10. September 2003
Aus irgendwelchen Gründen ist es diesen ärgerlichen E-Mails gelungen, in den vergangenen Monaten immer häufiger in der Presse aufzutauchen, obgleich die tatsächliche Menge an Spam, zumindest wenn man den Aussagen einiger Forscher glaubt, nicht übermäßig stark angestiegen ist.
Es gibt viele verschiedene Kategorien von Spam. Spam reicht von den typischen Angeboten wie „Halten Sie die ganze Nacht durch“, welche von Firmen versendet werden, die konsequent ignorieren, dass der Autor in diesem Bereich keinerlei Hilfe zu benötigen meint, bis hin zu „Hier geht es nicht darum, schnell reich zu werden, aber mit diesen 10 einfachen Schritten können Sie 50.000 Dollar in nur 10 Tagen verdienen“, wo man sofort denkt: „Wenn es so einfach ist, was mache ich dann eigentlich noch hier?“. Dies steigert sich dann zu offensichtlich betrügerischen und böswilligen Maschen wie den immer wieder neu aufgelegten Spam-Mails der berüchtigten „‚Nigeria-Connection“, die dazu auffordern, Zahlungen im Voraus zu leisten. Diese Masche hat anscheinend einigen zwielichtigen Gestalten auf relativ leichte Weise zu relativ viel Geld verholfen. Weitere E-Mails, die ebenfalls in die Kategorie unverlangt und unerwünscht fallen und die man praktisch nicht aufhalten kann, sind die so genannten Hoax-Mails. Hoaxes sind Mails, die vorgeben, ihre Empfänger vor einem Virus, einem Wurm oder einem Sicherheitsproblem auf dem PC warnen zu wollen, und die Empfänger anschließend auffordern, die Mail umgehend an alle Kontakte im Adressbuch, in der örtlichen Umgebung und schließlich in der ganzen Stadt und ihrem Umland weiterzuleiten. Auch diese Mails können für weniger erfahrene Anwender gefährlich sein, denn einige dieser Hoaxes fordern den Anwender auf, bestimmte angeblich infizierte Dateien zu löschen. (Weitere Informationen finden Sie im Hoax-Centre von Symantec oder bei HoaxKill.)
Die für diesen Test von den Herstellern zugeschickten Anwendungen lassen sich in vorhandene Mail-Server-Software wie Sendmail oder Microsoft Exchange integrieren oder arbeiten als „Vermittler“ zwischen Mail-Server und Mail-Client. Nach der Installation und Konfiguration filtern diese Anwendungen jede einzelne an diesen Server gerichtete E-Mail und suchen dabei nach identifizierenden Elementen sowie nach Hinweisen dafür, dass eine bestimmte, gerade empfangene Mail unerwünscht ist. Wird eine solche Mail gefunden, wird sie entweder ohne weitere Nachfrage gelöscht oder aber markiert und unter Quarantäne gestellt, damit der Administrator sie zu einem späteren Zeitpunkt überprüfen kann. Der Administrator kann die Sendung dann entweder zum Empfänger durchlassen, die Datei manuell löschen oder die jeweilige Domain bzw. den jeweiligen Mail-Server blockieren.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.