Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Twitter“

Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de… 😉

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.

@FollowbackDe

Freitag, 13. Januar 2012

Twitterspammer's Hall of Shame: @FollowbackDe

In die „Hall of Shame“ für Twitterspammer kommen nur die ganz Harten. Die, bei denen sich der mutige Einsatz von Technik mit tollen Ideen paart. Die, bei denen die Worte erst einmal Luft holen müssen, ehe sie das Gesehene beschreiben können. Wenn du hier landen willst, Twitterspammer, denn musst du dir schon Mühe bei deinem wenig erquicklichen Gezwitscher geben…

Was ist das denn schon wieder für ein toller, neuer Follower, der mit an Sicherheit grenzender Wahrscheinlichkeit nicht das geringste echte Interesse an meinen Stummeltexten auf Twitter hat:

Screenshot des Profils von @FollowbackDe

Ich bin ja so gestrickt, dass mir die bereits die (bei Twitterspammern häufig zu lesende) Selbstanpreisung „I’ll follow back“ – oder vergleichbare Worte mit dem gleichen „Sinn“ – dazu hinreicht, jemanden zu blocken. Das liegt daran, dass ich es bei der Kommunikation lieber mit halbwegs interessierten Menschen als mit den Bots der Spammer zu tun habe. Vermutlich kann das beinahe jeder Mensch nachvollziehen. Nur einige bedauernswerte Opfer ihrer eigenen Minderwertigkeitskomplexe sind so heiß auf eine hohe Followerzahl in ihrem Profil, dass sie dafür sogar in Kauf nehmen, dass es sich dabei um die mechanischen Follows von Drecksspammern handelt, die mit keinerlei persönlichem Interesse am Gefolgten einher gehen. Jeder andere Mensch ignoriert entweder solche Spamzwitscherer oder – wenn er der Spam etwas entgegensetzen möchte, bevor daraus eine Seuche wird, die Twitter einmal vollends unbenutzbar macht – meldet solche Idioten mit einem schnellen Klick als Spam.

Aber bei diesem Zeitgenossen ist die Sache einmal völlig anders gelagert, denn es geht nicht darum, dass hier jemand zusagt, zurückzufolgen (obwohl er mich schon mit seinem persönlich desinteressierten Follow belästigt und dazu nötigt, ihm etwas unwillige Aufmerksamkeit zu schenken). Nein, hier fordert jemand in seiner „Kurzbiografie“ zu Folgendem auf:

Unterstütze uns @FollowbackDe zum promoten neuer Follower auf Twitter. #TeamFollowBack

Als Homepage für diese zunächst etwas kryptische Selbstbeschreibung ist eine Seite in der vielsagenden und recht demaskierenden Domain cashcms (punkt) com angegeben, die klarmacht, um was es hier wirklich geht:

Deutsche Followback Twitter Accounts - Gratis Twitter Followback Liste - Hier könnt ihr meine Liste mit deutschen Twitter Accounts laden, die euch alle innerhalb kürzester Zeit zurück folgen. Somit könnt ihr mit eurem Account schnell eine beachtliche Anzahl Follower aufweisen, ohne lange auf das followback warten zu müssen. Schon über 1000 User, DIE deutsche Followback Liste [...] Die Liste ist völlig kostenlos! Umsonst! Kostet nix! Nada - nur ein klitzekleiner Tweet wäre nett. Wir nutzen hierbei 'Pay with a Tweet', du klickst auf den Button, verschickst unsere Nachricht an deine Follower und schon kannst du die komplette Liste runterladen, ganz automatisch

Hier noch einmal der Kern dieses Textes zum bequemeren Lesen:

Deutsche Followback Twitter Accounts

Hier könnt ihr meine Liste mit deutschen Twitter Accounts laden, die euch alle innerhalb kürzester Zeit zurück folgen. Somit könnt ihr mit eurem Account schnell eine beachtliche Anzahl Follower aufweisen, ohne lange auf das followback warten zu müssen. […]

Die Liste ist völlig kostenlos! Umsonst! Kostet nix! Nada – nur ein klitzekleiner Tweet wäre nett. Wir nutzen hierbei „Pay with a Tweet“, du klickst auf den Button, verschickst unsere Nachricht an deine Follower und schon kannst du die komplette Liste runterladen, ganz automatisch.

Meine kurze Zusammenfassung dieses Textes lautet: Hier gibt es kostenlos eine Liste halbwegs sicherer Zurück-Follower für alle Menschen, denen es furzegal ist, wer ihre Follower sind, hauptsache, sie kommen nur schnell und es sind viele.

