Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

BitDefender gibt Tipps zur sicheren Twitter-Nutzung

01.09.09

Die Popularität von Twitter ist weiterhin ungebremst. Doch mit zunehmender Beliebtheit steigt auch das Interesse krimineller Internetnutzer an dem Kurznachrichtendienst. So ist eines der größten Probleme mit der die Plattform und deren Nutzer zu kämpfen haben, die zahlreichen Angebote zur Link-Verkürzung, die beim Posten der Kurznachrichten genutzt werden, da diese es ermöglichen längere Links anzugeben, ohne gleichzeitig die maximale Zeichenanzahl enorm zu beanspruchen. Vom Grundsatz her eine tolle Sache. Aber: Hacker und Internetkriminelle verwenden derartige Services, um schädliche Links zu tarnen. Ein weiteres Problem ist laut Harald Philipp, Geschäftsführer der BitDefender GmbH, dass Suchmaschinen –  allen voran google – Twitter-Profile auf ihrer Index-Seite anzeigen. Nach Meinung von Philipp könnten auf diese Weise schädliche Seiten, die mit guten Social-Engineering-Taktiken vermarktet werden eine hohe Platzierung in Suchmaschinen-Rankings erreichen. Ein weiteres Problem: Twitter-Postings sind kurzlebig. Nutzer könnten daher nur schwer erkennen, ob unbemerkt den Account für Spam-Attacken nutzt. Daher hat der IT-Security-Spezialist die häufigsten Arten von Twitter-Spam zusammengetragen und Tipps erarbeitet, die einen Schutz gewährleisten sollen:

Die gängigsten Arten von Twitter-Spam:
1. Tweet Spam: Diese Art Spam wird über die sogenannten Follower verbreitet. Indem diese den Tweet eines Spam-Opfers lesen, verbreitet sich die Nachricht weiter.
2. Direkte Nachrichten: Eine solche Message geht von einem Spammer aus, den ein User gerade „verfolgt“.
3. ReTweet-Spam: Diese Art Spam sucht nach legitimen, ungefährlichen Tweets innerhalb von Twitter und re-postet diese mit dem Zusatz einer gefährlichen URL.
4. Trend-Spam: Hier suchen Cyberkriminelle nach aktuellen Themen (Hot-Topics) – beispielsweise geschehen nach dem Tod von Michael Jackson – und schalten eigene Tweets zum Thema mit dem Verweis auf infizierte Websites.
5. Following Spam: Dieser wird verbreitet, wenn ein User in seinem Profil plötzlich viele Follower gewinnt, die er nicht kennt. Statistiken zeigen, dass 50 Prozent der User diese Follower zurückverfolgen. Oft sind die dann erscheinenden Profile jedoch Bots, die darauf programmiert sind, so viele Follower wie nur möglich für sich zu gewinnen.

Tipps zum Schutz:
1. Installieren einer umfassenden Security-Lösung – vorzugsweise eine Lösung, die Antivirus, Firewall und Phishing-Filter beinhaltet.
2. Das Spam-Profil auf Twitter verfolgen: unter www.twitter.com/spam.
3. Nicht „blind“ alle Links anklicken, die man erhält.
4. Deaktivieren der „Auto Followback“-Option.
5. Genau prüfen, wessen Tweets man gerade verfolgt.

Weitere Meldungen

Neue SAP- Lösung von Kaba: Durchgängiges Zutrittskontrollsystem bis hin zur Bürotür

Zur Anbindung eines Kaba-Subsystems an SAP präsentiert Kaba auf der Systems ihre neue Lösu

...
SAP gewinnt Oxford Industries als Kunden

Der US-amerikanische Bekleidungshersteller Oxford Industries, unter anderem Lizenzproduzen

...
ProMarkt vertraut auf Intershop

Der Elektronikhändler ProMarkt vernetzt sein Stationärgeschäft mit dem Webshop und nutzt d

...
Worauf CRM-Anwender bei der Auswahl von Cloud-Lösungen achten sollten

Da die Cloud-Alternative für die CRM-Anwender nach einer kürzlich durchgeführten Studie de

...
IBM mit Thread Mitigation und Data Security Services für KMUs

Mit dem IBM Express Advantage Portfolio erweitert das Unternehmen sein Angebot für kleine

...
Firmen wollen lieber Business-Applikationen mit integriertem BPM

Dem Markt für Business-Applikationen stehen offenbar deutliche Veränderungen bevor. Denn n

...
Outsourcing: Risikominderung durch Vier-Augen-Prinzip

Häufig knarrt es in den Scharnieren der Outsourcing-Services oder es entstehen sogar Probl

...
Bundesinnenministerium und Infora veranstalten Fachtagung für IT-Beschaffung

Die vom Bundesministerium des Innern und der Infora GmbH erstmals im Mai 2005 durchgeführt

...
E.ON erweitert Business Process Management und Compliance Komponente

Die E.ON Sales & Trading GmbH hat seine Business Process Management-Plattform zu einem kom

...
Unternehmen machen es sich bei der Prozessorientierung selbst schwer

Unverändert scheitern zahlreiche Unternehmen daran, prozessorientierte Organisationsstrukt

...