10. September 2003
Aus irgendwelchen Gründen ist es diesen ärgerlichen E-Mails gelungen, in den vergangenen Monaten immer häufiger in der Presse aufzutauchen, obgleich die tatsächliche Menge an Spam, zumindest wenn man den Aussagen einiger Forscher glaubt, nicht übermäßig stark angestiegen ist.
Es gibt viele verschiedene Kategorien von Spam. Spam reicht von den typischen Angeboten wie „Halten Sie die ganze Nacht durch“, welche von Firmen versendet werden, die konsequent ignorieren, dass der Autor in diesem Bereich keinerlei Hilfe zu benötigen meint, bis hin zu „Hier geht es nicht darum, schnell reich zu werden, aber mit diesen 10 einfachen Schritten können Sie 50.000 Dollar in nur 10 Tagen verdienen“, wo man sofort denkt: „Wenn es so einfach ist, was mache ich dann eigentlich noch hier?“. Dies steigert sich dann zu offensichtlich betrügerischen und böswilligen Maschen wie den immer wieder neu aufgelegten Spam-Mails der berüchtigten „‚Nigeria-Connection“, die dazu auffordern, Zahlungen im Voraus zu leisten. Diese Masche hat anscheinend einigen zwielichtigen Gestalten auf relativ leichte Weise zu relativ viel Geld verholfen. Weitere E-Mails, die ebenfalls in die Kategorie unverlangt und unerwünscht fallen und die man praktisch nicht aufhalten kann, sind die so genannten Hoax-Mails. Hoaxes sind Mails, die vorgeben, ihre Empfänger vor einem Virus, einem Wurm oder einem Sicherheitsproblem auf dem PC warnen zu wollen, und die Empfänger anschließend auffordern, die Mail umgehend an alle Kontakte im Adressbuch, in der örtlichen Umgebung und schließlich in der ganzen Stadt und ihrem Umland weiterzuleiten. Auch diese Mails können für weniger erfahrene Anwender gefährlich sein, denn einige dieser Hoaxes fordern den Anwender auf, bestimmte angeblich infizierte Dateien zu löschen. (Weitere Informationen finden Sie im Hoax-Centre von Symantec oder bei HoaxKill.)
Die für diesen Test von den Herstellern zugeschickten Anwendungen lassen sich in vorhandene Mail-Server-Software wie Sendmail oder Microsoft Exchange integrieren oder arbeiten als „Vermittler“ zwischen Mail-Server und Mail-Client. Nach der Installation und Konfiguration filtern diese Anwendungen jede einzelne an diesen Server gerichtete E-Mail und suchen dabei nach identifizierenden Elementen sowie nach Hinweisen dafür, dass eine bestimmte, gerade empfangene Mail unerwünscht ist. Wird eine solche Mail gefunden, wird sie entweder ohne weitere Nachfrage gelöscht oder aber markiert und unter Quarantäne gestellt, damit der Administrator sie zu einem späteren Zeitpunkt überprüfen kann. Der Administrator kann die Sendung dann entweder zum Empfänger durchlassen, die Datei manuell löschen oder die jeweilige Domain bzw. den jeweiligen Mail-Server blockieren.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…