Facebook: Hacker nutzen Timeline für Angriffe

Spear Phishing liegt im Trend: Themenpräferenzen werden als Lockmittel verwendet. [...]

Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken – und die meisten User fallen darauf rein. So warnen die NSA und weitere Cybersecurity-Experten vor dem gefährlichen Trend mit dem Namen „Spear Phishing“.

Timelines auslesen

„Die meisten Menschen denken nicht doppelt darüber nach, wenn sie einen Beitrag in einem sozialen Netzwerk veröffentlichen. Sie denken nicht darüber nach, dass manche Menschen diese Informationen bösartig gegen sie verwenden könnten. Sie denken auch nicht daran, dass Menschen in ihrem eigenen Netzwerk Angreifer sein könnten“, so Jay Kaplan, Chef des Cybersecurity-Unternehmens Synack.

Themengebiete, die User in sozialen Netzwerken als Präferenz angeben oder durch Beiträge und Kommentare offensichtlich bevorzugen, werden als Lockmittel benutzt. Liest ein Angreifer, der sich entweder durch eine vorangegangene Freundesanfrage bereits im engsten Kreis befindet oder ein offenes Profil beobachtet, dass vom Nutzer eine bestimmte Musikband bevorzugt wird, könnte er beispielsweise einen Fake-Link zum Ticket-Verkauf generieren und posten. Bei einem Klick darauf wird dann Schadsoftware übertragen. Facebook selbst hat bereits zugegeben, dass es zunehmend Attacken über Timelines beobachtet.

Gefährliche Links
Attacken über Plattformen wie Twitter und Facebook gibt es in vielen Formen. Von falschen Links zu Modeshops bis hin zu persönlich adressierten Inseraten nutzen Hacker alles, das den User individuell interessieren könnte. Bereits im Vorjahr hatte das Pentagon einen Wettbewerb ins Leben gerufen, bei dem Teilnehmer versuchen sollten, Systeme zu knacken.

Daraus wollte man Erkenntnisse ziehen, um Gegenmaßnahmen zu treffen. Problematisch an den Spear-Phishing-Attacken ist, dass es schwierig ist, sie überhaupt zu erkennen. Die Attacken sind wesentlich effizienter als E-Mail-Angriffe, da sich Kriminelle die gefüllten Timelines von Usern zunutze machen und Inhalte ausspähen, über die sie Opfer gezielt anlocken.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*