Hunderte Twitter-Konten haben begonnen, Werbung für eine Diätpille zu verschicken. Ein Link führt auf eine gefälschte Seite eines Gesundheitsmagazins für Frauen, wo es um eine „Wunderpille“ zu gehen scheint. Die Konten wurden offenbar gekapert.
Der Angriff begann gegen 23 Uhr MESZ. Unklar blieb, ob die verlinkte Seite auch versuchte, eine Malware zu installieren. Twitter ging kein Risiko ein und wies schon bald den Link als potenziell bedrohlich aus.
Zum Ursprung des Angriffs gibt es mehrere Theorien. Die plausibelste kommt von Ars Technica, das darauf hingewiesen hat, dass erste Phishing-Tweets den Hinweis „via weheartit.com“ enthielten, also offenbar auf das Soziale Netz We Heart It zurückgehen. Möglicherweise wurden dort Konten kompromittiert. We Heart It reagierte, indem es Sharing via Twitter abstellte. Es veröffentlichte auch eine Erklärung in seinem Blog, der aber aus unbekannten Gründen nicht erreichbar ist, ebenso wie die komplette Website weheartit.com.
Laut Ars Technica jedenfalls hat We Heart It bösartige Aktivitäten in seinem Netz beobachtet und untersucht sie derzeit.
Der Angriff gleicht einem, der vergangenen September tausende von Hootsuite-Kunden betraf und auf dasselbe Diätprodukt hinwies. Hootsuite zufolge wurden Konten von rund 7000 Nutzern – 0,1 Prozent der Anwenderbasis – entführt. Die Kriminellen hatten den Authentifizierungsmechanismus OAuth für nicht authentifizierte Zugriffe verwendet.
Auch die aktuelle Spam-Kampagne bei AOL, die wohl doch nicht nur aus Spoofing besteht, sondern auf das Adressbuch von Nutzern zugreift, wirbt für Diätpillen. In anderen Fällen wird jedoch versucht, einen Download einer Android-App anzustoßen.
[mit Material von Steven Musil, News.com]
Tipp: Wie gut kennen Sie Soziale Netzwerke? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…