{"id":24708,"date":"2020-07-16T10:55:51","date_gmt":"2020-07-16T08:55:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24708"},"modified":"2020-07-16T16:11:48","modified_gmt":"2020-07-16T14:11:48","slug":"wenn-promi-accounts-auf-twitter-plotzlich-das-grose-geld-versprechen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wenn-promi-accounts-auf-twitter-plotzlich-das-grose-geld-versprechen\/24708\/","title":{"rendered":"Wenn Promi-Accounts auf Twitter pl\u00f6tzlich das gro\u00dfe Geld versprechen"},"content":{"rendered":"<p>Cyberkriminellen ist es gelungen, die Twitter-Accounts ber\u00fchmter Personen wie Barack Obama oder Elon Musk zu \u00fcbernehmen und einen vermeintlichen <a href=\"https:\/\/www.tagesschau.de\/ausland\/twitter-hack-105.html\" target=\"_blank\" rel=\"noopener nofollow\">Kryptow\u00e4hrungs-Deal zu promoten<\/a>, um so Bitcoins abzugreifen.<\/p>\n<p>Unsere Experte Dmitry Galov sieht den Vorfall folgenderma\u00dfen:<\/p>\n<p><em>\u201eDas Hacken beliebter Account zur Verbreitung von Scam-Nachrichten ist nicht neu, ebenso wenig das vermeintliche Versprechen, eine Spende zu verdoppeln. Was in diesem Fall erstaunlich ist, ist das Ausma\u00df des Angriffs und die Tatsache, dass die Hinterm\u00e4nner die verifizierten Konten vollst\u00e4ndig \u00fcbernommen haben; die E-Mails wurden ge\u00e4ndert, so dass die Account-Eigent\u00fcmer nicht schnell genug wieder Zugriff erlangen konnten. Dieser Betrug war \u00e4u\u00dferst effektiv: der von den Opfern eingesammelte Betrag betr\u00e4gt \u00fcber 120.000 US-dollar, und das innerhalb eines Tages.\u201c<\/em><\/p>\n<p>Dmitry Bestuzhev, Cybersicherheitsexperte bei Kaspersky, kommentiert den Vorfall wie folgt:<\/p>\n<p><em>\u201eDieser gro\u00dfe Betrug zeigt, dass wir in einer Zeit leben, in der sogar Menschen mit Computerkenntnissen in die Falle gelockt und selbst die sichersten Konten gehackt werden k\u00f6nnen. Cybersicherheit steht zweifellos in der Priorit\u00e4tenliste aller wichtiger Social-Media-Plattformen ganz oben, um jeden Tag viele Angriffe zu verhindern. Weder Webseiten und Software sind jedoch vollst\u00e4ndig immun gegen Bugs, noch ist der Mensch immun gegen Fehlverhalten. Daher k\u00f6nnten alle nativen Plattformen gef\u00e4hrdet sein. Heute sehen wir, wie Betr\u00fcger neue Angriffsmethoden mit alten und effektiven Techniken kombinieren. So wird ein \u00dcberraschungselement geschaffen und das Vertrauen der Menschen gewonnen, um den Angriff zu erleichtern und die Opfer in eine Falle zu locken. <strong>In diesem Fall k\u00f6nnte es sich beispielsweise um eine Mischung aus Supply-Chain-Angriffen und Social Engineering handeln. Auch k\u00f6nnten die Bedrohungsakteure auf andere Weise auf das Konto des Opfers zugegriffen haben: So k\u00f6nnte \u00fcber in eine Drittanbieter-App mit Zugriff auf das Nutzerprofil eingedrungen oder das Nutzerpasswort \u00fcber Brute-Force-Angriff erraten worden sein.<\/strong><\/em><\/p>\n<p><em>Wir fordern alle auf, nicht in Panik zu geraten und eine neue Denkweise zu akzeptieren: Die Nutzer von Social-Media-Konten ben\u00f6tigen einen verantwortungsvollen Ansatz und gr\u00fcndlichen Schutz. Dieser Vorfall k\u00f6nnte bedeuten, dass wir uns alle etwas Zeit nehmen m\u00fcssen, um unsere Herangehensweise hinsichtlich Social Media und Kontensicherheit zu \u00fcberdenken. Sobald wir dies tun, wird sich herausstellen, dass wir \u00fcber Wissen und Instrumente verf\u00fcgen, um selbst den aufw\u00e4ndigsten Betrug zu erkennen und dessen Auswirkungen zu minimieren.\u201c<\/em><\/p>\n<h3><strong>Kaspersky-Schutztipps f\u00fcr Social-Media-Accounts<\/strong><\/h3>\n<ul>\n<li>Passw\u00f6rter m\u00fcssen sowohl stark als auch einzigartig sein. Denn nur so bleiben Accounts sicher, wenn auf einer anderen Webseite die Anmeldeinformationen geleakt werden. Ein <a href=\"https:\/\/go.onelink.me\/2MPC\/PasswordManagerDE\" target=\"_blank\" rel=\"noopener nofollow\">Passwort-Manager<\/a> kann dabei helfen, ein sicheres Kennwort f\u00fcr jede Webseite zu erstellen und zu speichern.<\/li>\n<li>Zwei-Faktor-Authentifizierung verwenden, so dass Anmeldung und Passwort durch Eingabe eines speziellen Codes best\u00e4tigt werden m\u00fcssen. Hierf\u00fcr sollten spezielle Apps genutzt werden, die die Codes generieren; alternativ kann mit einem physischen Schl\u00fcssel gearbeitet werden, der \u00fcber ein USB-Kabel oder NFC mit dem separaten Ger\u00e4t verbunden ist.<\/li>\n<li>Zus\u00e4tzliche sollten alle Apps \u00fcberpr\u00fcft werden, die beispielsweise Zugriff auf das Twitter-Konto haben; die \u00dcbersicht hierzu findet sich in den Einstellungen des Twitter-Accounts.<\/li>\n<li>Mit unserem <a href=\"https:\/\/privacy.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> kann \u00fcberpr\u00fcft werden, welche privaten Informationen in den eigenen Social-Media-Profilen \u00f6ffentlich zug\u00e4nglich sind und die Einstellungen dahingehend angepasst werden.<\/li>\n<li>Dar\u00fcber hinaus gilt: Der gesunde Menschenverstand sch\u00fctz vor Betr\u00fcgereien. Niemals zeitlich unter Druck setzen lassen und immer auf die Glaubw\u00fcrdigkeit von E-Mail, Messages und Sprachnachrichten achten.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>UPDATE 16.07.2020, 16:00 Uhr<\/p>\n<p>Twitter geht inzwischen von einem Social-Engineering-Angriff auf eigene Mitarbeiter aus, der zu den gehackten Konten von Elon Musk und Co. gef\u00fchrt hat\u00a0 \u2013 wie Dmitry Bestuzhev, Cybersicherheitsexperte bei Kaspersky, bereits vermutet hatte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We detected what we believe to be a coordinated social engineering attack by people who successfully targeted some of our employees with access to internal systems and tools.<\/p>\n<p>\u2014 Support (@Support) <a href=\"https:\/\/twitter.com\/Support\/status\/1283591846464233474?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 16, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, sch\u00e4tzt die neuen Erkenntnisse wie folgt ein:<\/p>\n<p>\u201eDie gestrige Attacke ist m\u00f6glicherweise eine der schlimmsten Sicherheitsvorf\u00e4lle bei Twitter, wenn nicht sogar der schlimmste. Zwar haben wir bereits in der Vergangenheit Kompromittierungen hochrangiger Accounts gesehen, die f\u00fcr das Posten von Kryptw\u00e4hrungsbetrug genutzt wurden; allerdings handelt es sich hier um ein anderes Kaliber. Beispielsweise wurde zwar @Jack im Jahr 2019 \u00fcber einen SIM-Karten-Hack [2] angegriffen; auch wurde der Account von US-Pr\u00e4sident Donald Trump von einem Twitter-Mitarbeiter gel\u00f6scht. Das Ausma\u00df des aktuellen Angriffs ist jedoch viel gr\u00f6\u00dfer und betrifft viele Top-Konten mit hunderten von Millionen Followern.<\/p>\n<p>Es scheint, dass es sich bei dem Vorfall um ein One-Shot-Ereignis handelt, bei dem eine bestimmte Art von Zugang genutzt wurde, um ein schnelles, illegales System f\u00fcr finanziellen Gewinn zu erm\u00f6glichen. Im Moment wissen wir nicht, wer dahinter steckt. Der Betrug im Zusammenhang mit Kryptow\u00e4hrung k\u00f6nnte jedoch auf eine kriminelle Gruppe hindeuten, die auf finanziellen Gewinn aus ist. Denn ein Nationalstaat w\u00fcrde den Zugang eher daf\u00fcr nutzen, um private Informationen wie Direktnachrichten von Personen von Interesse zu sammeln.<\/p>\n<p>Zu diesem Zeitpunkt w\u00e4re eine gr\u00fcndliche, detaillierte und \u00f6ffentlich gemachte Untersuchung f\u00fcr die Wiederherstellung des Vertrauens der Nutzer von wesentlicher Bedeutung. Eine Erkl\u00e4rung \u00fcber das Vorgehen, die von den Angreifern verwendeten Tricks und den von ihnen ausgenutzten Sicherheitsl\u00fccken \u2013 sofern das der Fall war \u2013 ist erforderlich. Einige der vom Twitter-Support ver\u00f6ffentlichten Informationen weisen darauf hin, dass die Mitarbeiter \u00fcber ein Social-Engineering-Schema attackiert wurden. Dabei ist nur schwer nachvollziehbar, dass Twitter-Mitarbeiter keinen Zugang haben, der mittels einer Zwei-Faktor-Authentifizierung (2FA) gesch\u00fctzt ist. Dies wirft Fragen auf, wie ein solcher Social-Engineering-Angriff erfolgreich sein konnte. Au\u00dferdem w\u00e4re es wichtig zu erfahren, welche Schritte unternommen wurden, um die Plattform vor k\u00fcnftigen Missbr\u00e4uchen zu sch\u00fctzen, um so das Vertrauen der Nutzer wiederzugewinnen.<\/p>\n<p>Ich denke, dass Twitter hart daran arbeiten wird, eventuell genutzte Sicherheitsl\u00fccken zu schlie\u00dfen, so dass \u00e4hnliche Angriffe in Zukunft nur schwer oder gar nicht mehr ausgef\u00fchrt werden k\u00f6nnen.\u201c<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>Hackern ist es gelungen, Werbung f\u00fcr dubiose Kryptow\u00e4hrungs-Deals \u00fcber Twitter-Profile von Prominenten zu verbreiten. Unsere Experten geben eine Einsch\u00e4tzung des Twitter-Hacks. <\/p>\n","protected":false},"author":19,"featured_media":24709,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[872,1110,1397,1650,3145,54],"class_list":{"0":"post-24708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bitcoin","10":"tag-crypto","11":"tag-crypto-wahrung","12":"tag-malware","13":"tag-scam","14":"tag-twitter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wenn-promi-accounts-auf-twitter-plotzlich-das-grose-geld-versprechen\/24708\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/twitter\/","name":"twitter"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24708"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24708\/revisions"}],"predecessor-version":[{"id":24725,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24708\/revisions\/24725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}