Christopher Wolf, Forscher an der Ruhr-Uni-Bochum, sieht hier einen Trend, dem eigentlich etwas ganz anderes zugrunde liegt: Immer mehr Länder kriminalisieren Spammer und Phisher, die Strafen und die Gefahr, gefasst zu werden, steigen. „Dadurch professionalisiert sich das System, Mitläufer werden weniger, aber auch die Gewinne steigen“, so Wolf.
Um für solche und ähnliche Attacken nicht nur Aufmerksamkeit, sondern auch Vertrauen zu generieren, nutzen bestimmte Würmer heute bereits die „Gesendet“-Ordner, mit Trojanern infizierten PCs, um Mails oder Teile von E-Mails zu recyceln. Unbedarfte Nutzer gehen grundsätzlich seltener davon aus, dass ein Mailabsender gefälscht ist, wenn die Inhalte der Mail vertraut erscheinen. Häufig sieht man auch, dass die Würmer den Abschnitt vor dem @-Zeichen als Anrede benutzen. Lautet die Mailadresse peter.mueller@firma.com, steht die korrekte Anrede „Hallo Peter Müller“ am Anfang der Mail und erzeugt den Eindruck einer ungeschickt formulierten, aber persönlichen Mail. Der Trick fällt natürlich leicht auf, wenn die E-Mail mit „Hallo Hotline Firma“ oder „Hallo Marketing Abteilung“ beginnt. Doch auch wer all dies weiß, ist nicht vor Unheil gefeit: „Wir sehen häufig E-Mails, die für ein Unternehmen speziell gebaut wurden“, erzählt Wolf. „Die angehängten Trojaner sind maßgeschneidert und werden vom Virenscanner nicht erkannt.“ Da die Nutzer dank der Vorrecherche der Betrüger und des Absenders oder gar Inhaltes auf die Seriosität der Mitteilung vertrauen, öffnen auch informierte Internet-Nutzer die Mails häufig ohne jeden Verdacht.
Wolf sieht hier bereits eine „Vertrauenskrise“ heraufdämmern. Wer eine Mail von Fremden bekomme, werde in Zukunft grundsätzlich skeptischer sein. Er kennt es aus eigener Erfahrung: „Ich bekam letztens eine Anfrage aus Tunesien, dass jemand auf unsere Konferenz wolle und hielt das für Spam. Erst als wir per Fax kommunizierten, vertraute ich dem Absender – die E-Mail alleine reichte mir nicht mehr.“
Weil die Nutzer auf Mails von angeblichen Freunden – „Schau Dir mal dieses Bild an!“ oder „Hier hat Peter auch eingekauft!“ – nicht reagieren, erschallt immer häufiger die Stimme der Autorität. Menschen neigen dazu, das zu tun, was sie tun sollen. Auch wenn die Autoritätsperson selbst nicht anwesend ist, reagieren viele wie gewünscht. Schafft es der Mailer, von seiner Seriosität zu überzeugen, so kann er mit drohenden Gerichtsverfahren, Sicherheitslücken oder angeblichen Patches den Nutzer zu einer vorschnellen Reaktion bringen. Das Aufbauen einer externen Drohkulisse führt zu unüberlegten Handlungen und damit häufig zum Klick auf den Trojaner.
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…
Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…
Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…
Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.
Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…