Spam in Social-Networks: Mit welchen Tricks Cyber-Gangster Nutzer von Social-Networks ausnehmen

Cloudmark, ein Anbieter von Lösungen für Messaging-Security, hat analysiert, welche Methoden Cyber-Kriminelle am häufigsten verwenden, um User von Facebook, StudiVZ oder anderen sozialen Netzwerk »über den Tisch zu ziehen«.

Die Untersuchung von Cloudmark basiert auf der Auswertung von mehreren Milliarden Nachrichten, die das Unternehmen für Betreiber von sozialen Netzwerken überprüft. Die Angriffe reichen von herkömmlichem Spam über Phishing bis zu Versuchen, Nutzern von Social Networks Schadsoftware unterzuschieben. Hier eine Übersicht der gängigsten Angriffsformen:

1. Flirt-Spam: Eine persönliche Nachricht, häufig von einer Frau an einen männlichen Nutzer des sozialen Netzwerks. Sie enthält eine Einladung, eine »romantische Beziehung« aufzunehmen.

Sobald der Kontakt hergestellt ist, verläuft der Angriff im Wesentlichen ebenso wie bei Spam-Nachrichten, in denen sich angeblich heiratswillige Frauen anbieten. Der Empfänger wird in der Regel dazu aufgefordert, eine teure Premium-Telefonnummer anzurufen.

2. Versuche, Nutzer auf Profil- oder Instant-Messaging-Seiten zu locken: Spammer geben sich als tatsächliche oder als potenzielle neue Freunde aus, die Kontakt zum Nutzer aufnehmen möchten. Das Ziel ist es, ihn auf eine gefälschte Profilseite mit hinterlegtem Schadcode zu locken oder den User in eine Instant-Messaging-Unterhaltung zu verwickeln, um Informationen über ihn herauszufinden.

Eine "gefakte" Einladung eines Spammers oder Malware-Versenders: Nicht Danielle, sondern der Cyber-Kriminelle sucht Kontakt - zu einem potenziellen Opfer.

Diese Daten wiederum können als Grundlage anderer Angriffe oder krimineller Aktionen dienen, Stickwort Identity-Theft (Identitätsdiebstahl).

3. Umleitung auf Webseiten mit Malware: Der Nutzer erhält eine Nachricht, dass auf einer externen Web-Seite Fotos oder Gerüchte über ihn veröffentlicht wurden. Er wird dazu aufgefordert, die Seite aufzusuchen, um die Angelegenheit zu überprüfen. Die Web-Seite hat der Angreifer mit Schadprogrammen hinterlegt, die Sicherheitslücken ausnutzt, etwa im Web-Browser des Opfers.

Die Malware, vorzugsweise Trojaner, werden auf den Rechner des ahnungslosen Nutzers transferiert und laden meist weitere Schadsoftware nach. Diese durchsucht die infizierten Systeme nach Log-in-Informationen oder Kreditkartendaten. Außerdem werden solche Rechner häufig in Bot-Netze integriert.

Übersicht