Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

BitDefender gibt Tipps zur sicheren Twitter-Nutzung

01.09.09

Die Popularität von Twitter ist weiterhin ungebremst. Doch mit zunehmender Beliebtheit steigt auch das Interesse krimineller Internetnutzer an dem Kurznachrichtendienst. So ist eines der größten Probleme mit der die Plattform und deren Nutzer zu kämpfen haben, die zahlreichen Angebote zur Link-Verkürzung, die beim Posten der Kurznachrichten genutzt werden, da diese es ermöglichen längere Links anzugeben, ohne gleichzeitig die maximale Zeichenanzahl enorm zu beanspruchen. Vom Grundsatz her eine tolle Sache. Aber: Hacker und Internetkriminelle verwenden derartige Services, um schädliche Links zu tarnen. Ein weiteres Problem ist laut Harald Philipp, Geschäftsführer der BitDefender GmbH, dass Suchmaschinen –  allen voran google – Twitter-Profile auf ihrer Index-Seite anzeigen. Nach Meinung von Philipp könnten auf diese Weise schädliche Seiten, die mit guten Social-Engineering-Taktiken vermarktet werden eine hohe Platzierung in Suchmaschinen-Rankings erreichen. Ein weiteres Problem: Twitter-Postings sind kurzlebig. Nutzer könnten daher nur schwer erkennen, ob unbemerkt den Account für Spam-Attacken nutzt. Daher hat der IT-Security-Spezialist die häufigsten Arten von Twitter-Spam zusammengetragen und Tipps erarbeitet, die einen Schutz gewährleisten sollen:

Die gängigsten Arten von Twitter-Spam:
1. Tweet Spam: Diese Art Spam wird über die sogenannten Follower verbreitet. Indem diese den Tweet eines Spam-Opfers lesen, verbreitet sich die Nachricht weiter.
2. Direkte Nachrichten: Eine solche Message geht von einem Spammer aus, den ein User gerade „verfolgt“.
3. ReTweet-Spam: Diese Art Spam sucht nach legitimen, ungefährlichen Tweets innerhalb von Twitter und re-postet diese mit dem Zusatz einer gefährlichen URL.
4. Trend-Spam: Hier suchen Cyberkriminelle nach aktuellen Themen (Hot-Topics) – beispielsweise geschehen nach dem Tod von Michael Jackson – und schalten eigene Tweets zum Thema mit dem Verweis auf infizierte Websites.
5. Following Spam: Dieser wird verbreitet, wenn ein User in seinem Profil plötzlich viele Follower gewinnt, die er nicht kennt. Statistiken zeigen, dass 50 Prozent der User diese Follower zurückverfolgen. Oft sind die dann erscheinenden Profile jedoch Bots, die darauf programmiert sind, so viele Follower wie nur möglich für sich zu gewinnen.

Tipps zum Schutz:
1. Installieren einer umfassenden Security-Lösung – vorzugsweise eine Lösung, die Antivirus, Firewall und Phishing-Filter beinhaltet.
2. Das Spam-Profil auf Twitter verfolgen: unter www.twitter.com/spam.
3. Nicht „blind“ alle Links anklicken, die man erhält.
4. Deaktivieren der „Auto Followback“-Option.
5. Genau prüfen, wessen Tweets man gerade verfolgt.

Weitere Meldungen

Archivierungslösungen von Allgeier jetzt mit TÜV-Zertifikat

Allgeier IT-Solutions, Anbieter von Archivierungssoftware, hat seine Lösungen durch die TÜ

...
Konkurrenz fördert die Nachfrage nach CRM-Lösungen

„Ein sich verschärfender Wettbewerb in nahezu allen Branchen bringt das Thema Kundenbezieh

...
ITSM-Trends 2015: Cloud fordert die IT-Organisationen heraus

In ihren Trendaussagen zum IT Service Management 2015 erwartet die ITSM Group, dass sich d

...
Tipps zur Beseitigung von Kennzahlen-Sünden

Die bisher gebräuchlichen Methoden in den Kennzahlensystemen sind nach einer Erhebung der

...
8 typische Schwächen der CRM-Praxis

Das heutige Kundenmanagement ist zwar nicht mehr ohne moderne CRM-Lösungen denkbar, aber d

...
Statistisches Bundesamt: Reallohn 2011 voraussichtlich um 1 Prozent gestiegen

Wie das Statistische Bundesamt mitteilt, sind die preisbereinigten Bruttomonatsverdienste

...
Configuration Management noch Nischendisziplin

Die Mehrzahl der Unternehmen hierzulande hat noch Nachholbedarf in Sachen Configuration Ma

...
Private Daten und Cloud: eine Vertrauensfrage

Nach wie vor ist die Datensicherheit die Frage, wenn es sich um das Thema Cloud Computing

...
ClearingStation unterstützt Unternehmen beim sicheren Handling externer Datenträger

Externe Datenträger stellen eine oft unbeachtete Sicherheitslücke in den Unternehmen dar.

...
CIOs häufig in der Rolle des Sündenbocks

Die IT-Verantwortlichen haben es nicht leicht, fühlen sie doch ihren Wertbeitrag durch die

...