$>
you're reading...
Netzwelt

Fake Antivirus greift bei Twitter mit goo.gl um sich


Image representing Twitter as depicted in Crun...

Image via CrunchBase

Tausende von tweets wurden mit bösartigen Links versehen die auf eine gefälschte Antivirus-Lösung führen. Dabei missbraucht der Wurm den URL-Abkürzungsdienst goo.gl bei dem tweets mit „m28sx.html“ versehen werden.

Mit Klick auf den Link wird der Benutzer auf eine Seite gelockt und bekommt einen Hinweis, dass sein Computer infiziert ist und ihn auffordert die Fake Lösung für eine Bereinigung herunterzuladen. Sobald es zum Herunterladen kommt, wird vom Wurm ein Tweet des Benutzer-Accounts erstellt und sich dann auch auf seine follower ausbreitet.

 

Quelle: naked Security

Eine schnelle Suche beim Micro-blogging-Dienst finden sich sehr viele Tweets ohne Nachricht mit den goo.gl shortener (googles äquivalent zu bit.ly oder Tiny.url) das auf eine URL mit der Endung „m28sx.html“ aufweist.

Die meisten Nutzer bemerken es nicht rechtzeitig, einige jedoch haben die Nachricht als Sicherheitslücke erkannt.

Es ist noch nicht sicher, wie die Malware die Twitter-API dazu verwendet, normalerweise muss ein Nutzer den Zugang zu seinen Twitter-Account validieren damit die Malware Zugriff darauf hat. Eine weitere Möglichkeit ist, dass ein oder mehrere Accounts geknackt wurden und diese für die Verbreitung der Malware genutzt werden.

Twitter hat das Problem bestästigt: „Wir arbeiten daran die Malware-Links zu entfernen und die Passwörter betroffener Konten zurückzusetzen.“ So der Twitter Sicherheitschef Del Harvey.

Sophos hat bereits reagiert und gab dem Virus schon einen Namen: „Troj / FakeAV-CMG.“. Auch Kaspersky bietet mittlerweile Schutz dafür. Dies ist nicht das erste Mal das der goo.gl Dienst dafür missbraucht wurde. Erst im letzten Monat führte der Link zu einer angeblichen Französischen Möbelseite jedoch entpuppte sich diese als Malware die bei Aufruf, Code ausführte und so den Wirtsrechner verseuchte.

TIPP: Wenn ihr euch nicht sicher seid, geht mit den Mauszeiger über den Link dann wird euch die Zieladresse angezeigt. Das funktioniert bei mir mit Opera, Firefox, Internet Explorer und Google Chrome. Jeder der so einen Link erhält sollte umgehend den Zugang mit einem neuen Passwort ändern.

Quellen:

Packetstormsecurity

nakedSecurity

-sem
Creative Commons Lizenzvertrag
Diese(s) Werk bzw. Inhalt von serpent embrace steht unter einer Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

Diskussionen

Es gibt noch keine Kommentare.

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Member of The Internet Defense League

Kalender

Januar 2011
M D M D F S S
« Dez   Feb »
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Kategorien

Archiv

Legal Guide For Bloggers

Bloggers' Rights at EFF

Interessantes

Link Anonymizer

Independent Tests of Antiv-Virus Software

BSD Aktuell

Hacker News

Blog Stats

  • 262,743 hits

Haftungsausschluss

disclaimer

%d Bloggern gefällt das: