Wenn jetzt die legalen Folgen für das Versenden von Spam (unerwünschten Werbe-E-Mails) etwa durch den Can-Spam-Act in den USA bedrohlicher werden, dürften sich Spammer nach Einschätzung von Experten zunehmend auf Werbebotschaften per Instant Messenger verlegen. „Spim“ betrifft bisher nur eine kleine Zahl von Usern. Die Radicati Group geht von 400 Millionen Spim-Nachrichten im Jahr 2003 aus. Für 2004 schätzt das Unternehmen einen Anstieg auf 1,5 Milliarden unerwünschte Nachrichten über Instant Messenger. Damit wäre die Wachstumsrate von Spim dreimal so hoch wie die von Spam.
Andere Experten gehen ebenfalls davon aus, das SPim deutlich zunimmt, halten die Vorhersage einer Spim-Explosion aber für übertrieben. „Spim ist kein großes Problem“, sagt Paul Ritter von der Yankee Group. „Sicher müssen sich IT-Manager bewusst sein, dass es so etwas gibt, und sollten Maßnahmen dagegen ergreifen. Aber ich will deswegen nicht gleich Alarm schlagen.“ Die Yankee Group schätzt, dass fünf bis acht Prozent aller Sofortnachrichten in Unternehmen heute Spim sind, diese Quote aber aufgrund verbesserter IM-Technologien nicht drastisch steigen werde.
„Spim ist kein so schreckliches Problem wie E-Mail-Spam“, meint auch John Levine, der Autor des Buches „Fighting Spam for Dummies“. Levine hält Spim für leichter kontrollierbar als Spam, da kostenlose IM-Dienste wie AOL, MSN und Yahoo nur von geschlossenen Benutzergruppen verwendet würden, deren Datensätze man mittlerweile Drittanbietern wie Trillian nicht mehr zugänglich mache. Da die Nachrichten sämtlich über zentralisierte Server laufen, seien sie leichter zu kontrollieren als die vielen verteilten Mail-Server auf der Welt.
„Zu unseren Bedenken bei der Zusammenarbeit zwischen verschiedenen IM-Clients gehören auch die Sicherheit und der Datenschutz“, sagt Nicholas Green von AOL. „Wir können unsere Nutzer am besten schützen, wenn wir den gesamten Traffic-Fluss kontrollieren.“
AOL, MSN und Yahoo haben bereits im vergangenen Jahr Maßnahmen gegen Spim getroffen. Dennoch ist ein Missbrauch des Kommunikationssystems weiter möglich. Und selbst eine geringe Menge an Spim ist für Anwender besonders ärgerlich, da bei typischen Einstellungen jedesmal neue Nachrichtenfenster auftauchen. „Im Gegensatz zu E-Mail kontrolliert der Absender den Zeitpunkt – und nicht der Empfänger“, meint Levine.
IM-Spam verursacht zudem Sicherheitslöcher, wenn beispielsweise Hyperlinks zu angeblichen Gewinnen oder Angeboten die Nutzer dazu bringen, ungewollte Downloads zu starten, die Viren enthalten können. In großem Maßstab könnte Spim natürlich auch den Netzwerkverkehr in Unternehmen zum Stocken bringen.
Bisher werden einige traditionelle Antispam-Technologien auch gegen Spim eingesetzt. So erlauben Tools von Akonix, IMlogic und Surfcontrol das Filtern von Sofortnachrichten nach Schlüsselwörtern. Auch eine Limitierung der pro Nutzer zur Verfügung stehenden Bandbreite und Traffic Shaping könnten gegen Spam eingesetzt werden. „Egal wie schnell Sie tippen – kein Mensch kommt auf Tausende von Nachrichten pro Sekunde“, meint Levine.
Einige Unternehmen entwickeln auch speziell auf professionellen IM-Einsatz zugeschnittene Systeme, die den IT-Managern selbst die Kontrolle über den IM-Verkehr geben würden. So halten die IM-Lösungen von Facetime Communications und Merak Mail Server von außerhalb eingehende IM-Nachrichten zunächst auf und fordern automatisch eine Bestätigung durch den Absender an. Absender, die darauf nicht reagieren, werden als Spim-Sender eingestuft – und die Verbindung terminiert. Diese Lösungen verlangsamen allerdings die Kommunikation per IM, die sonst annähernd in Echtzeit abläuft.
Sowohl Levine als auch Ritter warnen, dass IM-Anbieter weiterhin den Spim-Versendern einen Schritt voraus bleiben müssten. Die Entwicklung neuer Tools, die Antispim-Programme narren könnten, sei sehr wahrscheinlich. Levine dazu: „Ich befürchte, dass es wieder eine Eskalation zwischen den Spam-Tools und den Gegenmaßnahmen geben wird, so wie es jetzt schon im Antispam-Bereich der Fall ist.“
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.