Cyberkriminalität und Betrug über Twitter

Originalbeitrag von Vladimir Kropotov und Fyodor Yarochkin

 

 

 

 

Social Media-Plattformen wie Twitter dienen Anwendern und Unternehmen zur Kommunikation und für den Informationsaustausch. Für Sicherheitsexperten ist der Dienst mehr als nur ein Netzwerktool — nämlich eine zusätzliche Quelle für wertvolle Informationen zu Themen wie Schwachstellen, Exploits und Malware, Bedrohungsakteuren und Cyberaktivitäten. Wie Twitter für die Sammlung von Bedrohungswissen genutzt werden kann, untersuchten die Forscher von Trend Micro. Dabei stellten sie auch fest, dass soziale Medien, in diesem Fall Twitter, nicht nur für das Diskreditieren von Prominenten oder Unternehmen missbraucht wird, sondern auch für Cyberkriminalität, Betrug und die Verbreitung von Fehlinformationen. Die Forscher untersuchten zudem die Beziehungen zwischen verschiedenen Akteuren und Gruppen und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen, die in der Studie „Hunting Threats on Twitter“ vorgestellt werden.

Die Verbreitung von Fake News über Twitter ist nichts Neues und wird in Untergrundmärkten als Dienstleistung angeboten. Beunruhigender sind die „grauen“ Aktivitäten, denn obwohl sie verdächtig sind, können sie nicht als bösartig eingestuft werden. Sie verstoßen nicht offensichtlich gegen die allgemeinen Geschäftsbedingungen oder Richtlinien des sozialen Netzwerks, weshalb sie schwierig zu verbieten sind. Die Art und Weise, wie Informationen über Social Media verbreitet werden, erschwert es auch, diese Aktivitäten genau zuzuordnen.

Wie Kriminelle Twitter ausnutzen

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren.

Die Bedrohungsakteure greifen dabei häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch YouTube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Schließlich zeigte sich auch, dass Twitter dafür missbraucht wird, Malware-Routinen und Konfigurationen sowie von Hackern kontrollierte Domänen zu verbergen.


Bild: Twitter Account, den ein Data Stealer nutzt, um seine bösartigen Routinen zu entnehmen

Twitter für Schwachstellen-Monitoring nutzen

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden. Die Geschwindigkeit, mit der Informationen auf Twitter verteilt werden, macht den Dienst zu einer geeigneten alternativen Plattform für das Monitoring, wenn bekannte (N-Day) Schwachstellen bereits ausgenutzt werden. Vor allem können die Forscher sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen.

Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.

Empfehlungen

Trend Micro empfiehlt Nutzern, die Echtheit von angeblichen Unternehmens-Accounts zu überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Zu allen Themen liefert die Studie „Hunting Threats on Twitter“ weitere Details.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.