Das Geschäft mit Junk-Mail: So arbeiten Spam-Profis

Kann ein Spammer keine fremden E-Mail-Server mehr missbrauchen, so muss er seine eigenen nutzen. Die IP-Adressen der Spam-Server werden relativ schnell bekannt, da sich Spam nur bei Aussendung von mehreren Millionen E-Mails am Tag lohnt. Bei den großen Mail-Diensten, etwa von Microsoft, Yahoo oder Google gehen immense Mengen gleichlautender Mails ein. Die Absender-IP-Adressen solcher Mails werden dort festgehalten und auf Blacklisten gesetzt.

Unterstützung kommt auch von absichtlich aufgestellten Spamfallen. Das sind Dummy-E-Mail-Adressen, die auf Webseiten ohne sinnvollen Inhalt platziert werden. Da diese Adressen niemanden gehören, ist alle dort eingehende E-Mail Spam. Auch IP-Adressen von solchen E-Mails kommen auf die Blacklisten.

Blacklisten werden heute koordiniert und sind für jedermann per DNS abrufbar. Der größte und renommierteste Blacklistenbetreiber ist Spamhaus.org. Anders als beispielsweise Greylisting, auf das Spammer durch Anpassung ihrer Software leicht reagieren können, bereitet Blacklisting den Spammern ernsthafte Probleme.

Um weiter Spam aussenden zu können, müssen ständig neue IP-Adressen her. Dabei gibt es zwei Möglichkeiten: Botnetze und Zombie-Netzwerke. Ein Spammer, der sich solcher Techniken bedient, gerät eindeutig in die Illegalität und kann strafrechtlich verfolgt werden.

Großen Bekanntheitsgrad haben Botnetze, bei denen Millionen von Computern von Bots übernommen werden und Spammern als Werkzeug dienen. Bekanntestes Beispiel ist der Storm Worm, der sich meistens als Grußkarten-E-Mail tarnt.

Die E-Mail enthält nur die Aufforderung, eine Grußkarte anzusehen. Mit einem Klick könne man den Gruß abrufen. Auf der Webseite findet sich dann auch eine kleine Anleitung: „Wenn oben im Browser ein gelber Balken, erscheint, dann klicken Sie auf Akzeptieren“. Auf diese Weise umgeht der Anwender selbst die Sicherheitsvorkehrungen mit seinen Administratorrechten.

Früher oder später erkennen allerdings Anti-Malware-Programme gängige Bots. Das gilt auch für den Storm Worm. Der verbreitet sich dennoch nahezu ungehindert weiter.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

7 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

7 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

1 Woche ago

Google stopft weitere fünf Löcher in Chrome 128

Betroffen sind Chrome für Windows, macOS und Linux. Das von den Anfälligkeiten ausgehende Risiko stuft…

1 Woche ago

Steuerstreit mit der EU: Apple muss 13 Milliarden Euro nachzahlen

Der Gerichtshof der Europäischen Union entscheidet „endgültig“ über den Rechtsstreit. Dem Urteil zufolge sind von…

1 Woche ago

September-Patchday: Microsoft schließt kritische Zero-Day-Lücke in Windows Update

Sie betrifft ältere Versionen von Windows 10. Ein weiterer kritischer Bug steckt aber auch in…

1 Woche ago