Analyse des Missbrauchs von Twitter, Teil 1

Originalartikel von Jon Oliver, Senior Architect

Bei der hohen Beliebtheit und Verbreitung von Twitter als Kommunikationsmedium ist es nicht weiter verwunderlich, dass Cyberkriminelle es auch für ihre Zwecke nutzen. Trend Micro hat gemeinsam mit Forschern der Deakin University das Papier An In-Depth Analysis of Abuse on Twitter veröffentlicht, in dem diese Bedrohung analysiert wird.

Dafür hatte das Team öffentlich zugängliche Tweets analysiert, die innerhalb von zwei Wochenwährend eines massiven Spam-Ausbruchs im letzten Jahr veröffentlicht wurden. Diejenigen, die keine Links enthielten, wurden wieder verworfen. Die Mehrheit der bösartigen Tweets nämlich enthält auch bösartige Links, deshalb konzentrierte sich die Forschung darauf.

Insgesamt kamen mehr als 570 Millionen Tweets zusammen, von denen mehr als 33 Millionen (5,8%) Links auf bösartige Inhalte beinhalteten. Bösartiger Content muss nicht zwangsläufig Schadsoftware sein. Es können auch Links auf Spam-Werbung und Phishing-Seiten sein.

Die Forscher konnten mehrere Typen des Missbrauchs von Twitter erkennen:

  • Spam
  • Phishing
  • Links auf Malware
  • Gestohlene und geschlossene Konten

Es gibt zwei unterschiedliche Arten von Spam: Zum einen traditionellen, der Hash Tags nutzt, offensichtlich und wiederkehrend ist, und deshalb schnell abgeschaltet wird. Die zweite Art ist so genannter „suchbarer Spam“. Diese Tweets sehen folgendermaßen aus:


Bild 1. Suchbare Tweets

Die Tweets ähneln in gewisser Weise eher klassifizierter Werbung. Sie werden dafür genutzt, um Raubkopien oder Fälschungen etwa von Software, Filmen Gadgets oder Hausaufgabenlösungen zu bewerben.

Sie nutzen Hash Tags selten und kommen häufig aus Osteuropa. Viele sind in russischer Sprache oder werden auf Servern in Russland oder der Ukraine gehostet.

Diese Bedrohung ist eingeschränkter als andere Angriffe. Die Wahrscheinlichkeit, dass Twitter diese Art von Konten sperrt, ist daher geringer als die bei anderen bösartigen Aktivitäten. Sie sind so aufgesetzt, dass Nutzer die Tweet nicht an Twitter melden.

Auch kommt die Hälfte des Verkehrs zu den beworbenen Sites nicht aus Russland. Die Nutzer, die diese Tweets finden, sind tatsächlich an den beworbenen „Gütern“ interessiert, auch wenn sie ein automatisches Übersetzungsprogramm brauchen, um sie zu verstehen.

Twitter-Konten stellen wertvolle Ziele für Cyberkriminelle dar, und sie setzen die unterschiedlichsten betrügerischen Methoden ein, um an die Login-Daten zu kommen. Beispielsweise erwähnen kompromittierte Konten ihre Freunde in den Tweets oder schicken ihnen direkt Nachrichten, in denen sie aufgefordert werden. au eine verkürzte URL zu klicken. Kommen sie der Aufforderung nach, so landen sie auf einer Phishing-Seite, die nach den Login-Daten fragt. Sehr beliebt ist auch der Follower-Betrug, der damit lockt, mehr Follower zu bekommen.

Das Projekt wurde von ARC Linkage Project LP120200266 unterstützt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*