Christopher Wolf, Forscher an der Ruhr-Uni-Bochum, sieht hier einen Trend, dem eigentlich etwas ganz anderes zugrunde liegt: Immer mehr Länder kriminalisieren Spammer und Phisher, die Strafen und die Gefahr, gefasst zu werden, steigen. „Dadurch professionalisiert sich das System, Mitläufer werden weniger, aber auch die Gewinne steigen“, so Wolf.
Um für solche und ähnliche Attacken nicht nur Aufmerksamkeit, sondern auch Vertrauen zu generieren, nutzen bestimmte Würmer heute bereits die „Gesendet“-Ordner, mit Trojanern infizierten PCs, um Mails oder Teile von E-Mails zu recyceln. Unbedarfte Nutzer gehen grundsätzlich seltener davon aus, dass ein Mailabsender gefälscht ist, wenn die Inhalte der Mail vertraut erscheinen. Häufig sieht man auch, dass die Würmer den Abschnitt vor dem @-Zeichen als Anrede benutzen. Lautet die Mailadresse peter.mueller@firma.com, steht die korrekte Anrede „Hallo Peter Müller“ am Anfang der Mail und erzeugt den Eindruck einer ungeschickt formulierten, aber persönlichen Mail. Der Trick fällt natürlich leicht auf, wenn die E-Mail mit „Hallo Hotline Firma“ oder „Hallo Marketing Abteilung“ beginnt. Doch auch wer all dies weiß, ist nicht vor Unheil gefeit: „Wir sehen häufig E-Mails, die für ein Unternehmen speziell gebaut wurden“, erzählt Wolf. „Die angehängten Trojaner sind maßgeschneidert und werden vom Virenscanner nicht erkannt.“ Da die Nutzer dank der Vorrecherche der Betrüger und des Absenders oder gar Inhaltes auf die Seriosität der Mitteilung vertrauen, öffnen auch informierte Internet-Nutzer die Mails häufig ohne jeden Verdacht.
Wolf sieht hier bereits eine „Vertrauenskrise“ heraufdämmern. Wer eine Mail von Fremden bekomme, werde in Zukunft grundsätzlich skeptischer sein. Er kennt es aus eigener Erfahrung: „Ich bekam letztens eine Anfrage aus Tunesien, dass jemand auf unsere Konferenz wolle und hielt das für Spam. Erst als wir per Fax kommunizierten, vertraute ich dem Absender – die E-Mail alleine reichte mir nicht mehr.“
Weil die Nutzer auf Mails von angeblichen Freunden – „Schau Dir mal dieses Bild an!“ oder „Hier hat Peter auch eingekauft!“ – nicht reagieren, erschallt immer häufiger die Stimme der Autorität. Menschen neigen dazu, das zu tun, was sie tun sollen. Auch wenn die Autoritätsperson selbst nicht anwesend ist, reagieren viele wie gewünscht. Schafft es der Mailer, von seiner Seriosität zu überzeugen, so kann er mit drohenden Gerichtsverfahren, Sicherheitslücken oder angeblichen Patches den Nutzer zu einer vorschnellen Reaktion bringen. Das Aufbauen einer externen Drohkulisse führt zu unüberlegten Handlungen und damit häufig zum Klick auf den Trojaner.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…