Dass die Menge dieser Menschen eine erhebliche Schnittmenge mit der Menge der Twitterspammer hat, dürfte nach ungefähr fünf Sekunden Nachdenken einleuchten. Genau so schnell wird auch klar, dass die Mehrzahl der „normalen“ Twitternutzer, die ja eher an Kommunikation mit anderen Menschen und dem schnellen Strom der Nachrichten interessiert sind, ein solches Angebot eher unattraktiv finden dürften. Vor allem, wenn sie auch kurz darüber reflektierten, was das wohl für Gestalten sein werden, die sich gern auf eine derartige Liste setzen lassen und wahllos jedem zurückfolgen wollen, der ihnen folgt. Es bedarf kaum noch einer Denktätigkeit, um sich darüber klar zu werden, dass man dem recht spammig wirkenden Gezwitscher eines solchen Packs nicht wirklich lauschen möchte… :mrgreen:

Kurz: Es geht hier – mindestens zu einem erheblichen Anteil – darum, Reklametwitterern ein großes Auditorium zu verschaffen. Dass dieses Auditorium aus Menschen besteht, die eine große Followerzahl in ihrem Profil wichtiger finden als wirkliche Substanz im Miteinander, kommt der besonders substanzlosen „Kommunikationsform“ der Reklame zusätzlich entgegen. Und noch etwas: Es ist kein passendes Wort, wenn man diese Form des Reklamezwitscherns als „Spam“ bezeichnet, denn die Empfänger und „Genießer“ dieses Reklamezwitscherns haben sich diese Inhalte (anders als bei einer unverlangt ins Leben ragenden Spam) aktiv selbst in die Timeline geholt und hätten mit der ganz normalen Lebenserfahrung eines ganz normalen Menschen vorher wissen können und sollen, worauf sie sich da einlassen. Zumal sie beim Runterscrollen sehen könnten…

Unser Premium Service - Wenn du möchtest, kannst du dich selbst mit deinem Twitter Account auf diese Liste setzen lassen und somit ganz automatisch Follower bekommen! Jetzt für nur 15 Euro selbst in die Liste eintragen lassen: Put yourself to the followback list, only 15 Euro: Buy now

…dass die ganzen aufgelisteten „Zurückfollower“ vor allem aus einem Grund (und der besteht nicht etwa darin, dass sie wirklich schnell zurückfolgen) auf dieser Liste erscheinen: Weil sie dafür Geld bezahlt haben.

Hier sind sich Spam und legalisierte Werbung ganz nahe gekommen. Deshalb noch ein paar abschließende Worte, um in diesem Komplex auch ja alles richtig zu betrachten und störende Nebengedanken gar nicht erst aufkommen zu lassen:

@FollowbackDe folgt ohne nachvollziehbare Motivation (und mutmaßlich mechanisch) anderen Twitternutzern (und wird sie vermutlich in kurzer Zeit wieder entfolgen, da Twitter das Verhältnis zwischen Followern und Follows begrenzt hat). Der Zweck dieser Übung ist es, Leute einzusammeln, die zurückfolgen. Das ist die typische und alltägliche Followspam auf Twitter, von der ich jeden Tag ein bisschen sehe und verachte. Als Ergebnis dieser Form der Spam kommt es zu einem im Laufe der Zeit wachsenden Auditorium von Leuten, die entweder in eher mechanischer Weise zurückfolgen oder aber Verweise auf Nachrichtenseiten zu den Themen Google, Facebook und Twitter leidlich interessant finden, obwohl es dafür bessere und seriösere Quellen gibt. Denn aus solchen Hinweisen besteht das monotone Fiepsen dieses kranken blauen Vögleins zurzeit in der Hauptsache; es wird angereichert um gelegentliche Hinweise, wie man zu mehr Followern kommen kann – wo es dann lang geht, habe ich an dieser Stelle ja kurz gezeigt…

➡ Das Angebot der (hier bewusst nicht direkt verlinkten) Website, die so über Followspam auf Twitter vor ein größeres Publikum getragen wird, ist in meinen Augen keine Spam, aber schon sehr grenzwertig. Hier werden Twitternutzer dazu aufgefordert, Twitterern zu folgen, die dafür bezahlt haben, dass andere Twitternutzer zum Folgen aufgefordert werden. Diese Aufforderung, sich Inhalte in die Timeline zu holen, die so unbeliebt sind, dass von den Autoren Geld dafür bezahlt wird, Leute zu finden, die sich so einen Müll in die Timeline holen, wird als Möglichkeit angepriesen, mehr Follower zu gewinnen. Das ist nur leicht irreführend, denn der wirkliche Charakter des Angebotes zeigt sich beim Lesen recht offen. Um Spam handelt es sich bei diesem Angebot und bei den darüber vermittelten Twitterfollows nicht, denn die Menschen, die darauf „reinfallen“, wissen ja, was ein Follow ist und welche Auswirkung er hat – sie wollen tatsächlich selbst Follows erhalten.

