Categories: Software

Spam schon am Server aufhalten: Fünf Produkte im Test


10. September 2003

In diesem Testbericht untersuchen wir Software, die versucht, unerwünschte E-Mails zu erkennen und in die Mülltonne zu werfen – und zwar in eine Mülltonne, die sich nicht so leicht wieder öffnen lässt.

Aus irgendwelchen Gründen ist es diesen ärgerlichen E-Mails gelungen, in den vergangenen Monaten immer häufiger in der Presse aufzutauchen, obgleich die tatsächliche Menge an Spam, zumindest wenn man den Aussagen einiger Forscher glaubt, nicht übermäßig stark angestiegen ist.

Es gibt viele verschiedene Kategorien von Spam. Spam reicht von den typischen Angeboten wie „Halten Sie die ganze Nacht durch“, welche von Firmen versendet werden, die konsequent ignorieren, dass der Autor in diesem Bereich keinerlei Hilfe zu benötigen meint, bis hin zu „Hier geht es nicht darum, schnell reich zu werden, aber mit diesen 10 einfachen Schritten können Sie 50.000 Dollar in nur 10 Tagen verdienen“, wo man sofort denkt: „Wenn es so einfach ist, was mache ich dann eigentlich noch hier?“. Dies steigert sich dann zu offensichtlich betrügerischen und böswilligen Maschen wie den immer wieder neu aufgelegten Spam-Mails der berüchtigten „‚Nigeria-Connection“, die dazu auffordern, Zahlungen im Voraus zu leisten. Diese Masche hat anscheinend einigen zwielichtigen Gestalten auf relativ leichte Weise zu relativ viel Geld verholfen. Weitere E-Mails, die ebenfalls in die Kategorie unverlangt und unerwünscht fallen und die man praktisch nicht aufhalten kann, sind die so genannten Hoax-Mails. Hoaxes sind Mails, die vorgeben, ihre Empfänger vor einem Virus, einem Wurm oder einem Sicherheitsproblem auf dem PC warnen zu wollen, und die Empfänger anschließend auffordern, die Mail umgehend an alle Kontakte im Adressbuch, in der örtlichen Umgebung und schließlich in der ganzen Stadt und ihrem Umland weiterzuleiten. Auch diese Mails können für weniger erfahrene Anwender gefährlich sein, denn einige dieser Hoaxes fordern den Anwender auf, bestimmte angeblich infizierte Dateien zu löschen. (Weitere Informationen finden Sie im Hoax-Centre von Symantec oder bei HoaxKill.)

Die für diesen Test von den Herstellern zugeschickten Anwendungen lassen sich in vorhandene Mail-Server-Software wie Sendmail oder Microsoft Exchange integrieren oder arbeiten als „Vermittler“ zwischen Mail-Server und Mail-Client. Nach der Installation und Konfiguration filtern diese Anwendungen jede einzelne an diesen Server gerichtete E-Mail und suchen dabei nach identifizierenden Elementen sowie nach Hinweisen dafür, dass eine bestimmte, gerade empfangene Mail unerwünscht ist. Wird eine solche Mail gefunden, wird sie entweder ohne weitere Nachfrage gelöscht oder aber markiert und unter Quarantäne gestellt, damit der Administrator sie zu einem späteren Zeitpunkt überprüfen kann. Der Administrator kann die Sendung dann entweder zum Empfänger durchlassen, die Datei manuell löschen oder die jeweilige Domain bzw. den jeweiligen Mail-Server blockieren.

Page: 1 2 3 4 5 6 7 8 9 10

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

13 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago