Aktuelles, Branche - geschrieben von cp am Samstag, November 5, 2011 17:24 - noch keine Kommentare
Soziale Netzwerke als El Dorado für Spammer, Phisher und andere Cyber-Übeltäter
TREND MICRO gibt sechs Tipps für den Schutz vor Gefahren in Sozialen Netzwerken
[datensicherheit.de, 05.11.2011] Cyber-Kriminelle nutzten für ihre Machenschaften vor allem die Unbekümmertheit und die Neugier der Nutzer Sozialer Netzwerke aus, so TREND MICRO:
Soziale Netzwerke verdankten ihren enormen Zulauf dem Konzept, ihren Mitgliedern die Möglichkeit zu geben, auf relativ einfache Weise miteinander in Kontakt zu treten und ihre Meinungen, Gefühle, Erfahrungen sowie Bilder oder Videos auszutauschen. Mit diesem Konzept habe facebook fast 700 Millionen sogenannte „Freunde“ weltweit anziehen können und den Kurznachrichtendienst twitter nutzten laut Konzernangaben 200 Millionen – ein „El Dorado“ für Spammer, Phisher und andere Cyber-Übeltäter. Zu den hauptsächlichen Angriffsmethoden gehörten bösartige Links oder der berüchtigte „Koobface“-Schädling, der diese Plattformen für seine Verbreitung nutze.
Aber auch einige der angebotenen Funktionen in diesen Netzwerk-Sites könnten zur immanenten Bedrohung werden. Zum Beispiel könnte ein scheinbar harmloser Pinnwand-Eintrag von einem Freund in facebook, ein von einem Online-Kontakt empfohlenes Video oder eine Instant-Message von einem Kollegen schon zu einem Angriff führen. Vor allem twitter-Nutzer würden via Kurz-Links angegriffen, denn häufig nutzten Kriminelle diese Technik, um Links zu verschleiern, mit denen sie potenzielle Opfer auf infizierte oder auch Phishing-Websites lockten.
Eine hundertprozentige Sicherheit lasse sich in den Sozialen Medien nicht erreichen, dennoch könnten Anwender viel für ihren eigenen Schutz tun, wenn sie einige Ratschläge befolgen:
- Verkürzte Links aus unbekannten Quellen erst prüfen, dann anklicken
Vor dem Anklicken der so genannten „shortened URLs“ sollten Nutzer immer die Echtheit eines Tweets, eines Pinnwand-Eintrags oder einer Direktnachricht prüfen. Entsprechende Werkzeuge, die die kurzen URLs in „Klartext“ anzeigen, gibt es – etwa in „Tweetdeck“. - Freunde und Follower sind nicht immer vertrauenswürdig
Prinzipiell sollten Anwender Kontaktanfragen oder Followern in Sozialen Netzwerken, die sie nicht persönlich kennen, mit einem gewissen Misstrauen begegnen. Das heißt, bevor eine solche Person dem eigenen Netzwerk hinzugefügt wird, sollte die Echtheit ihres Kontos geprüft werden. - Sicherheitseinstellungen müssen Privatsphäre gewährleisten
Bevor ein Nutzer sich bei einem Sozialen Netzwerk registriert, sollte er die möglichen Einstellungen für seine Privatsphäre genau lesen, damit keine persönlichen Informationen ungewollt öffentlich werden. Die Sicherheits-Settings von facebook beispielsweise ermöglichen es, das eigene Konto privat zu gestalten und den Zugriff darauf einzuschränken. twitter wiederum erlaubt es Nutzern, ihr Konto so zu sichern, dass ihre Tweets privat sind. - Mehrere Sites sollten auch durch unterschiedliche Kennwörter gesichert sein
Zudem gilt die bekannte Regel: Nutzer müssen die Kennwörter so komplex wie möglich gestalten mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. - Das eigene Profil enthält nur für die Öffentlichkeit bestimmte Informationen
Nutzer dürfen nicht vergessen, dass die Profilseite wahrscheinlich öffentlich einsehbar ist und deshalb nur die Informationen enthalten sollte, die auch publik werden dürfen. - Gruppieren von Kontakten schränkt das Wissen über einander ein
Die Möglichkeit in einigen Sozialen Netzwerken, Gruppen zu bilden, dient nicht nur der Übersichtlichkeit, sondern trägt auch dazu bei, dass nicht alle Informationen mit allen geteilt werden.
Weitere Informationen zum Thema:
TREND MICRO
e-Book „A Guide to Threats on Social Media“
Aktuelles, Experten, Studien - Dez. 7, 2025 0:51 - noch keine Kommentare
Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
weitere Beiträge in Experten
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
- cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
Aktuelles, Branche - Dez. 7, 2025 0:33 - noch keine Kommentare
NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
weitere Beiträge in Branche
- Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren