Schlagwort-Archive: Twitter

Einsichten für potenzielle Opfer des russischen Datendiebstahls

Originalartikel von Jon Clay, Security Technology Expert

Der kürzlich bekannt gewordene Diebstahl von Milliarden von Kennwörtern für kommerzielle Websites durch eine russische Cyberbande führt die Herausforderungen vor Augen, vor denen die Nutzer bei ihren täglichen Aktivitäten im Web stehen. Cyberdiebe wollen an das Geld der Internetnutzer heran und – wie schon dargestellt – hierbei steht der russische Untergrund an vorderster Front.
Weiterlesen

Der Kauf von Followern — ein zweifelhaftes Geschäft

Originalartikel von Karla Agregado, Fraud Analyst

Weitere Recherchen zu Betrugsversuchen über das Angebot, Instagram-Nutzern Follower zu liefern, ergaben, dass es ähnliche „Dienste“ auch für andere soziale Netzwerke gibt. Unter anderem fanden die Sicherheitsforscher eine russische Site, die sich als Anlaufstelle für all diejenigen ausgibt, die „Follower“ für soziale Netzwerke wie Twitter, Google+, Facebook und Instagram suchen.

Bild 1. Betrügerische Site, die Follower für verschiedene soziale Netzwerke verkauft
Weiterlesen

Malware kapert Social Media-Konten über Browser Plugins

Originalartikel von Don Ladores, Threat Response Engineer

Trend Micro hat eine neue Bedrohung für Social Media-Seiten entdeckt, die die Nutzer von Google Chrome oder Mozilla Firefox betrifft. Die Kriminellen setzen dabei gefälschte Erweiterungen für die Browser ein, um die Anwendersysteme zu infiltrieren und die Social Media-Konten, vor allem in Facebook, Google+ und Twitter, zu kapern.
Weiterlesen

Zwei-Faktor-Authentifizierung: Was man bedenken sollte

Originalartikel von Jonathan Leopando (Technical Communications)

In den zurückliegenden Wochen haben einige bekannte Sites in der einen oder anderen Form eine Zwei-Faktor-Authentifizierung eingeführt. Twitter kam zuerst, schon bald gefolgt von Evernote und LinkedIn.

Aus Anwendersicht stellt dies eine begrüßenswerte Verbesserung in Sachen Sicherheit dar. Für den Fall, dass Passwörter (irgendwie) kompromittiert wurden, müssen Angreifer nun eine zusätzliche Hürde überwinden, bevor sie Zugriffsrechte erlangen.

Freilich besteht immer noch Raum für weitere Verbesserungen. Alle drei genannten Dienste verifizieren auf der Basis von Textnachrichten, d.h. dass sie einen Zugangscode auf das Handy eines Anwenders schicken, wenn jemand versucht, sich anzumelden. Unglücklicherweise ist mobile Schadsoftware durchaus in der Lage, Textnachrichten abzufangen: Für einen geschickten Angreifer ist es also möglich, sich diese Nachrichten anzueignen.
Weiterlesen

Angriff auf den Boston Marathon als Spam-Köder

Originalartikel von Aisa Escober, Threat Response Engineer

Es hat keine 24 Stunden gedauert, bis die Cyberkriminellen die Explosionen während des Boston Marathon für ihre fiesen Zwecke missbraucht haben. Trend Micro zählte mehr als 9.000 Spam-Nachrichten, die das Blackhole Exploit Kit umfassten und die tragischen Ereignisse von Montag als Köder ausnützten.
Weiterlesen