Aktuelle Spam-Techniken in sozialen Netzwerken

Aufgrund der kontinuierlich zunehmenden Nutzung sozialer Netzwerke steigt auch die Zahl der darin verbreiteten Spam-Nachchrichten. Nach Beobachtungen des Messaging-Spezialisten lassen sich bestimmte Angriffsarten identifizieren, mit denen Spammer die Nutzer ins Visier nehmen. Die Attacken reichen von herkömmlichem Spam bis hin zu heimtückischen Phishing-Versuchen und der Verbreitung von Schadsoftware.

Dabei gehen sie in der Regel nach dem immer gleichen Muster vor: Zunächst erstellen Spammer entweder einen falschen Nutzeraccount oder bringen durch automatisiertes Passwort-Raten Konten unter ihre Kontrolle. Insbesondere schwache Passwörter machen es den Angreifern oft unnötig leicht. Der eigentliche Spam-Angriff erfolgt dann oft in Form einer Kombination aus Kontaktanfragen, Instant Messages sowie Gästebucheinträgen und anderen Attacken auf Anwendungen, welche die Seite bietet.




Nummerierte Liste definieren


Häufigsten Arten des Spam-Aufkommens in sozialen Netzwerken:

  1. Flirt-Spam: Eine persönliche Nachricht, häufig von einer Frau an einen männlichen Nutzer des sozialen Netzwerks gesendet, die eine Einladung zur Aufnahme einer romantischen Beziehung beinhaltet. Nachdem der Kontakt hergestellt ist, verläuft der Angriff im Wesentlichen so weiter wie bei der Art von Spam, mit der Kontakt zu angeblich heiratswilligen Frauen vermittelt werden soll. Der Empfänger wird in der Regel dazu aufgefordert, eine teure Premium-Nummer anzurufen.
  2. Versuche, Nutzer auf Profil- oder Instant-Messaging-Seiten zu locken: Spammer geben sich als tatsächliche oder als potenzielle neue Freunde aus, die Kontakt zu dem Nutzer aufnehmen möchten. Ziel ist es, ihn auf eine gefälschte Profilseite zu locken oder in eine Instant-Messaging-Unterhaltung zu verwickeln.
  3. Umleitung auf gefährliche Webseiten: Der Nutzer erhält eine Nachricht, dass auf einer externen Webseite Fotos oder Gerüchte über ihn veröffentlicht wurden. Er wird dazu aufgefordert, die Seite aufzusuchen, um die Angelegenheit zu überprüfen.
  4. Nigeria-Spam beziehungsweise “Vorschussbetrug”: Ähnlich wie bei der vom traditionellen E-Mail-Spam her bekannten Betrugsmasche mit der “Nigeria-Connection” erhalten Nutzer sozialer Netzwerke Nachrichten, die sie über eine angebliche Erbschaft oder den angeblich möglichen Zugriff auf das Vermögen eines reichen Unbekannten informieren. Um den Erhalt dieser Summe einzuleiten, soll der Nutzer lediglich eine “geringe Gebühr” vorzahlen – um die er dann jedoch betrogen wird.
  5. Falsche Jobangebote: Über eine persönliche E-Mail oder eine Instant Message an den Adressaten bieten Spammer, die sich als Arbeitgeber ausgeben, den Nutzern fantastische Jobgelegenheiten an, so zum Beispiel als “Finanzagenten”. Sie sollen Zahlungen mithilfe ihres persönlichen Girokontos empfangen und Barzahlungen leisten. Tatsächlich sind die Zahlungen Erträge aus kriminellen Geschäften und der ahnungslose “Mitarbeiter” macht sich strafbar und zudem schadensersatzpflichtig.
  6. Versuche, Nutzer in konkurrierende Netzwerke zu locken: Scheinbar von Freunden stammende Einladungen werden über Instant Messages oder durch persönliche E-Mail verschickt, wobei der Adressat aufgefordert wird, eine praktisch unbekannte soziale Netzwerkseite aufzusuchen.
  7. Religiös ausgerichteter Spam: Spammer nutzen Webseiten von sozialen Netzwerken, um Inhalte verschiedener Religionen zu propagieren.


Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago