Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

BitDefender gibt Tipps zur sicheren Twitter-Nutzung

01.09.09

Die Popularität von Twitter ist weiterhin ungebremst. Doch mit zunehmender Beliebtheit steigt auch das Interesse krimineller Internetnutzer an dem Kurznachrichtendienst. So ist eines der größten Probleme mit der die Plattform und deren Nutzer zu kämpfen haben, die zahlreichen Angebote zur Link-Verkürzung, die beim Posten der Kurznachrichten genutzt werden, da diese es ermöglichen längere Links anzugeben, ohne gleichzeitig die maximale Zeichenanzahl enorm zu beanspruchen. Vom Grundsatz her eine tolle Sache. Aber: Hacker und Internetkriminelle verwenden derartige Services, um schädliche Links zu tarnen. Ein weiteres Problem ist laut Harald Philipp, Geschäftsführer der BitDefender GmbH, dass Suchmaschinen –  allen voran google – Twitter-Profile auf ihrer Index-Seite anzeigen. Nach Meinung von Philipp könnten auf diese Weise schädliche Seiten, die mit guten Social-Engineering-Taktiken vermarktet werden eine hohe Platzierung in Suchmaschinen-Rankings erreichen. Ein weiteres Problem: Twitter-Postings sind kurzlebig. Nutzer könnten daher nur schwer erkennen, ob unbemerkt den Account für Spam-Attacken nutzt. Daher hat der IT-Security-Spezialist die häufigsten Arten von Twitter-Spam zusammengetragen und Tipps erarbeitet, die einen Schutz gewährleisten sollen:

Die gängigsten Arten von Twitter-Spam:
1. Tweet Spam: Diese Art Spam wird über die sogenannten Follower verbreitet. Indem diese den Tweet eines Spam-Opfers lesen, verbreitet sich die Nachricht weiter.
2. Direkte Nachrichten: Eine solche Message geht von einem Spammer aus, den ein User gerade „verfolgt“.
3. ReTweet-Spam: Diese Art Spam sucht nach legitimen, ungefährlichen Tweets innerhalb von Twitter und re-postet diese mit dem Zusatz einer gefährlichen URL.
4. Trend-Spam: Hier suchen Cyberkriminelle nach aktuellen Themen (Hot-Topics) – beispielsweise geschehen nach dem Tod von Michael Jackson – und schalten eigene Tweets zum Thema mit dem Verweis auf infizierte Websites.
5. Following Spam: Dieser wird verbreitet, wenn ein User in seinem Profil plötzlich viele Follower gewinnt, die er nicht kennt. Statistiken zeigen, dass 50 Prozent der User diese Follower zurückverfolgen. Oft sind die dann erscheinenden Profile jedoch Bots, die darauf programmiert sind, so viele Follower wie nur möglich für sich zu gewinnen.

Tipps zum Schutz:
1. Installieren einer umfassenden Security-Lösung – vorzugsweise eine Lösung, die Antivirus, Firewall und Phishing-Filter beinhaltet.
2. Das Spam-Profil auf Twitter verfolgen: unter www.twitter.com/spam.
3. Nicht „blind“ alle Links anklicken, die man erhält.
4. Deaktivieren der „Auto Followback“-Option.
5. Genau prüfen, wessen Tweets man gerade verfolgt.

Weitere Meldungen

Umfrage belegt Kündigungsbereitschaft bei facebook-Nutzern

Das derzeit mit datenschutzrechtlichen Problemen kämpfende soziale Netzwerk facebook bekom

...
Informationspflicht zu Provisionen scheitert an alten Provisionssystemen

Inzwischen fordern höchstrichterliche Urteile immer wieder eine höhere Transparenz der Pro

...
Schnelltest für das Identity Management

Obwohl in den Unternehmen kaum noch Zweifel an der Notwendigkeit einer effizienten Verwalt

...
Datenqualität behauptet sich auch in der Wirtschaftskrise

Die Bedeutung der Datenqualität leidet auch in der Wirtschaftskrise nicht und führt in den

...
Vier-Milliarden-Grenze bei der Handy-Nutzung geknackt

Weltweit wird die Zahl der Handy-Nutzer in diesem Jahr erstmals die Vier-Milliarden-Grenze

...
Verwaltungen drehen mit Hilfe von Dienstleistern an der Personalschraube

Zufrieden ist man in der öffentlichen Verwaltung mit den eigenen E-Government-Angeboten ni

...
Oft löcheriger Zugriffsschutz in den Unternehmen

Die Benutzerrechte von Mitarbeitern bleiben häufig auch dann noch bestehen, wenn sie aus d

...
Initiative gegen Fachkräftemangel in der IT-Branche gestartet

Um dem Fachkräftemangel zu begegnen, wurde nun das Cisco Partner Talent Programm von Cisco

...
COMCO mit Best Practice für Netzwerkanalyse

Die meisten Unternehmen können die Leistungs- und Sicherheitsverhältnisse ihrer internen N

...
BitDefender hat was zu verschenken

BitDefender, Sicherheitsspezialist und Anbieter von Anti-Malware-Lösungen bietet seine pop

...