Aktuelles, Branche - geschrieben von cp am Freitag, November 11, 2011 0:40 - noch keine Kommentare
Ausgereiftes Arsenal an Social-Engineering-Tricks für Cyber-Kriminelle
Durch jahrelanges Testen Spammer-Methoden richtiggehend verfeinert
[datensicherheit.de, 10.11.2011] Insgesamt sei in den Sommermonaten 2011 das Spam-Aufkommen um 2,7 Prozentpunkte leicht zurückgegangen, auf 79,8 Prozent am gesamten E-Mail-Verkehr. Der Anteil an Betrugsmails, mit infiziertem Anhang oder verseuchten Links, sei indes um das Zwanzigfache angestiegen – im Vergleich zum Vorquartal seien sie von 0,1 auf zwei Prozent gesprungen. Sehr stark zugenommen habe auch Spam über „Partnerprogramme“, also nicht direkt bestellter, sondern anonym über Dritte versandter Spam. Diese Sorte Spam sei um das 5,7-Fache gestiegen und habe damit 29 Prozent des gesamten Spam-Aufkommens betragen. Der Anteil von E-Mails mit schädlichen Anhängen sei um 1,17 Prozentpunkte gestiegen und habe damit durchschnittlich 5,03 Prozent am gesamten E-Mail-Verkehr betragen. Der Anteil von Phishing-Mails, die zum Klick auf verseuchte Links verleiten sollen, habe durchschnittlich 0,03 Prozent betragen. In den „Top-5“ der am häufigsten von Phishern missbrauchten Organisationen liege facebook inzwischen auf Platz drei.
Vor allem beim Phishing griffen Cyber-Kriminelle inzwischen auf ein ausgereiftes Set an Social-Engineering-Tricks zurück. Durch jahrelanges Testen hätten die Spammer ihre Methoden richtiggehend verfeinert, um die E-Mail-Adressaten zu der gewünschten Reaktion zu bringen. Selbst Bettel-E-Mails aus Afrika, die sogenannten „Nigerianischen Mails“, seien inzwischen zu einem Format herangereift, das mit allerlei Mitleidstricks weiterhin erfolgreich sei. Gerne würden auch „offizielle“ E-Mails von Banken oder Behörden vorgetäuscht, um an die Daten der Internet-Anwender zu gelangen. Freunde von Computerspielen würden mit der Teilnahme an „Betatests“ von neuen Spielen gelockt…
Stark im Kommen seien inzwischen „gestufte“ E-Mails, in den der Nutzer in mehreren Schritten zum Ziel geführt werde. Beispiel sei der missbräuchliche Einsatz der Marke „McDonald’s. Zunächst erhielten Anwender eine angeblich von McDonald’s stammende E-Mail mit der Mitteilung, sie bekämen als Dankeschön für die Teilnahme an einer Umfrage 80 US-Dollar auf ihr Kreditkartenkonto überwiesen. Dazu sollten die Nutzer auf einen Link klicken und eine Reihe von Fragen beantworten. Erst dann würden sie auf eine Seite geleitet, auf der sie die Kreditkartendaten eingeben könnten, um die versprochene „Vergütung“ für die Teilnahme zu erhalten. Die Cyber-Kriminellen seien allerdings weniger an den „Umfrage“-Ergebnissen, sondern vielmehr an den Kreditkartendaten ihrer Opfer interessiert.
Voraussetzung für den massenhaften Versand von Spam sind Botnetze, Diese „Zombie-Netze“ bestehen aus Tausenden heimlich übernommene PCs ahnungsloser Anwender, über die Cyber-Kriminelle Spam-Mails verschicken. Vor kurzem sei es KASPERSKY lab zusammen mit Microsoft ein großer Schlag gegen das gefährliche Peer-to-Peer-Botnetz „Hlux“, auch bekannt als „Kelihos“, gelungen. Diesess Botnetz habe aus mehr als 40.000 infizierten Rechnern bestanden und sei vor allem für Spamversand, den Diebstahl sensibler Finanzinformationen und DDoS-Attacken verantwortlich gewesen.
Weitere Informationen zum Thema:
Viruslist.com, 10.11.2011
Spam im dritten Quartal 2011
Aktuelles, Experten - Okt. 29, 2025 1:01 - noch keine Kommentare
Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
weitere Beiträge in Experten
- DAV-Kritik an Videoüberwachung mit Gesichtserkennung als Dauerbrenner
- STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit
- Pfizergate: EAID lädt zur Online-Diskussion am 4. November 2025 ein
- TU-Berlin-Studie: Menschen könnten KI-Entscheidungen verschlimmbessern
- BKA: Innere Sicherheit erfordert entschlossene Bekämpfung Organisierter Kriminalität
Aktuelles, Branche, Studien - Okt. 28, 2025 1:03 - noch keine Kommentare
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
weitere Beiträge in Branche
- AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage
- Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg
- Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren