{"id":368,"date":"2012-11-17T08:43:14","date_gmt":"2012-11-17T08:43:14","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=368"},"modified":"2020-02-26T18:19:27","modified_gmt":"2020-02-26T16:19:27","slug":"kaspersky-academy-geklonte-identitaten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-academy-geklonte-identitaten\/368\/","title":{"rendered":"Kaspersky Academy: Geklonte Identit\u00e4ten"},"content":{"rendered":"<p>Eines der vielen Probleme bei Sozialen Netzwerken wie Twitter, Facebook und LinkedIn ist das der Authentifizierung. Die Menschen m\u00f6chten sich mit ihren Freunden und Kollegen verbinden, doch wie k\u00f6nnen Sie sicher sein, dass die Freundschaftsanfrage, die sie gerade annehmen, wirklich von jemandem kommt, den sie kennen?<\/p>\n<p>Momentan gibt es keine sichere Methode, das zu garantieren, au\u00dfer denjenigen, der die angebliche Anfrage oder einen Tweet schickt, anzurufen und seine Identit\u00e4t direkt zu \u00fcberpr\u00fcfen. Das ist plump, um nicht zu sagen grob. Einige der Sozialen Netzwerke, vor allem Facebook, testeten bereits die so genannte Social Authentication, aber auch die konnte leicht \u00fcberlistet werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/11\/06132951\/hassan-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Die gute Nachricht ist, dass am Horizont bessere Vorschl\u00e4ge auftauchen. Eine neuartige Herangehensweise bietet ein automatisiertes System, mit dem gef\u00e4lschte Profile auf Sozialen Netzwerken erkannt werden k\u00f6nnen. Hassan Takabi, Doktorand an der University of Pittsburgh, stellte am Freitag Nachmittag bei der Konferenz \u201eCyber <a href=\"https:\/\/www.kaspersky.com\/de\/one\" target=\"_blank\" rel=\"noopener nofollow\">Security <\/a>for the Next Generation\u201c seine Methode zum Aussortieren betr\u00fcgerischer Profile vor. Und das System ist wirklich vielversprechend.<\/p>\n<p>\u201eDerzeit gibt es keinen aktiven Schutz vor geklonten Identit\u00e4ten,\u201c so Takabi. Sein Ansatz basiert auf einer Anzahl \u00fcblicher Attribute von Profilen in Sozialen Netzwerken, etwa Geburtstag, Angaben zu Schulen und Ausbildung etc., und er berechnet daraus die Wahrscheinlichkeit eines gef\u00e4lschten Profils. Die Berechnung kann auch gewichtete Attribute ber\u00fccksichtigen, je nach aktuellem Fall.<\/p>\n<p>Um die Effektivit\u00e4t seines Systems zu testen, nahm Takabi offline 64.000 Facebook-Profile unter die Lupe und lie\u00df deren Wahrscheinlichkeiten berechnen. Das System identifizierte fast 4.000 davon als potentielle F\u00e4lschungen, und das bei sehr wenigen False-Positives.<\/p>\n<p>Sowohl Twitter als auch Facebook k\u00e4mpfen schon seit Jahren gegen gef\u00e4lschte oder geklonte Profile, allerdings mit unterschiedlichem Erfolg. Twitter sperrt Konten, von denen angenommen wird, dass sie F\u00e4lschungen sind, doch auf dem Service laufen so viele solche Konten, dass es im Grunde unm\u00f6glich ist, alle zu finden und zu l\u00f6schen. Facebook hat das gleiche Problem und es ist allgemein bekannt, dass Hacker gef\u00e4lschte Konten nutzen, um an Opfer f\u00fcr zuk\u00fcnftige Attacken heranzukommen.<\/p>\n<p>In manchen F\u00e4llen erstellen Angreifer gef\u00e4lschte Profile f\u00fcr mehrere Freunde des Opfers, die untereinander alle befreundet sind, so dass die gef\u00e4lschten Profile echter aussehen.<\/p>\n<p>\u201eSolche Profile k\u00f6nnen dann sp\u00e4ter f\u00fcr Betr\u00fcgereien genutzt werden,\u201c so Takabi weiter.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eines der vielen Probleme bei Sozialen Netzwerken wie Twitter, Facebook und LinkedIn ist das der Authentifizierung. Die Menschen m\u00f6chten sich mit ihren Freunden und Kollegen verbinden, doch wie k\u00f6nnen Sie<\/p>\n","protected":false},"author":32,"featured_media":369,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[37,175,110,176,54],"class_list":{"0":"post-368","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-hassan-takabi","10":"tag-identitatsdiebstahl","11":"tag-linkedin","12":"tag-twitter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-academy-geklonte-identitaten\/368\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/facebook\/","name":"Facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=368"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/368\/revisions"}],"predecessor-version":[{"id":22402,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/368\/revisions\/22402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/369"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}