{"id":1170,"date":"2013-06-04T09:55:47","date_gmt":"2013-06-04T09:55:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1170"},"modified":"2020-02-26T18:23:55","modified_gmt":"2020-02-26T16:23:55","slug":"schutz-vor-betrugern-und-trollen-auf-twitter","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/schutz-vor-betrugern-und-trollen-auf-twitter\/1170\/","title":{"rendered":"Schutz vor Betr\u00fcgern und Trollen auf Twitter"},"content":{"rendered":"<p>Vor gar nicht langer Zeit war Twitter noch ein neues Soziales Netzwerk, von dem viel Anwender dachten, dass es unsinnig sei. Heute ist die Microblogging-Seite eine wichtige Nachrichtenquelle und Plattform f\u00fcr Ver\u00f6ffentlichungen aller Art, auf der jeder von fast \u00fcberall Informationen und Meinungen mitteilen kann. Fast jeder hat heute ein Twitter-Konto \u2013 von Ihrem Lieblingsstar bis zu Ihren Eltern.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145246\/twitter_title-1_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1172\" alt=\"Betr\u00fcgern und Trollen auf Twitter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145246\/twitter_title-1_de.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Aber wie bei jedem neuen Trend im Internet, wimmelt es auch auf Twitter von Betr\u00fcgern und so genannten \u201e<a href=\"http:\/\/www.pcmag.com\/encyclopedia\/term\/53181\/trolling\" target=\"_blank\" rel=\"noopener nofollow\">Trollen<\/a>\u201e, Menschen, die andere bel\u00e4stigen und provozieren, mit Postings die von nervig bis profan reichen k\u00f6nnen. Dar\u00fcber hinaus ist in Twitter direkt ein Sicherheitsrisiko eingebaut: Die \u00f6ffentliche Natur des Dienstes erm\u00f6glicht es allen, jedem anderen zu folgen oder ihn in eigenen Postings zu erw\u00e4hnen. Das bedeutet, dass die Anwender recht wenig Kontrolle dar\u00fcber haben, wer ihre Tweets lesen kann oder wer \u00fcber sie Tweets verbreitet. Einzelne Anwender zu blockieren ist im Grunde die einzige eingebaute Schutzma\u00dfnahme f\u00fcr die Privatsph\u00e4re. Doch f\u00fcr die Sicherheit Ihrer Ger\u00e4te und Ihrer Identit\u00e4t ist es enorm wichtig, auch die anderen die Fallen von Twitter zu umgehen.<\/p>\n<ol>\n<li><b>1.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Wann und wie Sie jemanden \u201eblockieren\u201c sollten. <\/b>Egal ob es um Online-Rowdies oder Spammer geht, fr\u00fcher oder sp\u00e4ter bekommen auch Sie unerw\u00fcnschte und potenziell gef\u00e4hrliche Follower. Deshalb sollten Sie regelm\u00e4\u00dfig die Liste Ihrer Follower durchsehen und \u2013 direkt auf Twitter selbst \u2013 mit der Box neben dem \u201efollow\/following\u201c-Symbol w\u00e4hlen, ob die entsprechende Person Ihre Updates sieht oder nicht. Wenn einer dieser Anwender eindeutig sch\u00e4dliche oder verd\u00e4chtige Inhalte verbreitet, k\u00f6nnen Sie die gleiche Box auch verwenden, um ihn als Spammer zu melden. Je eher Sie Spammer blockieren, desto besser \u2013 denn somit verhindern Sie, dass sie Spam-Botschaften an viele andere schicken.<b><\/b><\/li>\n<li><b>2.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Tipps f\u00fcr Twitter Clients.<\/b> Wenn Sie regelm\u00e4\u00dfig Twitter nutzen, verwenden Sie wahrscheinlich einen der zahlreichen Twitter Clients, die den Dienst mit mehrfachen Nachrichtenstr\u00f6men und zus\u00e4tzlichen Tools optimieren, vor allem auf mobilen Ger\u00e4ten. Tweetcaster und Plume sind die beiden popul\u00e4rsten f\u00fcr Android; tweeTRO, Rowi und FlipToast die <a href=\"http:\/\/geniusgeeks.com\/best-twitter-clients-for-windows-8\/\" target=\"_blank\" rel=\"noopener nofollow\">beliebtesten f\u00fcr Windows8<\/a>. Tweetdeck geh\u00f6rte zu den popul\u00e4rsten auf iOS, allerdings wird die App <a href=\"http:\/\/mashable.com\/2013\/03\/04\/twitter-killing-tweetdeck\/\" target=\"_blank\" rel=\"noopener nofollow\">nicht mehr weiter entwickelt<\/a> (auch nicht f\u00fcr Android). Stattdessen sind nun Tweetbot, Janetter Pro und Osfoora die beliebtesten Twitter Clients im iOS App Store. Je nachdem, welchen Client sie verwenden, funktioniert das Blockieren oder Melden von Spammern unterschiedlich; bei manchen ist es offensichtlich, manche erlauben das Blockieren und Melden mit einem einzigen Klick, und bei manchen m\u00fcssen Sie nach der entsprechenden Funktion suchen.<b><\/b><\/li>\n<li><b>Lassen Sie sich nicht hacken.<\/b> Trolle und Angreifer lieben es, Twitter-Konten zu hacken (fragen Sie einfach einen der prominenten Anwender, deren Twitter-Konten kompromittiert wurden). Deshalb ist es so wichtig, dass Sie Ihr Konto sch\u00fctzen. <a href=\"https:\/\/threatpost.com\/password-security-dos-and-donts-050411\/\" target=\"_blank\" rel=\"noopener nofollow\">Starke Passw\u00f6rter<\/a> sind dabei essenziell: Sie sollten lang sein, keine Namen oder W\u00f6rter enthalten, die im Lexikon zu finden sind, und Sie sollten immer auch Symbole und Zahlen einbinden. Twitter hat zudem k\u00fcrzlich eine <a href=\"https:\/\/www.kaspersky.com\/blog\/twitter-improves-hack-protection\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierung<\/a> eingef\u00fchrt, die die Sicherheit der Konten stark erh\u00f6ht. Und auch wenn das Einloggen dadurch etwas l\u00e4nger dauert, ist das nur ein kleiner Preis, den Sie f\u00fcr die h\u00f6here Sicherheit Ihres Kontos zahlen.<\/li>\n<li><b>H\u00fcten Sie sich vor \u201eTrending\u201c.<\/b> Twitter hat das Konzept der \u201eTrending\u201c-Themen eingef\u00fchrt, und mit Hashtags wird die Popularit\u00e4t einzelner Inhalte gemessen. Doch h\u00fcten Sie sich: Denn egal ob es sich um das aktuelleste Promi-Ger\u00fccht handelt oder eine Naturkatastrophe \u2013 die Grenze zwischen Trollen und Betr\u00fcgern ist flie\u00dfend, wenn solche <a href=\"http:\/\/www.zdnet.com\/blog\/security\/scareware-scammers-hijack-twitter-trending-topics\/4389\" target=\"_blank\" rel=\"noopener nofollow\">Trending-Themen von Anwendern gekapert werden<\/a>, um Inhalte als relevante, wichtige Themen zu maskieren, die eigentlich Links zu anst\u00f6\u00dfigen oder sch\u00e4dlichen Webseiten enthalten. Trolle sind hierbei recht effektiv, denn ihre Tweets erregen die Menschen \u2013 etwa wenn sie damit <a href=\"http:\/\/www.nbcnews.com\/technology\/cops-trolls-sharing-misinformation-about-school-shooting-crime-1C7648194\" target=\"_blank\" rel=\"noopener nofollow\">die Opfer von Schul-Amokl\u00e4ufen verh\u00f6hnen<\/a>. Und wenn\u00a0 man die Menschen erregt, bringt man sie dazu, auf sch\u00e4dliche Links zu klicken.<\/li>\n<li><b>Vertrauen Sie keinen verk\u00fcrzten URLs.<\/b> \u00c4hnlich wie die Warnung zu den Trending-Themen, sollten Sie sich auch vor verk\u00fcrzten URLs (etwa von bit.ly) h\u00fcten, denn Trolle und Betr\u00fcger verwenden diese, um das eigentliche Ziel eines Links zu verschleiern. Wenn ein Tweet eine verk\u00fcrzte URL enth\u00e4lt, und der Tweet nicht von einer vertrauten Quelle stammt, sollten Sie nicht darauf klicken. Wenn es sich um legitime Informationen handelt, werden Sie sie auch woanders auf Twitter finden und dort lesen k\u00f6nnen.<\/li>\n<li><b>Teilen Sie keine privaten Informationen.<\/b> Das sollte man eigentlich nicht sagen m\u00fcssen \u2013 und doch ist es immer wieder notwendig. Viele Menschen haben sich schon selbst hereingelegt, indem sie private Informationen wie ihre Adresse und Telefonnumer auf Twitter ver\u00f6ffentlicht haben. Es gibt sogar eine spezielle Liste f\u00fcr Tweets von Menschen, die <a href=\"https:\/\/www.kaspersky.com\/blog\/the-next-time-you-feel-like-posting-a-picture-of-your-debit-or-credit-card-dont\/\" target=\"_blank\" rel=\"noopener nofollow\">Fotos Ihrer EC- und Kreditkarten auf Twitter geteilt haben<\/a>. Und deshalb betonen wir es hier noch einmal: Private Informationen mit Millionen fremder Menschen zu teilen, gef\u00e4hrdet Ihre pers\u00f6nliche Sicherheit und macht Sie zum Ziel f\u00fcr <a href=\"https:\/\/www.kaspersky.com\/blog\/prevent-identity-theft\/\" target=\"_blank\" rel=\"noopener nofollow\">Identit\u00e4tsdiebstahl<\/a>. Twittern Sie also niemals private Daten.<\/li>\n<li><b>7.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Verwenden Sie keine \u00f6ffentlichen WLAN-Netze.<\/b> Nutzen Sie keine fremden Computer oder \u00f6ffentliche PCs, um Ihre Online-Konten inklusive Twitter zu \u00f6ffnen. Vertrauen Sie dabei auch keinen \u00f6ffentlichen WLAN-Netzen. Denn \u00f6ffentliche Netzwerke sind meist nicht verschl\u00fcsselt, und Angreifer k\u00f6nnen dort ganz einfach Passw\u00f6rter und andere private Daten stehlen.<b><\/b><\/li>\n<\/ol>\n<p>Wenn Sie diesen Tipps folgen, k\u00f6nnen Sie Ihre privaten Daten zuverl\u00e4ssig sch\u00fctzen, allerdings sollten Sie auch die von Ihnen genutzten Ger\u00e4te sichern \u2013 etwa mit Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.com\/de\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE 3.0 Total Security<\/a>, das Ihren PC vor Schadprogrammen sowie Internet-Bedrohungen sch\u00fctzt, und mit dem integrierten Passwort-Manager dabei hilft, starke, kaum zu knackende Passw\u00f6rter zu erstellen und zu verwalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor gar nicht langer Zeit war Twitter noch ein neues Soziales Netzwerk, von dem viel Anwender dachten, dass es unsinnig sei. Heute ist die Microblogging-Seite eine wichtige Nachrichtenquelle und Plattform<\/p>\n","protected":false},"author":41,"featured_media":1171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[142,130,59,487,54],"class_list":{"0":"post-1170","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-betrug","9":"tag-privatsphare","10":"tag-spam","11":"tag-trolle","12":"tag-twitter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/schutz-vor-betrugern-und-trollen-auf-twitter\/1170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1170"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1170\/revisions"}],"predecessor-version":[{"id":22493,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1170\/revisions\/22493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1171"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}