, über die sie Opfer gezielt anlocken.
Quelle: www.pressetext.com/Sabrina Manzey