Untersuchung von Trend Micro

Wie Kriminelle Twitter nutzen

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
Die Verbreitung von Falschnachrichten, Propaganda oder rufschädigenden Nachrichten über Social Media wird viel diskutiert. Weniger bekannt sind Aktivitäten von Cyberkriminellen auf Twitter. Sie reichen von Tech-Support-Betrug und Fake-Support-Accounts über die Nutzung als Zwischenstation bei der Kommunikation von Malware mit einem Command-and-Control-Server bis hin zur Exfiltration von Daten.

"Tatsächlich lief es so, dass die vielen Menschen, die auf Twitter von ihrer Meinungsfreiheit und Redefreiheit Gebrauch machten, schlicht und ergreifend Inhalte generierte, die ihnen nicht gehörten, für ein Unternehmen, an dem sie keine Anteile besaßen. … Der einzige Zweck des Twitterns war es, neue Werbemöglichkeiten zu schaffen. Das Ausüben der Meinungsfreiheit und Redefreiheit auf Twitter bewirkte nichts anderes, als den Menschen Geld einzubringen, die Twitter gegründet und in das Unternehmen investiert hatten", schreibt Jarrett Kobek in seinem 2016 erschienenen Roman "Ich hasse dieses Internet". Einer aktuellen Untersuchung von Trend Micro zufolge stimmt das nicht mehr ganz.

"Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben" sagt Richard Werner, Business Consultant bei Trend Micro.
"Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben" sagt Richard Werner, Business Consultant bei Trend Micro.
Foto: Trend Micro

Zwar verdient Twitter sein Geld theoretisch auch heute noch dadurch, dass zwischen den Tweets seiner Nutzer bezahlte Tweets von Anzeigenkunden platziert werden, aber inzwischen habe auch viele Nutzer verstanden, wie sie mit ihren Tweets Geld verdienen können. Unternehmen bewerben Produkte auf Twitter, Prominente ihre Bekleidungsmarke, ihr Parfüm oder ihre neuesten Bücher und Musikalben. Politiker und Fanatiker jeder Richtung kommentieren das Tagesgeschehen und spannen es vor ihren Karren oder lassen andere für ihre Interessen Propaganda machen, indem sie aus dem Zusammenhang gerissene oder frei erfundene Zahlen und Sachverhalte als sogenannte Fake News kommunizieren.

Die Tricks der Cyberkriminellen auf Twitter

Wie Experten von Trend Micro in ihrem Bericht "Hunting Threats on Twitter" jetzt dargelegt haben, greifen zusätzlich auch Cyberkriminelle in erheblichem Umfang auf die Kommunikationsmöglichkeiten von Twitter zurück. Sie nutzen die zum Beispiel, um ihre Opfer zu umgarnen oder durch die Kommunikation mit einem unverdächtig erscheinenden Dienst Sicherheitssoftware an der Nase herumzuführen.

Einen anderen Aspekt - die Verbreitung von Malware über Social-Media-Plattformen hatte erst kürzlich die im Auftrag von Bromium von Wissenschaftlern der Universität Surrey durchgeführte Studie "Social Media Platforms and the Cybercrime Economy" ausführlich untersucht. Demnach wurde in 20 Prozent aller Unternehmen bereits eine Malware-Infektion über Social-Media-Kanäle festgestellt. In 40 Prozent der Fälle erfolgte die über sogenanntes "Malvertising". Weitere 30 Prozent der über Social Media verbreiteten Malware gelangte durch Plug-ins und Apps in die Firmennetzwerke.

Mit diesem Twitter-Konto versuchten Betrüger, Epson-Nutzer zur Kontaktaufnahme mit ihnen zu bewegen.
Mit diesem Twitter-Konto versuchten Betrüger, Epson-Nutzer zur Kontaktaufnahme mit ihnen zu bewegen.
Foto: Trend Micro

Die Forscher von Trend Micro analysierten für ihre Untersuchung eine große Menge an Twitter-Daten, um Beziehungen zwischen einzelnen Akteuren zu ermitteln und Anomalien zu erkennen, die auf mögliche kriminelle Aktivitäten schließen lassen. Dadurch konnte zum Beispiel nachgewiesen werden, dass der Boykott-Aufruf für den Eurovision Song Contest in diesem Jahr zu Beginn im Wesentlichen durch Bots verbreitet wurde. Auch der Aufruf zum Boykott der Produkte eines russischen Lebensmittelkonzerns, nachdem dessen Chef sich in einem Interview zur Frage des Imports von Fleisch- und Milchprodukte geäußert hatte, konnte auf Bot-Aktivitäten zurückgeführt werden.

Tech-Support-Betrug via Twitter

Etwas subtiler nutzen sogenannte Tech-Support-Betrüger den Kurznachrichtendienst. Sie ahmen entweder Benutzerkonten bekannter Software-Anbieter nach, um Nutzer zum Anruf bei einer betrügerischen Support-Hotline zu bewegen. Dort die werden Anrufer dann dazu überredet, für eine letztlich nicht stattgefundene Dienstleistung eine überhöhte Rechnung per Kreditkarte zu bezahlen, ihre Kreditkartendaten preiszugeben oder den Angreifern durch eine Fernwartungssoftware Zugriff auf ihren Rechnern zu gewähren beziehungsweise als Fernwartungssoftware getarnte Malware auf ihrem Computer zu installieren.

Lesetipp: Was tun bei Fake News?

Außerdem nutzt diese Art von Betrügern Konten bei Twitter und anderen Social-Media-Plattformen für SEO-Maßnahmen. Dabei geht es dann darum, Webseiten in Suchmaschinen nach vorne zu bringen, die vermeintlich Hilfe bei Problemen mit Sicherheits-Software oder Betriebssystem anbieten. Ruft der Hilfesuchende dort an, landet er wieder bei einem betrügerischen Helpdesk-Angebot.

Einer der von Trend Micro untersuchten Twitter-Accdounts, über die datenstehlende Malware per Steganografie in Bilddateien versteckten, bösartigen Code nachgeladen hat.
Einer der von Trend Micro untersuchten Twitter-Accdounts, über die datenstehlende Malware per Steganografie in Bilddateien versteckten, bösartigen Code nachgeladen hat.
Foto: Trend Micro

Außerdem beschreiben die Trend-Micro-Experten in ihrem Bericht, wie bestimmte Malware-Familien sich mit Social-Media-Diensten - oft Twitter - verbinden, um diese dann als Relaisstation für die Kommunikation mit ihrem Command&Control-Server zu nutzen. Beispiele dafür sind die Banking-Malware Anubis, die sich gegen Android-Nutzer richtete, die Android-Malware FakeSpy sowie die in zielgerichteten Spionagekampagnen genutzte Malware ELIRKS.

Ein Ende 2018 entdeckter, relativ neuer Trend scheint Malware zu sein, die Daten mittels Steganografie verschlüsselt - also in Bildinformationen versteckt - und diese Bilder über einem Twitter-Account an die Hintermänner übermittelt. In dem ebenfalls von Trend Micro untersuchten Fall, wurden in Memes versteckte HTML-Tags übermittelt.

Zur Startseite