Social Media

Wie Cyberkriminelle soziale Netzwerke nutzen

Gefahren im Internet beschränken sich nicht nur auf Spam-Mails oder fragwürdige Webseiten. Cyberkriminelle nutzen vermehrt auch Social Media – der Markt für mögliche Opfer ist gigantisch.
  • Alexander Dziedeck
Cyber-Kriminelle nutzen vermehrt soziale Netzwerke. Quelle: dpa
Facebook und Twitter

Cyber-Kriminelle nutzen vermehrt soziale Netzwerke.

(Foto: dpa)

DüsseldorfSocial-Media-Accounts von großen Unternehmen können eine nützliche Sache sein. Loggt sich der Nutzer bei Facebook oder Twitter ein, stehen ihm direkt die aktuellsten Informationen auf der Startseite bereit. Egal ob es sich nur um eine Rabattaktion handelt oder ein neuer Service präsentiert wird.

Dass dieses relativ kostengünstige Marketing auch Schattenseiten haben kann, durfte die Fast-Food-Kette McDonald’s schon vor vier Jahren erfahren. Ein Nutzer hatte sich mit dem Namen des Schnellimbiss' ein Fake-Profil erstellt und auf dem echten Facebook-Auftritt des Unternehmens einen Post hinterlassen. Bei 500.000 Likes sollten die Preise der Cheese– und Hamburger wieder auf einen Euro gesenkt werden. Zusätzlich kündigte er einen Lieferdienst für die Fast-Food-Kette an.

Mit dem passenden Profilbild lässt sich auf den ersten Blick kein offensichtlicher Unterschied zwischen dem Original und dem Fake erkennen. Das machte sich der Fälscher zunutze und streute seine Falschmeldung. Nach etwa vier Stunden und mehr als 250.000 virtuellen Daumen nach oben, löschte McDonald’s den Eintrag und entschuldigte sich bei den Nutzern. Was man hier noch als harmlosen Scherz bezeichnen kann, bietet viel Potential für kriminelle Energie.

Insbesondere Global Player sind häufig Ziele von Fake-Accounts. Proofpoint, ein amerikanischer Anbieter für Cybersicherheit, stellte schon 2014 in einer Untersuchung fest: „Rund 40 Prozent der Facebook-Konten und 20 Prozent der Twitter-Konten, die vorgeben, einen Weltmarktführer zu vertreten, sind nicht autorisiert.“ Die Accounts dienen einerseits dem Zweck, dubiose Werbung zu verschicken, andererseits zielen sie aber auch auf menschliche Schwächen ab: Lockangebote und vermeintliche Geschenke machen die Nutzer neugierig.

So funktionieren professionelle Angriffe im Netz
Sensible Ziele
1 von 11

Strom- und Telekommunikationsnetze zählen zu den kritischen Infrastrukturen, die, so heißt es in einem aktuellen Bericht der VDI-Nachrichten, immer häufiger Ziel von Hackerattacken sind. Erst kürzlich ließ ein Vorfall in der Ukraine die Experten aufhorchen…

Malware-Angriffe
2 von 11

So geht der große Stromausfall, der die Hälfte aller Haushalte in der Region um die Stadt Ivano-Frankivsk betraf, auf einen Malware-Angriff zurück. Die Schadsoftware gelangte dabei durch infizierte Makro-Funktionen in Microsoft-Office-Dokumenten in das Betreibernetz. Ein Angriff, der in die Geschichte eingeht - als erster Stromausfall, der durch eine Cyberattacke ausgelöst wurde.

Angreifer rüsten auf
3 von 11

Den Angreifern stehen immer stärkere Cyberwaffen zur Verfügung und neben Einrichtungen aus der Strom- und Telekommunikationsbranche werden, da sind sich Fachleute einig, auch Industrieanlagen künftig noch stärker zum Ziel werden.

Laxe Sicherheitsvorgaben
4 von 11

Marcel Mock, Mitgründer des Sicherheitsanbieters Totemo, kritisiert im Gespräch mit den VDI-Nachrichten, dass es den Betrieben grundsätzlich nach am Bewusstsein fehle, dass auch von Datenzugriffen innerhalb des Unternehmens Risiken ausgehen. Auch schwache Passwörter oder gemeinsam genutzte Accounts würden den Abfluss schützenswerter Daten in dunkle Kanäle begünstigen.

Unsichtbare Schadsoftware
5 von 11

Verstärkt setzen die Angreifer auf speicherresistente und dateilose Malware, um die Spuren, die sie in einem System hinterlassen, zu reduzieren. So wird Schadsoftware als Datei gar nicht mehr sichtbar und versucht, sich unlöschbar im Speicher festzusetzen - dagegen hat die Antivirus-Software kaum eine Chance.

Industrie 4.0
6 von 11

Große Gefahren sehen Experten in der wachsenden Automatisierung in der Industrie und der steigenden Vernetzung von Maschinen. So bemängelt beispielsweise der Tüv Rheinland, dass die in solchen Industrienetzwerken verwendeten Protokolle zwar robust, aber häufig nicht sicher seien. Dazu kommen Sicherheitsmängel der eingesetzten Sensoren - für die Industrie 4.0 könnte das, so die VDI-Nachrichten, zur Achillesferse werden.

Ransomware
7 von 11

Auch Ransomware, das erwarten Sicherheitsvorscher von Kaspersky, wird für das Internet der Dinge auftauchen. Dabei wird eine Schadware so installiert, dass ein Zugriff oder die Nutzung von Systemen nur mit einer Entschlüsselung oder einem Freigabecode möglich ist - dem folgen klassischerweise Lösegeldforderungen mit angedrohten Abschaltungen von Maschinen.

In einer neuen Studie, erhoben zwischen April und Juni 2016, stellte Proofpoint in seinem „Social Media Brand Fraud Report“ fest, dass sich die Methoden des Datendiebstahls im Bereich Social Media mit denen der bekannten Spam-Mails ähneln. Das Opfer soll auf einen Link klicken. Dahinter verbirgt sich jedoch meist eine gefälschte Seite. Die Betroffenen erwartet dann zum Beispiel Schadsoftware, die sich selbständig auf dem Computer installiert und Daten „loggt“, also speichert.

Manchmal geben die Opfer ihre Daten auch „freiwillig“ heraus. Das passiert etwa dann, wenn die originale und die gefälschte Seite zum Verwechseln ähnlich aussehen. Geschädigte denken, dass sie sich auf dem echten Webauftritt des Unternehmens befinden und geben bereitwillig die erforderlichen Daten ein – Kreditkartennummern und Passwörter sind dann leichte Beute.

Kriminelle geben sich als Kundensupport aus
Seite 12Alles auf einer Seite anzeigen

Mehr zu: Social Media - Wie Cyberkriminelle soziale Netzwerke nutzen

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%