Spam - Direct Message vom Account des Bundesvorsitzenden der Piratenpartei Bernd Schlömer
Spam - Direct Message vom Account des Bundesvorsitzenden der Piratenpartei Bernd Schlömer (Bild: Robert Marquardt/CC-BY)

Malware Twitter-Spam kapert die Direct Messages

Ein Spamangriff bei Twitter schleicht sich in Direct Messages ein und erschreckt die Nutzer. Manche löschen aus Angst gar ihren Account, wie der Chef der Piratenpartei.

Anzeige

Twitter hat schon immer ein Problem mit Spam. Extra zu diesem Zweck angelegte Accounts versuchen, andere Twitterer auf Websites zu locken, damit sie dort Werbung anklicken, Pornos anschauen oder ihre Bankdaten und Passworte preisgeben. Normalerweise beschränken sich solche Angriffe auf Tweets, auf die öffentlich einsehbaren Nachrichten also. Doch inzwischen haben Kriminelle Wege gefunden, das vertraulichste System des Netzwerkes zu missbrauchen, die sogenannten Direct Messages.

Neben den öffentlichen Nachrichten gibt es in Twitter eine Art Mail-System, über das privatere Botschaften verschickt werden können, Direct Message genannt, gern abgekürzt als DM. Zwei Twitterer können sich eine solche DM senden, wenn sie sich gegenseitig folgen, also wenn jeder den Nachrichtenstrom des anderen abonniert hat. Außerdem kann man solche DMs an seine Follower schicken, auch wenn man diesen nicht folgt. Sie können zwar nicht auf dem gleichen Weg antworten, aber sie können die DM des Absenders immerhin lesen.

So geschieht es, dass man von Menschen, deren Accounts man kennt, Botschaften wie diese erhält: "Did you see this pic of you? lol..." (Hast du das Bild von dir gesehen? Lustig...) Wer sich die DM anschauen will und auf den darin enthaltenen Link klickt, infiziert sich und wird selbst zum Opfer und Spamversender. Denn anschließend verschickt der eigene Account genau diese Botschaft an die eigenen Follower.

Twitter schweigt

Wie genau es den Angreifern gelingt, in das System mit den Direct Messages einzudringen, ist nicht klar. Twitter hat entsprechende Fragen, egal ob sie via Tweet oder via E-Mail gestellt wurden, bislang nicht beantwortet. Auf den offiziellen Seiten des Unternehmens findet sich nur eine generelle Warnung vor dem Problem, deren Darstellung noch dazu falsch ist.

Dort steht: "If you enter your credentials on that fraudulent page, the phishers can sign in as you and trick more people." Wer also auf einer Phishing-Seite sein Passwort und seinen Login-Namen preisgebe, heißt das, dessen Account könne zum Verschicken genau solchen Spams missbraucht werden. Das ist erstens nicht verwunderlich und zweitens nicht korrekt.

Denn der eigene Account wird offensichtlich auch dann missbraucht, wenn der betroffene Nutzer seine Logindaten eben nicht preisgegeben hat, ja sogar dann, wenn er die entsprechende Phishing-Seite gar nicht gesehen hat. Mehrere Betroffene versichern glaubhaft, dass sie solche DMs bekamen, auf den Link in einer klickten, anschließend aber keine Phishing-Seite sahen und nirgends irgendwelche persönlichen Daten oder gar Passwörter eingaben. Trotzdem verschickten sie anschließend selbst solche DMs.

Immerhin wird die Phishing-Seite von Twitter erkannt und automatisch blockiert. Wer auf den Spamlink klickt, sieht eine Seite von Twitter, die um Entschuldigung dafür bittet, dass die verlinkte Seite nicht angezeigt werden könne. Das Problem ist eindeutig schon älter. Bereits im September 2012 beschreibt es die Seite Cnet. Andere Hinweise auf diesen Angriff sind sogar noch viel älter. Aber die Malware scheint noch immer unterwegs zu sein. Und sie scheint eine Lücke in Twitter-Apps zu nutzen, um sich neue Accounts auch ohne das Passwort zu Eigen zu machen.

Das Passwort wird nicht gehackt 

highrider 24. Jan 2013

... weshalb ich seit ein paar Tagen immer wieder Nachrichten in mir unverständlichen...

EpicLPer 23. Jan 2013

Also brauchen es 99,9% der Facebook User ;)

Kommentieren



Anzeige

  1. Anwendungsbetreuer (m/w) Customer Relationship Management (CRM)
    AGRAVIS Raiffeisen AG, Münster
  2. System Engineers (m/w) im Bereich Operational Services
    SVA System Vertrieb Alexander GmbH, verschiedene Standorte
  3. Software Entwickler Integration (m/w)
    Advanced Driver Information Technology GmbH, Hildesheim
  4. ETL / Data Warehousing Experte (m/w)
    afb Application Services AG, München

 

Detailsuche


Spiele-Angebote
  1. NEU: Ryse: Son of Rome (PC Steam Code)
    15,97€ USK 18
  2. NEU: Assassins Creed Unity PC Download
    29,97€
  3. GÜNSTIGER: The Elder Scrolls Online: Tamriel Unlimited
    15,48€ (ab dem 17. März kostenlos ohne Abo spielbar!)

 

Weitere Angebote


Folgen Sie uns
       


  1. FCC

    Erst 25 MBit/s sind in den USA jetzt ein Breitbandanschluss

  2. DVB-T2/HEVC

    Nur ein Betreiber will Antennen-TV in HD aufbauen

  3. Place Tips

    Facebook wird zum Stadtführer

  4. Massenüberwachung

    BND speichert 220 Millionen Telefondaten - jeden Tag

  5. Techland

    Dying Light in Deutschland

  6. Instant Messenger

    Der Whatsapp-Webclient ist noch nicht ganz ausgereift

  7. Autoeinbruch

    BMW Connecteddrive gehackt

  8. Satelliten

    Das Internet hebt ab

  9. Jugendschutz

    Jugendmedienschutz fordert Filter für Facebook und Youtube

  10. Solid Energy

    Neuer Akku schafft doppelte Energiedichte



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Sichert Firmware endlich nachprüfbar ab!
IMHO
Sichert Firmware endlich nachprüfbar ab!
  1. Operation Eikonal Telekom sieht sich als Abschleppdienst des BND
  2. Certify and go BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein
  3. Zu viele Krisen Unions-Obmann im NSA-Ausschuss hört auf

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel