Spam - Direct Message vom Account des Bundesvorsitzenden der Piratenpartei Bernd Schlömer
Spam - Direct Message vom Account des Bundesvorsitzenden der Piratenpartei Bernd Schlömer (Bild: Robert Marquardt/CC-BY)

Malware Twitter-Spam kapert die Direct Messages

Ein Spamangriff bei Twitter schleicht sich in Direct Messages ein und erschreckt die Nutzer. Manche löschen aus Angst gar ihren Account, wie der Chef der Piratenpartei.

Anzeige

Twitter hat schon immer ein Problem mit Spam. Extra zu diesem Zweck angelegte Accounts versuchen, andere Twitterer auf Websites zu locken, damit sie dort Werbung anklicken, Pornos anschauen oder ihre Bankdaten und Passworte preisgeben. Normalerweise beschränken sich solche Angriffe auf Tweets, auf die öffentlich einsehbaren Nachrichten also. Doch inzwischen haben Kriminelle Wege gefunden, das vertraulichste System des Netzwerkes zu missbrauchen, die sogenannten Direct Messages.

Neben den öffentlichen Nachrichten gibt es in Twitter eine Art Mail-System, über das privatere Botschaften verschickt werden können, Direct Message genannt, gern abgekürzt als DM. Zwei Twitterer können sich eine solche DM senden, wenn sie sich gegenseitig folgen, also wenn jeder den Nachrichtenstrom des anderen abonniert hat. Außerdem kann man solche DMs an seine Follower schicken, auch wenn man diesen nicht folgt. Sie können zwar nicht auf dem gleichen Weg antworten, aber sie können die DM des Absenders immerhin lesen.

So geschieht es, dass man von Menschen, deren Accounts man kennt, Botschaften wie diese erhält: "Did you see this pic of you? lol..." (Hast du das Bild von dir gesehen? Lustig...) Wer sich die DM anschauen will und auf den darin enthaltenen Link klickt, infiziert sich und wird selbst zum Opfer und Spamversender. Denn anschließend verschickt der eigene Account genau diese Botschaft an die eigenen Follower.

Twitter schweigt

Wie genau es den Angreifern gelingt, in das System mit den Direct Messages einzudringen, ist nicht klar. Twitter hat entsprechende Fragen, egal ob sie via Tweet oder via E-Mail gestellt wurden, bislang nicht beantwortet. Auf den offiziellen Seiten des Unternehmens findet sich nur eine generelle Warnung vor dem Problem, deren Darstellung noch dazu falsch ist.

Dort steht: "If you enter your credentials on that fraudulent page, the phishers can sign in as you and trick more people." Wer also auf einer Phishing-Seite sein Passwort und seinen Login-Namen preisgebe, heißt das, dessen Account könne zum Verschicken genau solchen Spams missbraucht werden. Das ist erstens nicht verwunderlich und zweitens nicht korrekt.

Denn der eigene Account wird offensichtlich auch dann missbraucht, wenn der betroffene Nutzer seine Logindaten eben nicht preisgegeben hat, ja sogar dann, wenn er die entsprechende Phishing-Seite gar nicht gesehen hat. Mehrere Betroffene versichern glaubhaft, dass sie solche DMs bekamen, auf den Link in einer klickten, anschließend aber keine Phishing-Seite sahen und nirgends irgendwelche persönlichen Daten oder gar Passwörter eingaben. Trotzdem verschickten sie anschließend selbst solche DMs.

Immerhin wird die Phishing-Seite von Twitter erkannt und automatisch blockiert. Wer auf den Spamlink klickt, sieht eine Seite von Twitter, die um Entschuldigung dafür bittet, dass die verlinkte Seite nicht angezeigt werden könne. Das Problem ist eindeutig schon älter. Bereits im September 2012 beschreibt es die Seite Cnet. Andere Hinweise auf diesen Angriff sind sogar noch viel älter. Aber die Malware scheint noch immer unterwegs zu sein. Und sie scheint eine Lücke in Twitter-Apps zu nutzen, um sich neue Accounts auch ohne das Passwort zu Eigen zu machen.

Das Passwort wird nicht gehackt 

highrider 24. Jan 2013

... weshalb ich seit ein paar Tagen immer wieder Nachrichten in mir unverständlichen...

EpicLPer 23. Jan 2013

Also brauchen es 99,9% der Facebook User ;)

Kommentieren



Anzeige

  1. System Operator SAP MM / SRM (m/w)
    SICK AG, Freiburg
  2. Systementwickler (m/w) Produktions- und Prüfsysteme - Internationale Projekte
    Fresenius Medical Care Deutschland GmbH, Schweinfurt
  3. IT-Berater Regulatory and Quality Systems (m/w)
    Fresenius Netcare GmbH, Bad-Homburg
  4. IT-Systemingenieur (m/w) Schwerpunkt Virtualisierungslösungen
    gkv informatik, Schwäbisch Gmünd

 

Detailsuche


Hardware-Angebote
  1. TIPP: Amazon Fire TV
    84,00€
  2. Dell 24-Zoll-Ultra-HD-Monitor
    529,90€
  3. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)

 

Weitere Angebote


Folgen Sie uns
       


  1. Verzögerte Android-Entwicklung

    X-Plane 10 Mobile vorerst nur für iPhone und iPad

  2. International Space Station

    Nasa schickt 3D-Druckauftrag ins All

  3. Malware in Staples-Kette

    Über 100 Filialen für Kreditkartenbetrug manipuliert

  4. Day of the Tentacle (1993)

    Zurück in die Zukunft, Vergangenheit und Gegenwart

  5. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  6. Medienbericht

    Axel Springer will T-Online.de übernehmen

  7. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  8. Zeitserver

    Sicherheitslücken in NTP

  9. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  10. Guardians of Peace

    Sony-Hack wird zum Politikum



Haben wir etwas übersehen?

E-Mail an news@golem.de



1.200-MBit-Powerline im Test: "Schatz, mach das Licht aus, das Netz ist so langsam!"
1.200-MBit-Powerline im Test
"Schatz, mach das Licht aus, das Netz ist so langsam!"

Games-Verfilmungen: Videospiele erobern Hollywood
Games-Verfilmungen
Videospiele erobern Hollywood
  1. Entwicklerpreis Summit 2014 Wiederspielbarkeit Reloaded
  2. Adr1ft Mit Oculus Rift und UE4 ins All
  3. The Game Awards 2014 Dragon Age ist bestes Spiel, Miyamoto zeigt neues Zelda

O2 Car Connection im Test: Der Spion unterm Lenkrad
O2 Car Connection im Test
Der Spion unterm Lenkrad
  1. Sicherheitssystem Volvo will Fahrradfahrer mit der Cloud schützen
  2. Urteil Finger weg vom Handy beim Autofahren
  3. Urban Windshield Jaguar bringt Videospiel-Feeling ins Auto

    •  / 
    Zum Artikel