{"id":26973,"date":"2021-06-25T16:15:15","date_gmt":"2021-06-25T14:15:15","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26973"},"modified":"2021-06-25T16:15:15","modified_gmt":"2021-06-25T14:15:15","slug":"twitter-impersonators","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/twitter-impersonators\/26973\/","title":{"rendered":"B\u00f6se Doppelg\u00e4nger bekannter Marken auf Twitter"},"content":{"rendered":"<p>Wo suchen moderne Verbraucher nach Hilfe, wenn sie ein Problem mit einem Produkt oder Service haben? H\u00f6chstwahrscheinlich in den sozialen Netzwerken. Aus diesem Grund verf\u00fcgen viele Unternehmen, abgesehen vom herk\u00f6mmlichen Support-Team, \u00fcber ein spezialisiertes Team, dessen Aufgabe darin besteht, \u00f6ffentlich zug\u00e4ngliche Posts und Kommentare besonders auf Twitter und Facebook zu suchen, in denen die Marke erw\u00e4hnt wird. Diese Erw\u00e4hnungen, auch als Mention bekannt, sind allerdings nicht nur f\u00fcr Unternehmen interessant, auch Betr\u00fcger finden sie recht n\u00fctzlich.<\/p>\n<h2>Wie Cyberverbrecher Social-Media-Benutzer angreifen<\/h2>\n<p>Dieses klassische Beispiel stammt vom <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1398612684816461824?s=20\" target=\"_blank\" rel=\"noopener nofollow\">Malware Hunter Team<\/a>: Wenn jemand auf Twitter dem Support-Team von Blockchain.com, eine beliebte Online-Plattform mit Wallet f\u00fcr die Verwaltung von Kryptow\u00e4hrungen und das Crypto Trading, eine Frage stellt, tauchen pl\u00f6tzlich eine Reihe von Bots in den Kommentaren auf, die versuchen dem Fragesteller einen Phishing-Link unterzujubeln. \u00c4hnliche Bots wurden auch im <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1405419842988040192?s=19\" target=\"_blank\" rel=\"noopener nofollow\">Mention des Supports von TrustWallet<\/a> beobachtet.<\/p>\n<p>Die Vorgehensweise liegt klar auf der Hand. Allerdings umfasst das Interessengebiet von Betr\u00fcger weit mehr als nur Kryptow\u00e4hrungen und E-Wallets. Auf dieselbe Art und Weise k\u00f6nnen sich die Angreifer auch als Support-Mitarbeiter eines anderen Unternehmens ausgeben.<\/p>\n<h2>Warum ist die Betrugsmasche auf Twitter f\u00fcr Unternehmen ein ernsthaftes Problem?<\/h2>\n<p>Selbstverst\u00e4ndlich haftet ein Unternehmen nicht daf\u00fcr, wenn jemand Menschen unter dem Deckmantel des Firmennamens betr\u00fcgt. Aber solche Vorf\u00e4lle k\u00f6nnen dem Unternehmensruf stark zusetzen und zu Kunden- und Profitverlust f\u00fchren. Dem Kunden wird das Gef\u00fchl vermittelt, dass er einer Betrugsmasche zu Opfer gefallen ist, weil das Unternehmen es nicht rechtzeitig verhindert hat.<\/p>\n<h2>Wie Sie Ihre Kunden sch\u00fctzen k\u00f6nnen<\/h2>\n<p>Verifizieren Sie Ihren Twitter-Account\u00a0\u2013\u00a0holen Sie sich den blauen Haken! Das ist das sogenannte Verifizierungsabzeichen von Twitter, mit dem best\u00e4tigt wird, dass ein Account von \u00f6ffentlichem Interesse wirklich echt ist. Damit setzen Sie zwar b\u00f6se Twitter-Doppelg\u00e4nger nicht au\u00dfer Gefecht, aber es ist ein erster Schritt: Das blaue Verifizierungsabzeichen erm\u00f6glicht es potenziellen und bestehenden Kunden auf Twitter den echten Account des Unternehmens von etwaigen Fake-Accounts zu unterscheiden. Die Beantragung der Verifizierung des Twitter-Accounts ist allerdings leichter gesagt als getan. Wir empfehlen Ihnen, zuerst einen Blick auf den <a href=\"https:\/\/help.twitter.com\/de\/managing-your-account\/about-twitter-verified-accounts\" target=\"_blank\" rel=\"noopener nofollow\">detaillierten Leitfaden<\/a> von Twitter mit Informationen zu verifizierten Accounts durchzulesen.<\/p>\n<p>Wenn Sie Brand Monitoring noch nicht einsetzen, ist es h\u00f6chste Zeit Ihre Marke auf Social Media zu \u00fcberwachen. Es gibt viele Brand Monitoring Tools, darunter auch einige <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">kostenlose<\/a>, die allerdings meistens nicht besonders gut sind. F\u00fcr <a href=\"https:\/\/www.mytweetalerts.com\/\" target=\"_blank\" rel=\"noopener nofollow\">andere Tools<\/a> ist ein monatliches Abo erforderlich, aber Sie erhalten zus\u00e4tzlich auch zahlreiche weitere Analysefunktionen f\u00fcr Ihr Geld. Mithilfe von Social Listening, das Durchsuchen der sozialen Medien nach Informationen und Nutzerprofilen, die f\u00fcr das Unternehmen relevant sind, kann Ihr Unternehmen umgehend auf Fragen von Benutzern antworten und in den meisten F\u00e4llen auch T\u00e4tigkeiten von Betr\u00fcgen schnell feststellen.<\/p>\n<p>Sollten Sie einen Cyberverbrecher entdecken, der einen Twitter-Account mit Ihrem Firmen- oder Markennamen erstellt hat, <a href=\"https:\/\/help.twitter.com\/de\/forms\/ipi\/trademark\" target=\"_blank\" rel=\"noopener nofollow\">melden Sie die Markenrechtsverletzung<\/a> so schnell wie m\u00f6glich bei Twitter. M\u00f6glicherweise wird Twitter Sie nach detaillierten Beweisen fragen, aber der Vorgang ist in der Regel recht einfach.<\/p>\n<p>Allgemein empfehlen wir Ihnen folgende Tipps zu Unternehmenssicherheit in Bezug auf die sozialen Medien zu beachten:<\/p>\n<ul>\n<li>Vermeiden Sie es, unn\u00f6tige Accounts f\u00fcr die Interaktion des Unternehmens mit den Kunden zu erstellen. Zu viele Unternehmensaccounts k\u00f6nnen Verwirrung ausl\u00f6sen und bieten Cyberverbrechern, die sich gerne im \u201eHeuhaufen\u201c von offiziellen Accounts verstecken, mehr Angriffschancen.<\/li>\n<\/ul>\n<ul>\n<li>L\u00f6schen Sie alle Accounts Ihres Unternehmens, die nicht mehr verwendet werden. Cyberkriminelle k\u00f6nnten irgendwann Zugriff auf eines der inaktiven Accounts erhalten und Benutzer im Namen Ihres Unternehmens betr\u00fcgen.<\/li>\n<\/ul>\n<ul>\n<li>\u00c4ndern Sie die Kennw\u00f6rter, wenn ein Mitarbeiter, der diese Zugangsdaten verwendet hat, aus dem Unternehmen ausscheidet. Ein grollender Ex-Mitarbeiter k\u00f6nnte die Zugangsdaten an Cyberverbrecher weitergeben.<\/li>\n<\/ul>\n<p>Genau wie bei allen anderen Unternehmenskonten, sollten auch die Accounts in Social Media mit starken Kennw\u00f6rtern gesch\u00fctzt werden. Dar\u00fcber hinaus ist es ausschlaggebend, alle Mitarbeiter, die f\u00fcr diese Accounts zust\u00e4ndig sind in <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Cybersicherheit<\/a> zu schulen. Ansonsten k\u00f6nnten sie Phishing-Angriffen zu Opfern fallen und unbewusst die Anmeldedaten das Twitter-Unternehmensaccounts an Cyberverbrecher aush\u00e4ndigen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>So sch\u00fctzen Sie Ihre Kunden vor Cyberverbrechern, die sich in Twitter als Ihr Unternehmen ausgeben. <\/p>\n","protected":false},"author":700,"featured_media":26974,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[53,273,60,54],"class_list":{"0":"post-26973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-phishing","11":"tag-social-engineering","12":"tag-soziale-netzwerke","13":"tag-twitter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/twitter-impersonators\/26973\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/twitter-impersonators\/23002\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/twitter-impersonators\/18485\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/twitter-impersonators\/9219\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/twitter-impersonators\/24949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/twitter-impersonators\/22961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/twitter-impersonators\/22174\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/twitter-impersonators\/25546\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/twitter-impersonators\/24995\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/twitter-impersonators\/30958\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/twitter-impersonators\/9776\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/twitter-impersonators\/40357\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/twitter-impersonators\/17702\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/twitter-impersonators\/14967\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/twitter-impersonators\/31123\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/twitter-impersonators\/27219\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/twitter-impersonators\/24036\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/twitter-impersonators\/29378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/twitter-impersonators\/29171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/soziale-netzwerke\/","name":"Soziale Netzwerke"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26973"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26973\/revisions"}],"predecessor-version":[{"id":26975,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26973\/revisions\/26975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26974"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}