Aktuelles, Branche - geschrieben von dp am Sonntag, Juli 19, 2020 17:44 - noch keine Kommentare
Promi-Phishing auf Twitter: Mögliche Angriffswege
Am 15. Juli 2020 wurde die Welt zum Zeugen einer groß angelegten Phishing-Kampagne auf Twitter
[datensicherheit.de, 19.07.2020] In den vergangenen Tagen sorgten Meldungen über eine große Phishing-Kampagne gegen Twitter für Aufsehen – das „Check Point Reserach Team“ hat nach eigenen Angaben die möglichen Angriffswege durchgespielt, über die es den Hackern gelungen sein könnte, diese Attacke erfolgreich durchzuführen. Vom aktuellen US-Präsidentschaftskandidaten Joe Biden über Amazon-Begründer Jeff Bezos hin zu den offiziellen Firmen-Accounts von Apple oder Uber – zahllose Konten Prominenter sollen von Cyber-Kriminellen zeitweise übernommen worden sein.
Christine Schönig: Schutz am besten mithilfe einer guten Cloud-Sicherheitslösung gegen Phishing und einer „Data Loss Prevention“
Twitter Opfer von Social Engineering geworden
Am 15. Juli 2020 sei die Welt zum „Zeugen einer groß angelegten Phishing-Kampagne auf Twitter“ geworden. Unzählige Konten von Prominenten lockten demnach die Nutzer mit vorgetäuschten Spendenaufrufen und falschen Hyperlinks – stets zum Thema Krypto-Währung – in die Arme von Cyber-Kriminellen. Bis zur Entdeckung sei es den Hackern gelungen, 105.444 Euro (120.000 US-Dollar) zu erbeuten.
Dieser Phishing-Kampagne vorausgegangen sei ein Angriff auf Twitter selbst. Wie die dort Verantwortlichen mittlerweile bestätigt hätten, sei diese Social-Media-Plattform ein Opfer von „Social Engineering“ geworden.
Spear-Phishing: Ausgewählte Angestellte eines Unternehmens geraten ins Fadenkreuz
Zu den möglichen Manövern gehöre das sogenannte Spear-Phishing: „Hierbei werden ausgewählte Angestellte eines Unternehmens ins Fadenkreuz genommen und über E-Mail wird versucht, ihnen Malware unterzujubeln (über einen Anhang) oder Zugangsdaten zu entlocken (über einen Link).“ Die vorherige Beobachtung der Verhaltensweisen (das „Social Engineering“) helfe den Kriminellen, die E-Mail auf die Person auszurichten.
Angriffsvektor „Vishing“: Phishing-Anrufe, um Vertrauen zu gewinnen
Eine andere Methode wäre „Voice Phishing“ oder auch „Vishing“, wobei Telefonanrufe dazu genutzt würden, um an wertvolle Informationen zu gelangen: Die Kriminellen führten Phishing-Anrufe durch, um Vertrauen zu gewinnen, Informationen zu sammeln und die Angerufenen zu Handlungen zu verführen. „Über die letzten Monate berichteten Unternehmen zunehmend über ,Vishing‘ gegen ihre Mitarbeiter.“
Auch bezahlte Verbündete unter den Mitarbeitern von Twitter vermutet
Ein dritte Variante habe die Website „Motherboard“ ins Spiel gebracht: Deren Redakteure vermuten demnach, „dass die Angreifer einen oder mehrere bezahlte Verbündete unter den Mitarbeitern von Twitter hatten, die über ein internes Programm die E-Mail-Adressen der betroffenen Konten änderten – zugleich sind in Hacker-Foren des ,Darknet‘ angebliche Screenshots dieses internen Programms aufgetaucht, welche ,Motherboard‘ zeigt.“ Dieses Vorgehen sei weniger unwahrscheinlich, als es klingt, denn der „Verizon Data Breach Investigations Report 2020“ belege, dass wenigstens 30 Prozent aller Zwischenfälle in Verbindung mit Innentätern stünden.
Cyber-Kriminelle werden zunehmend kreativer in ihren Betrugsversuchen und Hochstapeleien
„Die aktuelle Kampagne zeigt einmal mehr, wie gefährlich die Folgen von erfolgreichem ,Social Engineering‘ und von Phishing-Kampagnen allgemein sein können. Eine zuverlässige IT-Architektur und Sicherheitslösungen sind daher unabdinglich, um das Unternehmen und die Angestellten zu schützen – denn die Cyber-Kriminellen werden zunehmend kreativer in ihren Betrugsversuchen und Hochstapeleien“, erläutert Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH.
Nicht das erste Mal, dass Twitter für illegale Zwecke missbraucht wurde
Es sei außerdem nicht das erste Mal, dass Twitter für illegale Zwecke missbraucht worden sei – und es wäre nicht das erste Mal, dass Mitarbeiter der Firma involviert sind. Das Konto von Twitter-„CEO“ Jack Dorsey sei vor wenigen Monaten kompromittiert worden, „weil seine Handy-Nummer durch eine SIM-swapping-Attacke gestohlen wurde“. 2019 seien zwei Mitarbeiter von Twitter beschuldigt worden, ihren Zugang zu internen Datenbanken und Programmen missbraucht zu haben, um für Saudi-Arabien einige Abweichler im Ausland zu überwachen.
Es gilt, den ungewollten Abfluss von sensiblen Datenpaketen zu verhindern!
Schönigs Rat: „Alle Zwischenfälle bei Twitter aber zeigen letzten Endes, dass endlich der Zugang zu den internen Programmen und Datenbanken begrenzt werden muss, um solche illegalen Aktionen einzudämmen. Bis dahin schützen sich Unternehmen am besten mithilfe einer guten Cloud-Sicherheitslösung gegen Phishing und einer ,Data Loss Prevention‘, um den ungewollten Abfluss von sensiblen Datenpaketen zu verhindern.“
Weitere Informationen zum Thema:
Check Point SOFTWARE TECHNOLOGIES LTD
Twitter Platform Compromise
MOTHERBOARD TECH BY VICE, Joseph Cox, 16.07.2020
Hackers Convinced Twitter Employee to Help Them Hijack Accounts / After a wave of account takeovers, screenshots of an internal Twitter user administration tool are being shared in the hacking underground
datensicherheit.de, 16.07.2020
Twitter: Promi-Konten gehackt / Tim Berghoff erläutert Schutzmaßnahmen für Twitter-Anwender und Nutzer anderer Sozialer Medien
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren