“Wer hat mein Profil angesehen?”

Hinter beworbenen Twitter-Apps stecken oft Cybergauner

Uhr
von Maximilian Schenner und tme

Mithilfe der Twitter-API können Applikationsentwickler eigene Anwendungen für die Plattform bereitstellen. Betrüger nutzen dies aus, um die Zugangsdaten von Nutzern abzugreifen. Ein aktuelles Beispiel ist eine App, die anzeigen soll, wer das eigene Profil besucht hat.

(Source: Souvik Banerjee / pixabay.com)
(Source: Souvik Banerjee / pixabay.com)

Wer besucht eigentlich meine Social-Media-Profile? Zahlreiche Apps wollen die Antwort auf diese Frage liefern - oder gaukeln dies zumindest vor. In Wirklichkeit stecken aber oft böse Absichten hinter solchen Apps, wie das Nationale Zentrum für Cybersicherheit (NCSC) in seinem Rückblick auf die 16. Kalenderwoche warnt. 

Im aktuellen Beispiel berichtet das NCSC von einer App, die eben genau das oben Beschriebene verspricht. Alles habe mit einer harmlosen Twitter-Nachricht begonnen: Der Melder des Vorfalls erhielt demnach eine Direktnachricht von einem Kollegen mit einem Link und der Empfehlung, eine App namens "Best Stalk", auszuprobieren. Die Nachricht sei unverdächtig gewesen, sie wurde laut NCSC über Twitter versandt und stammte tatsächlich vom Kollegen des Mannes.

Der Link-Klick führt jedoch auf eine dubiose Seite, die den Empfänger zur Eingabe seiner Twitter-Zugangsdaten auffordert. Dann könne auch er sehen, wer sein Twitter-Profil besucht hat. Auch diese Seite ist authentisch und gehört tatsächlich Twitter, wie das NCSC weiter schreibt. Allerdings gewähre man den Inhabern der App mit der Eingabe der Kontodaten freilich die volle Kontrolle über das eigene Twitter-Profil. Unter anderem verlangen die Entwickler auch folgende Rechte: 

  • Twitter-Profil-Informationen und Account-Einstellungen sehen;
  • Accounts folgen und entfolgen;
  • Profil- und Account-Einstellungen aktualisieren;
  • Tweets posten und löschen und mit Tweets interagieren, die andere gepostet haben;
  • Listen und Sammlungen erstellen, verwalten und löschen;
  • Direktnachrichten senden und Direktnachrichten lesen, verwalten und löschen.

Der letzte Punkt ist entscheidend: Über Direktnachrichten können die Betrüger die Stalker-App dann wiederum anderen Usern schmackhaft machen. Auf diese Weise sei eben auch der Melder des Vorfalls kontaktiert worden. Der ursprüngliche Absender, der Kollege des Melders, sei womöglich auf dieselbe Masche hereingefallen, schreibt das NCSC. Anschliessend hätten die Gauner sein Konto genutzt, um den Link an all seine Twitter-Kontakte zu senden.

Apps wie die im Beispiel beschriebene machen von Applikations-Schnittstellen (API) Gebrauch. Auf Twitter können Applikationsentwickler diese nutzen, um eigene "Twitter-Apps" zu kreieren, wie das NCSC erklärt. Jeder Entwickler könne einfach und schnell seine eigene Anwendung registrieren und erhalte damit Zugriff auf die Twitter-Schnittstelle. Eigentlich haben solche Applikationen nur Zugriff auf öffentliche Inhalte, wie es weiter heisst. Doch mit der Angabe der Account-Daten erteilen User der Plattform die Erlaubnis, dass Entwickler über die Schnittstelle auf das eigene Konto zugreifen - und in diesem Falle gaunerische Direktnachrichten versenden - können.

Das NCSC rät zu folgenden Massnahmen: 

  • Installieren Sie nur vertrauenswürdige Apps. Nutzen Sie hierzu die Rezensionen.
  • Geben Sie Apps nur die Rechte, die diese unbedingt benötigen.
  • Löschen Sie Apps, die Sie nicht mehr benötigen.

Es ist übrigens nicht möglich, zu sehen, wer das eigene Twitter-Profil besucht oder blockiert hat - auch nicht mit entsprechenden Apps. Dies gilt auch für Facebook- und Instagram-Accounts. 

Am 1. Januar 2024 wird aus dem Nationalen Zentrum für Cybersicherheit (NCSC) ein Bundesamt. Die Behörde wird zudem vom Finanz- ins Verteidigungsdepartement umgesiedelt. Im Zuge der Restrukturierung und des erweiterten Auftrags erhält die Behörde auch ein höheres Budget. Hier erfahren Sie mehr dazu.

Webcode
B5g9oTL6