Das Geschäft mit Junk-Mail: So arbeiten Spam-Profis

Kann ein Spammer keine fremden E-Mail-Server mehr missbrauchen, so muss er seine eigenen nutzen. Die IP-Adressen der Spam-Server werden relativ schnell bekannt, da sich Spam nur bei Aussendung von mehreren Millionen E-Mails am Tag lohnt. Bei den großen Mail-Diensten, etwa von Microsoft, Yahoo oder Google gehen immense Mengen gleichlautender Mails ein. Die Absender-IP-Adressen solcher Mails werden dort festgehalten und auf Blacklisten gesetzt.

Unterstützung kommt auch von absichtlich aufgestellten Spamfallen. Das sind Dummy-E-Mail-Adressen, die auf Webseiten ohne sinnvollen Inhalt platziert werden. Da diese Adressen niemanden gehören, ist alle dort eingehende E-Mail Spam. Auch IP-Adressen von solchen E-Mails kommen auf die Blacklisten.

Blacklisten werden heute koordiniert und sind für jedermann per DNS abrufbar. Der größte und renommierteste Blacklistenbetreiber ist Spamhaus.org. Anders als beispielsweise Greylisting, auf das Spammer durch Anpassung ihrer Software leicht reagieren können, bereitet Blacklisting den Spammern ernsthafte Probleme.

Um weiter Spam aussenden zu können, müssen ständig neue IP-Adressen her. Dabei gibt es zwei Möglichkeiten: Botnetze und Zombie-Netzwerke. Ein Spammer, der sich solcher Techniken bedient, gerät eindeutig in die Illegalität und kann strafrechtlich verfolgt werden.

Großen Bekanntheitsgrad haben Botnetze, bei denen Millionen von Computern von Bots übernommen werden und Spammern als Werkzeug dienen. Bekanntestes Beispiel ist der Storm Worm, der sich meistens als Grußkarten-E-Mail tarnt.

Die E-Mail enthält nur die Aufforderung, eine Grußkarte anzusehen. Mit einem Klick könne man den Gruß abrufen. Auf der Webseite findet sich dann auch eine kleine Anleitung: „Wenn oben im Browser ein gelber Balken, erscheint, dann klicken Sie auf Akzeptieren“. Auf diese Weise umgeht der Anwender selbst die Sicherheitsvorkehrungen mit seinen Administratorrechten.

Früher oder später erkennen allerdings Anti-Malware-Programme gängige Bots. Das gilt auch für den Storm Worm. Der verbreitet sich dennoch nahezu ungehindert weiter.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

4 Tagen ago

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

5 Tagen ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

1 Woche ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

1 Woche ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

1 Woche ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

1 Woche ago