VERANSTALTUNGEN

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Spam

Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer.

Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur „Geschichte des Spam“.

Trickreicher, aggressiver, undurchschaubarer – Cyberkriminelle haben sich in den letzten Jahrzehnten weiterentwickelt. Dennoch, bei vielen Angriffen kommen noch immer dieselben alten Tricks zum Einsatz, die seit Jahrzehnten gleich sind. Ein „alter Bekannter“ nennt sich Spam.

Untersuchungsergebnisse von F-Secure und des im Juni 2018 durch F-Secure übernommenen Beratungsunternehmens MWR InfoSecurity zeigen, dass Spam auch 40 Jahre nach dem ersten E-Mail-„Werbemüll“ immer noch die häufigste Masche zur Verbreitung bösartiger URLs, Betrugsversuche (Scams) und Malware ist.

Hintergrundwissen: Als „Vater des Spam“ gilt Gary Thuerk. Er hat am 3. Mai 1978 eine Ketten-Mail mit Computerwerbung an 400 ARPANET-Nutzer geschickt.

„Spam wird als Angriffstechnik immer erfolgreicher. Das zeigt sich allein daran, dass die Klickraten seit der zweiten Hälfte 2017 bis Mitte 2018 von 13,4 auf 14,2 Prozent angestiegen ist“, beobachtet Adam Sheehan, Behavioral Science Lead bei MWR InfoSecurity. Die F-Secure Tochter ist das Unternehmen hinter phishd, einem Dienst zur Überwachung und verbesserten Aufklärung von Phishing und anderen Cyberattacken auf Unternehmen. MWR mit Hauptsitz im südenglischen Basingstoke wurde am 18. Juni 2018 von F-Secure übernommen und leistet als global operierendes IT-Sicherheitsberatungsunternehmen einen wichtigen Beitrag, die Detection and Response Services des finnischen Mutterkonzerns zu verbessern.

"E-Mail-Spam erweist sich nach wie vor als die beliebteste Art und Weise, Malware zu verbreiten", sagt Rüdiger Trost, ‎Head of Cyber Security Solutionsbei F-Secure Deutschland. "Von den Spam-Samples, die wir im Frühjahr 2018 untersucht haben, waren 46 Prozent, also fast die Hälfte Dating-Spam, 23 Prozent E-Mails mit schadhaften Anhängen und 31 Prozent mit Links zu schädlichen Webseiten versehen."

Spam ist demnach seit Jahrzehnten einer der Hauptherde für infizierte Rechner, merkt Trost an. "In den letzten Jahren hat sich Spam mehr und mehr gegen andere Angriffsvektoren durchgesetzt, da die Systeme immer sicherer gegen Software-Exploits und Schwachstellen werden", so Trost weiter.

Zu dem ganzen Zahlenspiel rund um Spam hat das Effektivitätsmodell von MVR gewisse Taktiken aufgedeckt, wie die Angreifer die psychologische Karte ausspielen, um ihren Spam noch wirksamer zu machen:

  • Die Wahrscheinlichkeit, dass die Empfänger eine E-Mail öffnen ist um 12 Prozent höher, wenn der vermeintliche Absender eine ihm bekannte Person ist.
  • Eine fehlerfreie Betreffzeile erhöht die Spam-„Erfolgsrate“ um 4,5 Prozent.
  • Eine Phishing-Mail mit einer dringenden Handlungsempfehlung hat weniger Aufmerksamkeitswert als eine implizierte Dringlichkeit.

Das Prinzip von Spam scheint aber generell unverändert. Immer noch wird eine große Menge von Spam-Mails verschickt, um eine vergleichbar winzige Zahl von Anwendern in die Falle zu locken. Die Kriminellen denken sich zudem immer neue Tricks aus, um Antiviren-Software zu umgehen und Malware möglichst effektiv zu verbreiten.

Die Betrüger verlassen sich nicht nur auf den Inhalt von Spam, um ihre Opfer hereinzulegen. Sie bedienen sich auch neuer Methoden, die Rechner von Nutzern zu infizieren, die noch so klug sind, nicht auf unerwünschte Anhänge zu klicken.

"Anstatt nur schädliche Anhänge zu verwenden, enthält Spam oft eine URL, die auf eine augenscheinlich harmlose Website verweist, die Anwender dann aber zu einer Seite mit dort gehosteten schädlichen Inhalten weiterleitet. Der Clou ist, dass damit auch eine Art Analyse-Umgehung betrieben wird, um den schädlichen Inhalt so lange wie möglich vorzuhalten", sagt Trost. "Und wenn Anhänge verwendet werden, versuchen die Kriminellen oft, eine automatische Analyse zu umgehen, indem sie den Benutzer auffordern, ein Passwort einzugeben, das im Text der E-Mail enthalten ist, um die Datei zu öffnen."

www.f-secure.com
 

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt