{"id":17458,"date":"2018-08-14T12:37:33","date_gmt":"2018-08-14T10:37:33","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17458"},"modified":"2018-08-16T12:38:48","modified_gmt":"2018-08-16T10:38:48","slug":"hunting-twitter-bots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hunting-twitter-bots\/17458\/","title":{"rendered":"Auf der Jagd nach Twitter-Bots"},"content":{"rendered":"<p>Wenn Sie die Nachrichten in letzter Zeit aufmerksam verfolgt haben, wird Ihnen aufgefallen sein, dass es momentan einen ziemlich Wirbel um die sogenannten Twitter-Bots gibt. Angefangen bei politischen Falschinformationen \u00fcber Trolle und Fake-News bis hin zu gef\u00e4lschten Accounts, die damit werben, Ihnen \u201ekostenlose\u201c Kryptow\u00e4hrung zu verschaffen; ich spreche vermutlich im Namen aller, wenn ich sage, dass diese Bots (entschuldigen Sie den Ausdruck) zum Kotzen sind.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/14091940\/hunting-twitter-bots-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23438\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/14091940\/hunting-twitter-bots-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>Die Frage, wie viele Bots auf Twitter momentan tats\u00e4chlich kursieren, bleibt allerdings weiterhin im Raum stehen. Zwar soll Twitter in letzter Zeit viele gef\u00e4lschte Accounts ausgemerzt haben, aber ich pers\u00f6nlich muss noch immer t\u00e4glich dabei zusehen, wie sie viele meiner Twitter-Suchen ruinieren. Teilt noch irgendwer mein Leid?<\/p>\n<p>Auf der Black Hat USA 2018 haben einige Forscher von Duo Security Nachforschungen zum Aufsp\u00fcren von Twitter-Bots pr\u00e4sentiert und gezeigt, wie sie die Bot-Netzwerke scannen und das Konnektivit\u00e4tsnetz f\u00fcr diese Netzwerke aufdecken konnten.<\/p>\n<p>Die Forschung von Jordan Wright und Olabode Anise mit dem Titel <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Do not @ Me<\/a> spricht das Problem der erh\u00f6hten Bot-Aktivit\u00e4t an.<\/p>\n<p>Das Duo untersuchte dabei die M\u00f6glichkeiten, den Datensatz mithilfe des Twitter-API-Protokolls aufzubauen und datenwissenschaftliche Modelle zu erstellen, die dabei helfen k\u00f6nnten, Bot-\u00e4hnliche Aktivit\u00e4ten vorherzusehen. Wenn Sie etwas Zeit mitgebracht haben und Sie das Thema interessiert, k\u00f6nnen Sie sich den Bericht gerne <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">hier downloaden<\/a>.<\/p>\n<p>Im Wesentlichen suchten ihre Modelle nach Konten, die unter die folgenden drei Hauptkategorien fielen:<\/p>\n<p>\u2013 Spambots \u2013 Konten, die Spam-Links teilen.<\/p>\n<p>\u2013 Gef\u00e4lschte Follower \u2013 Accounts ohne eigene Tweets, die einer Vielzahl von anderen Accounts folgen.<\/p>\n<p>\u2013 Erweiterungs-Bots \u2013 Accounts, die Tweets anderer Bot-Konten retweeten, liken oder auf diese antworten.<\/p>\n<p>Dar\u00fcber hinaus bereicherten sie die Daten, um nach Bots zu suchen, die in Schemata \u201eKostenloser Kryptow\u00e4hrung\u201c verwickelt waren \u2013 hierbei imitieren beliebige Konten verifizierte Twitter-Accounts und bieten ahnungslosen Nutzern angeblich kostenlose Kryptow\u00e4hrung an. \u00dcber dieses Thema haben wir bereits in einem <a href=\"https:\/\/www.kaspersky.com\/blog\/black-hat-recap-2018-day-1\/23374\/\" target=\"_blank\" rel=\"noopener nofollow\">vergangenen Podcast<\/a> gesprochen, als der vermeintliche Elon Musk die digitale W\u00e4hrung Ethereum kostenlos in den Antworten echter Tweets von Teslas CEO anbat.<\/p>\n<p>Im Laufe ihrer Forschung testete das Team den Algorithmus und stellte fest, dass sie Krypto-Bots mit ziemlich hoher Genauigkeit vorhersagen konnten (oftmals mit einer Wahrscheinlichkeit von \u00fcber 80 %); Bots ohne Bezug zu Kryptow\u00e4hrungen konnten allerdings deutlich weniger pr\u00e4zise vorhergesehen werden.<\/p>\n<p>Beim Blick auf den sozialen Graphen der identifizierten Bots, enth\u00fcllten sie ein \u00d6kosystem der drei Bot-Typen, die zur Verst\u00e4rkung des Schemas zusammenarbeiteten, wie das Bild unten zeigt.<\/p>\n<div id=\"attachment_23439\" class=\"wp-caption aligncenter\" style=\"width: 1034px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/14091956\/hunting-twitter-bots-graph.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-23439\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/14091956\/hunting-twitter-bots-graph-1024x1024.png\" alt='Source: &lt;a target=\"_blank\" href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\"&gt;Duo Security&lt;\/a&gt;' width=\"1024\" height=\"1024\"><\/a><\/p>\n<p class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Duo Security<\/a><\/p>\n<\/div>\n<p>Wenn Sie das Bild genauer betrachten, k\u00f6nnen Sie feststellen, wie fortgeschritten einige dieser Schemata sein k\u00f6nnen. Dar\u00fcber hinaus zeigt es die allgemeinen Probleme mit Twitter-Bots und wie Leute dazu verf\u00fchrt werden k\u00f6nnen, durch zahlreiche Likes und Retweets, die dem Nutzer die Glaubw\u00fcrdigkeit dieser Accounts schmackhaft machen sollen, auf omin\u00f6se Links zu klicken.<\/p>\n<p>Durch die Untersuchung wurde den Forschern zudem klar, dass es noch jede Menge zu tun gibt, um alle Bots aufzusp\u00fcren, die sich in der Twitter-Sph\u00e4re herumtreiben. Um der Community allerdings etwas zur\u00fcckzugeben und hinsichtlich zuk\u00fcnftiger Forschungen, haben die Forscher ihre <a href=\"https:\/\/github.com\/duo-labs\/twitterbots\" target=\"_blank\" rel=\"noopener nofollow\">Methodologie auf GitHub<\/a> hochgeladen, damit auch die Community aktiv am Kampf gegen die Bots teilnehmen kann.<\/p>\n<p>Wir werden sehen, was die Zukunft bringt \u2013 und ob die Community dabei helfen kann, den l\u00e4stigen Bots ein Ende zu setzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So konnten Sicherheitsforscher Kryptow\u00e4hrungs-Bots auf Twitter aufsp\u00fcren.<\/p>\n","protected":false},"author":636,"featured_media":17459,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[2637,608,2692,2487,54],"class_list":{"0":"post-17458","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-bhusa","11":"tag-black-hat","12":"tag-botnet","13":"tag-bots","14":"tag-twitter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hunting-twitter-bots\/17458\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hunting-twitter-bots\/13910\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hunting-twitter-bots\/11611\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hunting-twitter-bots\/15913\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hunting-twitter-bots\/14201\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hunting-twitter-bots\/13284\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hunting-twitter-bots\/16685\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hunting-twitter-bots\/16107\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hunting-twitter-bots\/21086\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hunting-twitter-bots\/23437\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hunting-twitter-bots\/10823\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hunting-twitter-bots\/10731\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hunting-twitter-bots\/9587\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hunting-twitter-bots\/21274\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hunting-twitter-bots\/17128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hunting-twitter-bots\/20779\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hunting-twitter-bots\/20768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17458"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17458\/revisions"}],"predecessor-version":[{"id":17461,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17458\/revisions\/17461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17459"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}