➡ Damit vollkommen klar ist, dass der spammige Twitter-Account @FollowbackDe auch wirklich im Zusammenhang mit diesem eher unattraktiven Angebot steht, ist er darin als „Referenz Account“ [sic! Mit Deppen Leer Zeichen] explizit benannt. Die zurzeit 862 Follower dieses Accounts (als ich vor weniger als einer Stunde zu schreiben begann, waren es nur 854) wurden allerdings mutmaßlich über gewöhnliche Followspam auf Twitter gewonnen und nicht über das mit diesem Account angepriesene Programm.

Die letzte Behauptung sollte natürlich belegt sein. Deshalb hier noch kurz etwas Text zu den Gründen, die mich eine solche Annahme machen lassen:

➡ Innerhalb nicht einmal einer Stunde ist die Anzahl der Follower von 854 auf 862 gestiegen. Gleichzeitig wird mit diesem Twitter-Account zurzeit Followspam betrieben, denn ohne einen Spamfollow wäre er mir gar nicht aufgefallen. Deshalb liegt es nahe, in diesem gegenwärtigen Anstieg der Follower eine Auswirkung der gegenwärtig laufenden Followspam zu sehen; und es liegt weniger nahe, darin den „Erfolg“ des angepriesenen Programmes zu sehen.

➡ Die Website unter cashcms (punkt) com wird mithilfe von WordPress betrieben, die von @FollowbackDe verlinkte Seite ist eine statische Seite in diesem Blog. Im Gegensatz zu einem normalen Blogeintrag ist auf WordPress-Seiten in der Regel kein Erstellungsdatum sichtbar. Dennoch glaube ich, das Alter der Seite abschätzen zu können. Sie enthält nämlich eine auffällige Grafik, die auf die „gratis twitter followback liste“ hinweist; und diese Grafik wurde im Dateisystem des Webservers so abgelegt, als wäre sie im Dezember letzten Jahres über das WordPress-Backend hochgeladen worden¹. Das legt sehr nahe, dass diese Seite noch nicht besonders alt ist, sondern erst im letzten Monat angelegt wurde. Möglicherweise sogar erst vor 13 Tagen, so dass der heute erlebte Zuwachs von @FollowbackDe und die Gesamtzahl der Follower ein schlüssiges Bild ergeben. Durch die Feiertage zum Jahresende 2011 besteht auch ein paar Tage Spielraum.

➡ Auf dieser Grundlage denke ich, dass es genügend Anlass gibt, die zurzeit nur noch 861 Follower des nullwertigen Accounts @FollowbackDe für das Ergebnis gewöhnlicher Twitterspam zu halten. Daraus folgt von allein, dass der Verweis auf diesen „Referenz Account“ reines Blendwerk ist. Einziges Ziel dieser Irreführung ist es, einen falschen Eindruck von der möglichen Anzahl Follower zu vermitteln, die man durch Abarbeiten der zum Download angebotenen Follow-Liste gewinnen könnte. Sicher: mit Speck fängt man Mäuse, aber dieser „Speck“ hat einen recht gammligen Duft.

Weshalb es der Twitterspammer in die Hall of Shame geschafft hat? Weil er Leute mit Spam dazu auffordert, einen größeren Kanal für eine Kommunikationform zu öffnen, die sich auch bei näherem Hinschauen nicht von Spam unterscheiden lässt. Die Art, in der dieser Kern des Spamgeschäftes verschleiert wird, lässt einen Blick in den Charakter der Menschen zu, die auf diese Weise vorgehen. Eine Empfehlung für irgendein Miteinander ist der sich so offenbarende Charakter nicht, nicht einmal für das abstrakte Miteinander in einem „Kurznachrichtendienst“. Die gesamte Masche, wie sie vor meinen Augen liegt, ist einfach nur zum Fremdschämen schlecht.

¹Im Verzeichnis, in dem hochgeladene Dateien von WordPress standardmäßig abgelegt werden, sind Jahr und Monat des Uploads codiert. Es gibt keinen objektiven Grund, sich den Umstand zu machen, ein Bild über FTP hochzuladen und nach dem gleichen Schema in die Zukunft zu datieren, so dass ein Rückschluss auf das Alter gerechtfertigt ist.

@tweetly_sof…

Dienstag, 3. Januar 2012

…und was ich in den letzten Wochen noch an vergleichbaren Twitter-Kanälen mit gleicher Beschreibung, gleichem Avatar und gleichem Namen unter meinen Followern gesehen habe, ihr habt da echt ein Angebot zu machen…

Tweetly Software @tweetly_sof Deutschland #Software @ Tweetly: Wir pflegen kostenlos #Twitter-Accounts aus diversen #News-Branchen und teilen kontinuierlich #Informationen über das Netzwerk.

…das ist ja dermaßen unwiderstehlich, dass ich euch bislang einfach immer wieder geblockt habe. Weil ich halt lieber mit Menschen als mit kostenlos gepflegten Accounts aus irgendwelchen Newserzeugungsbranchen kommuniziere. Sonst könnte ich mich ja auch gleich mit SINA unterhalten. Da war ich wohl nicht der einzige, jedenfalls kann ich mir keinen anderen Grund vorstellen, warum ihr immer wieder andere Accounts beim unter Spammern und sonstigen Taugenichtsen so beliebten Textstummeldienst habt.

Ach, was solls! Blocken und als Spam melden geht ja schnell. Und fühlt euch willkommen unter euresgleichen!

Ihr seid da ja auch nicht einsam. Denn ihr seid schon dort…

Tweetly Mode @tweetly_mod Deutschland #Mode @Tweetly Wir pflegen kostenlos #Twitter-Accounts aus diversen #News-Branchen und teilen kontiniuerlich #Informationen über das #Netzwerk.

…und könnt wenigstens Selbstgespräche miteinander zwitschern. Wellensittiche fühlen sich ja auch weniger einsam, wenn man ihnen einen Spiegel in den Käfig hängt. :mrgreen:

BIST DU FACEBOOKSUCHTIG???

Donnerstag, 8. Dezember 2011

Diese Plage läuft zurzeit über Twitter ab, natürlich mit viel mehr Accounts als nur diesen einen:

BIST DU FACEBOOKSUCHTIG??? Aktivieren Sie dieses lustige Video, Sie werden wie

Wie man sieht, ist die Spam nicht besonders einfallsreich. Die Opfer dieser Spammasche werden wohl aus der allgemeinen Timeline herausgepickt, mit einer @-Anfrage angesprochen und bekommen alle das gleiche Textbröckchen vorgeworfen, natürlich auch mit dem immer wieder gleichen Link, den ich hier unkenntlich gemacht habe, um niemanden zu gefährlichen Experimenten zu verführen. Die gewählte Form ist dafür gemacht, Menschen abzuholen, die auch auf Facebook aktiv sind.

Der Link geht zu einem bei blogspot (punkt) com liegenden Blog, das mit einem Riesenberg CSS „liebevoll“ die Erscheinung einer Facebook-Timeline nachempfindet und ganz nebenbei die typischen Steuerelemente der dort gehosteten Blogs versteckt hat, damit auch nicht jedem mäßig erfahrenen Netznutzer auf dem ersten Blick auffällt, was das für ein Schwindel ist. Das Ergebnis ist durchaus gelungen und sieht so aus (zum Vergrößern auf das folgende Bild klicken):

Screenshot des betrügerischen, durch Spam beworbenen Blogs

Dass jemand, der so gezielt einen falschen Eindruck erweckt, nichts Gutes im Schilde führt, brauche ich hoffentlich nicht weiter zu erwähnen.

Der Quelltext ist sehr verbastelt. Ich kann ihn nicht in fünf Minuten durchanalysieren. Er enthält eine Menge Techniken, die ich nach einem ersten Überfliegen nur halb verstehe, und meine Motivation zum gründlichen Verstehen ist gerade nicht so hoch, dass ich mir alles anschauen mag.

Was ich mir allerdings angeschaut habe¹, ist zum Beispiel dieses scheinbare eingebettete YouTube-Video, und das ist etwas völlig anderes als ein gewöhnliches YouTube-Video. Es ist ein IFRAME, der mit ein paar darin angeordneten Grafiken optisch wie ein YouTube-Player gestaltet wurde und in dessen Inneren eine in der Domain allinfree (punkt) net gehostete Seite dargestellt wird – es ist also im Gegensatz zum erweckten Eindruck nicht ein normal eingebettetes, bei YouTube verfügbares Video.

Auf diesem so hinterhältig als YouTube getarnten Bereich wird ein kleiner JavaScript-Fetzen ausgeführt, der überprüft, welcher Browser gerade für die Ansicht verwendet wird. Wenn es sich dabei um Chrome oder Firefox handelt, fordert das Skript im angeblichen YouTube-Player dazu auf, eine Extension namens „YouTube Premium“ zu installieren, der Code für diese Extension wird allerdings ebenfalls aus der Domain allinfree (punkt) net installiert, also von einer Seite, die unter der Kontrolle der Spammer steht.

Wenn auf solche Weise Code unter Vorspiegelung falscher Tatsachen zur angeblich erforderlichen Installation angeboten wird, sollte allein wegen der gewählten Methodik Alarmstufe Rot herrschen. Ich bin mir vollkommen sicher, dass es sich bei dieser angeblichen Extension um Schadsoftware handelt. Ich bin allerdings im Moment nicht gewillt, mir auch noch anzuschauen, welche unerwünschten „Funktionen“ diese Schadsoftware implementiert – es kann jede Aktion sein, die sich innerhalb eines Browsers ausführen lässt, vom Spammen über das Abgreifen von Passwörtern bis hin zum manipulierten Online-Banking. Natürlich kann eine solche Schadsoftware auch auf Facebook, Twitter und YouTube zugreifen und die angebliche Video-Seite dort im Namen des Opfers spammend weiterempfehlen, wenn man sich nicht abgemeldet hat und die Cookies noch im Browser gespeichert sind. Eine erwünschte Funktion wird es auf keinen Fall sein, und übrigens lässt sich YouTube und auch ein gewöhnliches, in andere Seiten eingebettetes YouTube-Video ganz hervorragend ohne diese angebliche Extension nutzen, wie jeder mit Leichtigkeit ausprobieren kann.

Für andere Browser gibt es eine Weiterleitung auf ein Dokument, das den Code zum Einbetten eines YouTube-Videos enthält, so dass Nutzern der Browser Konqueror, Internet Explorer, Opera, Galeon oder Safari gar nichts besonderes an dieser Schadsoftware-Schleuder der Spammer auffällt – außer vielleicht, dass das hier von Spammern missbrauchte Video ein bisschen… na ja… nicht so toll ist, wie es die gefälschten, im Facebook-Stil aufgelisteten Kommentare versprochen haben. Das finde jedenfalls ich… 😉

Der relativ hohe Aufwand und die beachtliche kriminelle Energie in dieser Masche lassen mich annehmen, dass bei jenen, die darauf reinfallen, ein relativ großer Schaden entstehen wird. Da die Nummer „frisch“ ist, ist auch davon auszugehen, dass die meisten Virenscanner die Schadsoftware noch nicht erkennen. Wer schon darauf hereingefallen ist, hat ein ernsthaftes Problem. Es ist erforderlich, etwas dagegen zu tun.

Wegen der sehr perfiden Vorgehensweise und der momentanen Massivität, mit der diese Masche auf Twitter (und vermutlich auch bei vergleichbaren Web-2.0-Sites) durchgezogen wird, kann ich nur eine deutliche Warnung aussprechen: Nicht auf jeden Link klicken, der einem mit einer „persönlichen“ Nachricht zugesteckt wird. Dies gilt in besonderer Weise, wenn der Link von einem bislang völlig Unbekannten kommt oder der begleitende Text dermaßen dümmlich um Aufmerksamkeit buhlt. Wenn dann ein Blick in die Twitter-Timeline dieses völlig Unbekannten zeigt, dass dauernd gleichlautende Links an alle möglichen Leute gesteckt werden, ist die Sache klar: Es handelt sich um einen Spammer, der gemeldet werden sollte, damit der Schaden für andere Menschen begrenzt wird. Das bisschen Vorsicht vor einem schnellen, unüberlegten Klick kann eine Menge späteren Ärger ersparen.

Wer glaubt oder nur befürchtet, dass er schon auf diese besondere Masche reingefallen ist, sollte unbedingt handeln. Alle Erweiterungen sollten im betroffenen Browser – in diesem Fall sind nur Firefox, Chrome und Chromium betroffen – sofort entfernt werden (die Schadsoftware kann unter völlig anderem Namen auftreten), das Verzeichnis mit den Extensions im Dateisystem gelöscht werden und dann können die wirklich benötigten Extensions neu installiert werden. Nicht einmal bei dieser etwas ruppigen Vorgehensweise kann ich zusichern, dass die Schadsoftware zuverlässig entfernt wurde (HTML 5 kennt viele Wege, Daten lokal zu speichern); ich kann auch nicht auszuschließen, dass ein weiterer, von mir beim schnellen Überfliegen nicht bemerkter Schadcode dieser Spammer noch einen anderen Schaden angerichtet hat. Wie ich oben bereits gesagt habe: Es ist ein ernstes Problem.

Dieses Problem wäre übrigens vermieden worden, wenn das Firefox-Plugin NoScript installiert und aktiviert gewesen wäre. Dieses verbietet die Ausführung von JavaScript in unbekannten Seiten und verlangt vor der Ausführung eine explizite Freischaltung. Doch selbst dieser Schutz ist wertlos, wenn man das Skripting leichtfertig aktiviert, weil man ein als lustig angepriesenes Video schauen will. Kein Plugin kann den Verstand ersetzen, und der Verstand sollte einem im Zeitalter einer mit hoher krimineller Energie und beachtlicher technischer Fertigkeit vorgehenden Internet-Mafia sagen, dass man gar nicht vorsichtig genug sein kann. Ein angeblich „lustiges Video“ aus einer derart obskuren und trüben Quelle sollte niemals zum Grund werden, die Vorsicht für etwas befriedigte Neugier zu opfern. Nur in einer solchen Haltung helfen Plugins als zusätzliche Unterstützung beim Streben nach einer sicheren Internetnutzung.

Beinahe jeder Hack eines privat genutzen Rechners lässt sich vermeiden – und das übrigens fast immer – wenn man die Spam als Spam erkennt (das erfordert manchmal etwas Nachdenken und Überprüfung, also Mühe) und niemals in einer Spam herumklickt (das erfordert nur einen gesunden Menschenverstand, ist also kaum der Rede wert).

¹Bevor mich jemand falsch versteht: So etwas schaut man sich nur auf einem besonders gesicherten System an. Ein installierter Virenscanner und eine laufende „personal firewall“ reichen nicht aus, um das System zu sichern. Wer nicht weiß, wie man sich ein besonders gesichertes System einrichtet, sollte niemals auf die Idee kommen, in einer offensichtlichen Spam herumzuklicken.

@fitness_bloggDE

Dienstag, 8. November 2011

Spammer's Hall of Shame

In die „Hall of Shame“ für Twitterspammer kommen nur die ganz Harten. Oder eben die ganz Weichen, deren käsiger Hirnzerfall sich mit komischem Geschäftsideen verbindet. Solche, bei denen sich der mutige Einsatz von Technik mit unfassbarer Stümperei paart. Solche, bei denen man weiß, wer den Vogel hat. Um hierher zu gelangen, Twitterspammer, musst du schon auf größere Bereiche deiner Großhirnrinde verzichten…

Oh, wie schön, wieder ein neuer Follower. Aber ob einem überzeugten Sportverweigerer wie mir wohl mit dem Nick @fitness_bloggDE adäquat gefolgt wird? Und ob der Mensch wohl verstanden hat, dass Twitter kein Blog ist, sondern eben ein Microblogging-Dienst? Mal einen Blick reinwerfen:

Screenshot der Timeline von @fitness_bloggDE

Holla, der ist aber besonders fitt. Nur nicht, wenn es darum geht, Twitter auch zum Twittern zu nutzen, denn der letzte Fiepser ist schon 311 Tage alt. Aber immerhin, das frohe Fest und das frohe und gesunde neue Jahr passt ja inzwischen fast schon wieder, schließlich ist die seelenkalte Weihnachtszeit schon wieder allgemein präsent.

11 Tweets / 2818 Following / 2562 Follower / 34 GelistetEr ist eben nicht der eifrigste Twitterer, dieser Typ, der leider nicht nur so fitt, sondern auch nur so intelligent wie ein Turnschuh ist. Deshalb twittert er auch nicht so viel, sondern followt um so mehr. Und dann folgen ihm Leute mechanisch und unreflektiert zurück, und dann schaut sein Skript nach, welche Leute diesen Leuten folgen, und die followt er dann auch für ein paar Tage. So hat er sich inzwischen ein dummes, reflexhaft folgendes Auditorium von 2562 Followern geschaffen. Einige davon gehören auch in mein Twitter-Umfeld (Avatare im Screenshot unkenntlich gemacht, um die Schande zu bedecken), und so kam das dumme Skript des Spamzwitscherers schließlich auch an mich.

Da der Gehirnverweigerer seit vielen Monaten nichts getwittert hat, sondern nur mit seinem tollen Skript Follower für eine spätere Aktion erntet, wird er leider von den meisten Leuten nicht als Spam gemeldet. Man könnte glauben, viele Twitter-Nutzer schauen sich nicht einmal an, wem sie da folgen, Hauptsache die angezeigten Zahlen in ihrem Profil werden auch schön groß. Was für eine kindisch dumme Haltung, und was für Spamidioten von dieser kindisch dummen Haltung profitieren! Vermutlich hat dieser ganz große Geschäftsmann des Web Zwo Null mehrere tausend bis zehntausend derartiger Accounts bei Twitter (und vielleicht auch bei vergleichbaren Diensten) vorrätig, um sie gegebenenfalls an Spammer zu verramschen oder sie irgendwann im Zuge eines S/M-Marketings¹ zu verwenden. Bis dahin macht das Skript genau das, was Spamskripten auf Twitter immer tun. Accounts anlegen, sich gegenseitig auf Listen setzen, möglichst automatisch etwas Minimalcontent erstellen, um nicht aufzufallen und mit den etwa zehn Fiepserchen ganz vielen Leuten folgen und sie wieder entfolgen, wenn sie nicht binnen einiger Stunden zurückfolgen. Wenn der Account irgendwann genug enthirnte Zuhörer hat (oder an einen richtigen Spammer verkauft wurde), geht die Spam los.

Wie man jemanden folgen kann, der in seinem Verhalten so offensichtlich macht, dass er kein Interesse an menschlichem Austausch hat und überdem ein wenig erquicklicher Charakter ist, gehört zu jenen psychologischen Geheimnissen des Web Zwo Null, die mir völlig verschlossen bleiben. Leider gibt es zu viele Menschen, die das klick klick klick tun, und deshalb funktioniert das „Geschäftsmodell“ derartiger Hohlnieten. Ja, ihr Twitterer da draußen, die ihr so unreflektiert und gedankenlos auf kleine Knöpfchen klickt: Ihr seid auch die Spam! Denn ohne euch gäbe es sie nicht.

Dass diese Twitter-Accounts mutmaßlich für den Weiterverkauf oder recht unspezifisch für eine spätere Verwendung mit Followern gemästet werden, zeigt sich übrigens im Fehlen jeder Selbstbeschreibung und im Verzicht auf einen Link. Da hat sich jemand wohl einen großen Haufen Nicks für diese Art Geschäft geholt. Nun, einer von diesen ist jetzt zumindest einmal als Spam gemeldet – und hoffentlich bleibt es nicht bei einer Spammeldung. Auch auf BotPwn werde ich den extradummen Spamidioten melden, sobald die dort offensichtlich laufende DDoS-Attacke der ganzen kriminellen Spamfreunde nachlässt und die Website wieder verfügbar ist. Eben einmal der übliche Mist, den man macht, wenn man der Spam nicht wehrlos ausgesetzt sein will.

Aber manchmal habe ich wirklich Lust, auf Twitter jeden zu entfolgen, der so offensichtlichen Spammern auf dem Leim geht. Diese ganz normalen Nutzer gehören genau so in die Schandhalle der Spam wie die Spammer selbst – denn niemand zwingt einen dazu, jedem dahergelaufenen Idioten zu folgen.

¹S/M ist meine Abk. für Social Media. Aus Gründen.

Armbanduhren Marken

Mittwoch, 2. November 2011

Was wäre ich nur ohne solche Idioten bei Twitter?

Screenshot des bescheuerten Twitterers @armbanduhren

Dieser Vollspacke verlinkt übrigens nur auf eine Zwischenstation in der großen Klickkette, die ein Opfer inzwischen zurücklegen muss, um an die betrügerischen Websites der Uhrenspammer zu gelangen. Die Links gehen auf ein Splog, das dann über ein Weiterleitungsskript auf diverse weitere Seiten verlinkt. Leider ist die nächste Betrugsseite (die übrigens viel von ihrem Design von eBay inspirieren ließ) vom Netz gegangen, noch während ich diesen Text schrieb, und das Splog wird jetzt aktuell umgebaut. Und nein, diese zertifizierten Hohlnieten machen das nicht etwa, indem sie einen SQL-Dump der Datenbank nehmen, in einem guten Editor öffnen und ihre neue Domain mit Suchen und Ersetzen in den Dump bringen, um anschließend damit die Datenbank neu aufzusetzen (Zeitbedarf: 10 Minuten für einen völlig Ungeübten, 10 Sekunden für jemanden, der sich dafür in nur wenig mehr als zehn Minuten ein Skript geschrieben hat, als er es zum zweiten Male machte). Die machen das wirklich, indem sie die bestehenden Artikel aus dem WordPress-Dashboard einzeln bearbeiten und speichern, und vermutlich klicken sie sich den Link auch noch über den WYSIWYG-Editor von WordPress zurecht. Das geht natürlich ein bisschen langsamer, und von daher ist gerade ein großer Teil des Splogs nicht so richtig nutzbar; deshalb haben die erstmal ein paar Reklamelinks auf unseriöse Darlehensanbieter in die Sidebar und den Titelbereich gepflastert.

Aber hey, diese Leute benutzen Computer eben nur zum Spammen. Woher sollen die wissen, dass man damit auch andere Dinge machen kann? :mrgreen:

Und morgen zieht die Dreckssite bestimmt wieder um. Köstliche Vorstellung, dass die so weitermachen. Ganz so, als hätten sie einen Hammer in der Hand, würden die Nägel aber lieber mit der Faust einschlagen, weil ihnen die Benutzung eines Hammers zu schwierig erscheint. Die paar Schmerzen in der Flosse nimmt man dafür schon in Kauf, man will ja schließlich mit Betrügereien Geld verdienen. Mann mann mann…

Tube Snoop

Samstag, 15. Oktober 2011

Dieses großartige Angebot hat einer meiner neuen Twitter-Spammer verlinkt, und es spricht in seiner Einheit aus Design, Inhalt und Dummheit völlig für sich selbst:

TUBESNOOP: Bekomme Massiv Zielgerichtete Besucher mit Bestehenden Videos auf Deine Webseite! Es ist völlig egal, ob Du ein absoluter Anfänger oder Profi bist. Dieser Messerscharf Besucherstrom-Generator Arbeitet Garantiert auch für Dich! Völlig egal, was Du im Internet anbietest!

Kann man sich gar nicht ausdenken, sowas. :mrgreen:

Aktuelles Twitter- und Facebook-Phishing

Samstag, 10. September 2011

Ein Zitat aus der Rhein-Zeitung:

[…] am Samstag tauchten erstmals massenhaft Tweets zu einer Facebook-Anwendung auf, die auf Deutsch verfasst waren. Die Tweets nach dem Zufallsprinzip passten oft auch als mögliche Antworten und dürften automatisch aus bestehenden Tweets generiert worden sein. Viele Nutzer klickten unbedarft darauf und landeten bei der Anwendung Facebook Profile Viewer. Sie gibt vor, dem Nutzer anzeigen zu können, wer sich die eigene Facebook-Seite angeschaut hat. Das funktioniert allerdings nicht.

Die zugesagte Funktionalität ist technisch nicht möglich.

Wahr ist, dass Facebook in seinen Datenbanken entsprechende Daten sammeln wird. Diese Daten werden allerdings nicht veröffentlicht und über keine Schnittstelle zur Verfügung gestellt. Sie dienen einzig dem Geschäft von Facebook.

Ich weiß nicht, welche Masche diesmal von den kriminellen Phishern probiert wird. Anfang des Jahres haben sie zum Beispiel zur Eingabe eines JavaScript-Schnippsels in die Adresszeile des Browsers aufgerufen, um sich Zugriff auf ein Facebook-Konto zu verschaffen. Ich weiß nur eines: Diese Leute haben keine guten Absichten.

Niemand möchte, dass sein persönlicher Kanal bei einer Web-Zwo-Nullseite zu einer Reklameschleuder für organisiert Kriminelle wird. (Es ist übrigens sehr unangenehm, in so einer Angelegenheit Besuch von der Kriminalpolizei zu bekommen, wenn man in den Fokus der Ermittler gerät.) Deshalb: Finger weg! Niemals irgendwelche angeblichen „Apps“ installieren, die über so seltsame Kanäle in die Aufmerksamkeit gedrängt werden.

Die Frage, wer das eigene Profil bei einer derartigen Website besucht hat, ist übrigens irrelevant. Viel wichtiger ist es, wer dort reagiert, interagiert, kommuniziert. Und das wird ja sichtbar…