Social-Engineering-Angriff

Twitter Account-Verifizierung als Phishing-Köder

| Redakteur: Peter Schmitz

Mit dem Versprechen einer schnellen Twitter Account-Verifizierung sollen Nutzer für ein Kreditkarten-Phishing-Schema geködert werden.
Mit dem Versprechen einer schnellen Twitter Account-Verifizierung sollen Nutzer für ein Kreditkarten-Phishing-Schema geködert werden. (Bild: Proofpoint)

Cyberkriminelle nutzen seit kurzem die Twitter Account-Verifizierung als Köder, um Nutzer mittels eines Social-Engineering-Angriffs um ihre Kreditkartendaten zu erleichtern. Das haben die Sicherheitsexperten von Proofpoint jetzt entdeckt.

Bei einem Phishing-Angriff, der im Dezember von der Firma Proofpoint aufgedeckt wurde, platzierten Angreifer seriös wirkende Werbeanzeigen, die sich an Markenmanager und -Influencer richteten. Die Anzeigen enthielten einen Link, auf dem eine angebliche Account-Verifizierung angeboten wird. Die Anzeigen selbst kamen von einem Account, der den offiziellen Support-Account von Twitter, @support, nachahmt. Der Fake Account @SupportForAll6, verwendete Branding, Logos, etc. von Twitter.

Nach dem Anklicken des Links wurden Nutzer auf die Domäne twitterhelp[.]info umgeleitet. Die Seite selbst imitierte die auf der offiziellen Twitter-Seite verwendeten Layouts und Formulierungen. Ein Formular fragte nach Informationen zum Social-Media-Account, um vom eigentlichen Ziel abzulenken – in diesem Falle Anmelde- und Kreditkartendaten; danach wurde nach einer Kreditkarte zur „Überprüfung der Identität“ gefragt – ein Social-Engineering-Angriff, bei dem der Angreifer die Daten erhält und der Nutzer auf Twitter.com umgeleitet wird, um die Glaubwürdigkeit zu verstärken.

Dieses technisch nicht besonders raffinierte Schema, ist ein Beispiel dafür, wie Angreifer traditionelle Phishing-Methoden, Social Engineering und Identitätsbetrug miteinander kombinieren. Betrugsversuche dieser Art könnten laut Proofpoint auf jeder Social-Media-Plattform realisiert werden, die eine Form der Account-Verifizierung nutzt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44449239 / DDoS und Spam)