{"id":228,"date":"2010-05-21T12:25:00","date_gmt":"2010-05-21T12:25:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/2010\/05\/21\/twitter-bei-onlinekriminellen-immer-beliebter\/"},"modified":"2017-09-27T15:35:01","modified_gmt":"2017-09-27T13:35:01","slug":"twitter-bei-onlinekriminellen-immer-beliebter","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/twitter-bei-onlinekriminellen-immer-beliebter\/228\/","title":{"rendered":"Twitter bei Onlinekriminellen immer beliebter"},"content":{"rendered":"<div style=\"font-family: inherit\"><span style=\"font-size: small\">Web-2.0-Dienste werden f\u00fcr Kriminelle immer lukrativer.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">So hat z.B. der Diebstahl von Twitter-Daten und die Ver\u00f6ffentlichung von sch\u00e4dlichen Links \u00fcber Twitter seit Mitte M\u00e4rz stark zugenommen.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\"><b>Gestohlene Daten zu Geld machen<\/b>\u00a0<\/span><br><span style=\"font-size: small\">Aktuell werden in russischen Foren verseuchte Twitter-Konten f\u00fcr gutes Geld gehandelt. So werden f\u00fcr bis zu tausend infizierte Accounts zwischen 100 und 200 US-Dollar gezahlt. Der Preis richtet sich dabei nach der Anzahl der Follower des jeweiligen Kontos.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Die Infizierung erfolgt nach zwei unterschiedlichen Mustern: Entweder stehlen Trojaner die Twitter-Daten direkt oder sie werden \u00fcber gef\u00e4lschte Berechtigungsanfragen gephisht. Haben Kriminelle Zugang zu einem Twitter-Konto, kann es f\u00fcr die Verbreitung von sch\u00e4dlichen Mailings missbraucht oder einfach verkauft werden.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Aber auch bei offiziellen Applikationen sollte man misstrauisch bleiben. Die neue iPhone-Applikation \u201eTwitter for iPhone\u201c zum Beispiel, kann Computerkriminellen T\u00fcr und Tor \u00f6ffnen, um etwa \u00fcber eingeschleuste Trojaner Bankdaten zu stehlen.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Wie der Trojaner dabei genau vorgeht, k\u00f6nnt ihr in einem <a href=\"http:\/\/www.securelist.com\/en\/blog\/2166\/Twitter_for_iPhone_and_unexpected_malicious_results\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky-Blog-Beitrag<\/a> nachlesen.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Einen weiteren interessanten Artikel zu diesem Thema gibt es <a href=\"http:\/\/www.securelist.com\/en\/blog\/2163\/New_tool_allows_script_kiddies_to_build_botnets_via_Twitter.\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Web-2.0-Dienste werden f\u00fcr Kriminelle immer lukrativer. So hat z.B. der Diebstahl von Twitter-Daten und die Ver\u00f6ffentlichung von sch\u00e4dlichen Links \u00fcber Twitter seit Mitte M\u00e4rz stark zugenommen. Gestohlene Daten zu Geld<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[],"class_list":{"0":"post-228","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/twitter-bei-onlinekriminellen-immer-beliebter\/228\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=228"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/228\/revisions"}],"predecessor-version":[{"id":14861,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/228\/revisions\/14861"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}