Aktuelle Spam-Techniken in sozialen Netzwerken

Aufgrund der kontinuierlich zunehmenden Nutzung sozialer Netzwerke steigt auch die Zahl der darin verbreiteten Spam-Nachchrichten. Nach Beobachtungen des Messaging-Spezialisten lassen sich bestimmte Angriffsarten identifizieren, mit denen Spammer die Nutzer ins Visier nehmen. Die Attacken reichen von herkömmlichem Spam bis hin zu heimtückischen Phishing-Versuchen und der Verbreitung von Schadsoftware.

Dabei gehen sie in der Regel nach dem immer gleichen Muster vor: Zunächst erstellen Spammer entweder einen falschen Nutzeraccount oder bringen durch automatisiertes Passwort-Raten Konten unter ihre Kontrolle. Insbesondere schwache Passwörter machen es den Angreifern oft unnötig leicht. Der eigentliche Spam-Angriff erfolgt dann oft in Form einer Kombination aus Kontaktanfragen, Instant Messages sowie Gästebucheinträgen und anderen Attacken auf Anwendungen, welche die Seite bietet.




Nummerierte Liste definieren


Häufigsten Arten des Spam-Aufkommens in sozialen Netzwerken:

  1. Flirt-Spam: Eine persönliche Nachricht, häufig von einer Frau an einen männlichen Nutzer des sozialen Netzwerks gesendet, die eine Einladung zur Aufnahme einer romantischen Beziehung beinhaltet. Nachdem der Kontakt hergestellt ist, verläuft der Angriff im Wesentlichen so weiter wie bei der Art von Spam, mit der Kontakt zu angeblich heiratswilligen Frauen vermittelt werden soll. Der Empfänger wird in der Regel dazu aufgefordert, eine teure Premium-Nummer anzurufen.
  2. Versuche, Nutzer auf Profil- oder Instant-Messaging-Seiten zu locken: Spammer geben sich als tatsächliche oder als potenzielle neue Freunde aus, die Kontakt zu dem Nutzer aufnehmen möchten. Ziel ist es, ihn auf eine gefälschte Profilseite zu locken oder in eine Instant-Messaging-Unterhaltung zu verwickeln.
  3. Umleitung auf gefährliche Webseiten: Der Nutzer erhält eine Nachricht, dass auf einer externen Webseite Fotos oder Gerüchte über ihn veröffentlicht wurden. Er wird dazu aufgefordert, die Seite aufzusuchen, um die Angelegenheit zu überprüfen.
  4. Nigeria-Spam beziehungsweise “Vorschussbetrug”: Ähnlich wie bei der vom traditionellen E-Mail-Spam her bekannten Betrugsmasche mit der “Nigeria-Connection” erhalten Nutzer sozialer Netzwerke Nachrichten, die sie über eine angebliche Erbschaft oder den angeblich möglichen Zugriff auf das Vermögen eines reichen Unbekannten informieren. Um den Erhalt dieser Summe einzuleiten, soll der Nutzer lediglich eine “geringe Gebühr” vorzahlen – um die er dann jedoch betrogen wird.
  5. Falsche Jobangebote: Über eine persönliche E-Mail oder eine Instant Message an den Adressaten bieten Spammer, die sich als Arbeitgeber ausgeben, den Nutzern fantastische Jobgelegenheiten an, so zum Beispiel als “Finanzagenten”. Sie sollen Zahlungen mithilfe ihres persönlichen Girokontos empfangen und Barzahlungen leisten. Tatsächlich sind die Zahlungen Erträge aus kriminellen Geschäften und der ahnungslose “Mitarbeiter” macht sich strafbar und zudem schadensersatzpflichtig.
  6. Versuche, Nutzer in konkurrierende Netzwerke zu locken: Scheinbar von Freunden stammende Einladungen werden über Instant Messages oder durch persönliche E-Mail verschickt, wobei der Adressat aufgefordert wird, eine praktisch unbekannte soziale Netzwerkseite aufzusuchen.
  7. Religiös ausgerichteter Spam: Spammer nutzen Webseiten von sozialen Netzwerken, um Inhalte verschiedener Religionen zu propagieren.


Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

12 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

12 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago