Cyber-Attacken auf Twitter: 3 mögliche Angriffswege im Fokus

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cyber-Attacken auf Twitter: 3 mögliche Angriffswege im Fokus

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Vom US-Präsidentschaftskandidaten Joe Biden über Amazon-Begründer Jeff Bezos bis hin zu den offiziellen Firmen-Accounts von Apple oder Uber – zahllose Konten Prominenter bei Twitter wurden von Cyberkriminellen zeitweise übernommen. Check Point Research hat die genutzten Angriffswege durchgespielt.
Twitter

Quelle: khak/shutterstock

Am 15. Juli 2020 wurde die Welt zum Zeugen einer groß angelegten Phishing-Kampagne auf Twitter. Unzählige Konten von Prominenten lockten die Nutzer mit vorgetäuschten Spendenaufrufen und falschen Hyperlinks – stets zum Thema Krypto-Währung – in die Arme von Cyber-Kriminellen. Bis zur Entdeckung gelang es den Hackern, 105.444 Euro zu erbeuten. Das Research Team von Check Point Software Technologies Ltd. hat sich den Fall angeschaut und die möglichen Angriffswege durchgespielt.

Angestellte von Twitter im Fadenkreuz

Der Phishing-Kampagne vorausgegangen war ein Angriff auf Twitter selbst. Wie die dort Verantwortlichen mittlerweile bestätigen, wurde die Social-Media-Plattform ein Opfer von Social Engineering. Zu den möglichen Manövern gehört das Spear-Phishing. Hierbei werden ausgewählte Angestellte eines Unternehmens ins Fadenkreuz genommen und über E-Mail wird versucht, ihnen Malware unterzujubeln (über einen Anhang) oder Zugangsdaten zu entlocken (über einen Link). Die vorherige Beobachtung der Verhaltensweisen (das Social Engineering), hilft den Kriminellen, die E-Mail auf die Person auszurichten.

Eine andere Methode wäre Voice Phishing oder auch Vishing, wobei Telefonanrufe dazu genutzt werden, um an wertvolle Informationen zu gelangen. Die Cyberkriminellen führen Phishing-Anrufe durch, um Vertrauen zu gewinnen, Informationen zu sammeln und die Angerufenen zu Handlungen zu verführen. Über die letzten Monate berichteten Unternehmen zunehmend über Vishing gegen ihre Mitarbeiter.

TwitterQuelle: Check Point

Eine dritte Variante brachte die Webseite Motherboard ins Spiel: Die Redakteure vermuten, dass die Angreifer einen oder mehrere bezahlte Verbündete unter den Mitarbeitern von Twitter hatten, die über ein internes Programm die E-Mail-Adressen der betroffenen Konten änderten – zugleich sind in Hacker-Foren des Dark-Net angebliche Screenshots dieses internen Programms aufgetaucht, welche Motherboard zeigt. Dieses Vorgehen ist weniger unwahrscheinlich, als es klingt, denn der Verizon Data Breach Investigations Report 2020 belegt, dass wenigstens 30 Prozent aller Zwischenfälle in Verbindung mit Innentätern stehen.

Phishing-Kampagnen sind gefährlich

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, erklärt dazu: „Die aktuelle Kampagne zeigt einmal mehr, wie gefährlich die Folgen von erfolgreichem Social Engineering und von Phishing-Kampagnen allgemein sein können. Eine zuverlässige IT-Architektur und Sicherheitslösungen sind daher unabdinglich, um das Unternehmen und die Angestellten zu schützen – denn die Cyber-Kriminellen werden zunehmend kreativer in ihren Betrugsversuchen und Hochstapeleien.“

Business Email Compromise
Christine Schönig ist Regional Director Security Engineering CER bei Check Point Software Technologies.

Twitter wurde nicht zum ersten Mal Opfer von Cyberkriminalität

Es war außerdem nicht das erste Mal, dass Twitter für illegale Zwecke missbraucht wurde – und es wäre nicht das erste Mal, dass Mitarbeiter der Firma involviert sind. Das Konto von Twitter-CEO Jack Dorsey war vor wenigen Monaten kompromittiert worden, weil seine Handy-Nummer durch eine SIM-swapping-Attacke gestohlen wurde. Letztes Jahr wurden zwei Mitarbeiter von Twitter beschuldigt, ihren Zugang zu internen Datenbanken und Programmen missbraucht zu haben, um für Saudi Arabien einige Abweichler im Ausland zu überwachen.

TwitterQuelle: Check Point

Alle Zwischenfälle bei Twitter aber zeigen letzten Endes, dass endlich der Zugang zu den internen Programmen und Datenbanken begrenzt werden muss, um solche illegalen Aktionen einzudämmen. Bis dahin schützen sich Unternehmen am besten mithilfe einer guten Cloud-Sicherheitslösung gegen Phishing und einer Data Loss Prevention, um den ungewollten Abfluß von sensiblen Datenpaketen zu verhindern.

Lesen Sie auch: Phishing-Angriffe: Deutsche Unternehmen verstärkt im Visier von Cyberkriminellen

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Nach neuen Untersuchungen des Security-Spezialisten KnowBe4 haben Kampagnen von Phishing-Mails mit Bezug auf Coronavirus zuletzt stark zugenommen. Demnach versendeten Cyberkriminelle Covid-19-Phishing-Mails in drei aufeinander folgenden Wellen.
Das Gesamtbudget für IT-Investitionen wird 2020 bei fast der Hälfte der Mitgliedsunternehmen der DSAG in Deutschland, Österreich und der Schweiz steigen. Das Gleiche gilt für die Investitionen in IT-Systeme von SAP, wie dem neuen Investitionsreport 2020 der DSAG zu entnehmen ist. Nach vier Jahren übersteigen erstmals die Investitionen in S/4HANA die in die Business Suite.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Aus alt mach‘ IIoT

Fabrik 4.0 – den Maschinenpark digital vernetzen

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.