Ist die Zeit reif für „Vista“ - DVZ Datenverarbeitungszentrum ...
Ist die Zeit reif für „Vista“ - DVZ Datenverarbeitungszentrum ...
Ist die Zeit reif für „Vista“ - DVZ Datenverarbeitungszentrum ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Abb. 3: Beispielrechnung <strong>für</strong> einen Spam-Lauf<br />
Welche Arten von Spam gibt es?<br />
Spam-Nachrichten bieten meistens<br />
fragwürdige und manchmal schlicht<br />
illegale Waren oder Geschäfte an.<br />
Beispiele <strong>für</strong> ungebetene kommerzielle<br />
Werbesendungen sind Pyramidenspiele<br />
oder Schneeballsysteme, „get-richquick“-Angebote<br />
sowie Erotik-Anzeigen.<br />
Auch Mails, <strong>die</strong> den Empfänger unter<br />
Vorspielung falscher Tatsachen zur Wahl<br />
einer teuren 0900-Nummer auffordern,<br />
fallen unter <strong>die</strong>se Kategorie. Ebenso kann<br />
<strong>die</strong> Übermittlung religiöser, weltanschaulicher<br />
oder politischer Ideen - wie das<br />
Anpreisen eines Kandidaten während<br />
Wahlperioden - oder <strong>die</strong> Verbreitung<br />
extremistischer Propaganda im weitesten<br />
Sinne als Werbe-Spam eingestuft<br />
werden.<br />
Massen-Mails ohne kommerziellen<br />
Charakter sind vor allem Kettenbriefe<br />
aber auch so genannte „Hoaxes“ (falsche<br />
Virenwarnungen). Eine äußerst böswillige<br />
Form sind E-Mail-Bomben, deren<br />
Absender es schlicht darauf angelegt<br />
haben, elektronische Postfächer lahm zu<br />
legen. Das geschieht, indem Mailboxen<br />
innerhalb kürzester <strong>Zeit</strong> mit möglichst<br />
vielen Nachrichten bombar<strong>die</strong>rt werden.<br />
Am gefährlichsten sind kleine Dateianhänge<br />
in der E-Mail, <strong>die</strong> nach dem<br />
Öffnen Dialer, Viren, Trojanische Pferde<br />
bzw. Spyware auf dem Rechner des<br />
Empfängers installieren. Dialer bauen –<br />
häufig ohne das Wissen des Benutzers –<br />
neue, kostenpflichtige Verbindungen zu<br />
teuren Mehrwert<strong>die</strong>nste-Nummern auf.<br />
Trojanische Pferde sind als nützliche<br />
Programme getarnt, installieren aber<br />
heimlich Schadprogramme auf dem<br />
Computer. Diese lassen sich nicht deaktivieren<br />
oder löschen. Das kann enorme<br />
Schäden in Form von immensen Telefonrechnungen<br />
oder zerstörten Dateien<br />
nach sich ziehen. Oft leiten sich solche<br />
Mails automatisch weiter und sorgen so<br />
da<strong>für</strong>, dass Rechner Dritter infiziert<br />
werden und das Spam-Aufkommen<br />
weiter zunimmt.<br />
Betrüger nutzen das Medium E-Mail, um<br />
potentielle Opfer zu erreichen. Die Ab -<br />
sender bauen auf <strong>die</strong> Gutgläubigkeit und<br />
Gewinnsucht der Menschen.<br />
Bekanntestes Beispiel: Betreffzeilen wie<br />
„Confidential Business Proposal” versprechen<br />
dem Empfänger große Geldsummen.<br />
Beißt jemand an, wird dazu<br />
aufgefordert, mit einer kleineren Summe<br />
in Vorleistung zu treten, etwa um <strong>die</strong><br />
„Überweisungsgebühren” zu tragen. Die<br />
versprochenen Millionen kommen natürlich<br />
nie an und das Opfer bleibt auf<br />
seinem Verlust sitzen. Ähnliches versuchen<br />
Kriminelle, <strong>die</strong> dem Empfänger<br />
einen großen Lotteriegewinn in Aussicht<br />
stellen, <strong>für</strong> dessen Übermittlung sie<br />
ebenfalls eine „Bearbeitungsgebühr”<br />
fordern.<br />
Seit längerer <strong>Zeit</strong> hat sich auch das<br />
Passwortfischen („Phishing“) zu einem<br />
großen Ärgernis entwickelt. Ang<strong>reif</strong>er<br />
verfassen E-Mails, <strong>die</strong> in Aussehen und<br />
Inhalt denen von Geschäftspartnern oder<br />
Banken gleichen. Sie spekulieren darauf,<br />
dass der Empfänger auch tatsächlich<br />
Kunde <strong>die</strong>ser Firmen ist. Das Opfer wird<br />
dazu verleitet, einem in der E-Mail<br />
ent haltenen Internetlink zu folgen, in -<br />
dem beispielsweise darauf verwiesen<br />
wird, dass aus Sicherheitsgründen<br />
Konto informationen aktualisiert werden<br />
müssen. Dieser Link führt dann auf eine<br />
perfekt gefälschte Webseite der jeweiligen<br />
Bank. Gibt man dort nun seine<br />
vertraulichen Kontoinformationen ein,<br />
„fischen“ <strong>die</strong> Betrüger <strong>die</strong>se ab und<br />
g<strong>reif</strong>en selbst auf das Konto zu.<br />
Eine besonders perfide Variante von<br />
Spam nutzt <strong>die</strong> Möglichkeit des leichten<br />
Fälschens von E-Mails aus. Spam wird im<br />
fremden Namen verschickt, in der Er -<br />
war tung, dass viele Empfänger sich beim<br />
vermeintlichen Absender, dessen Firma<br />
bzw. Internet-Provider beschweren oder<br />
ihn sogar aus Rache ang<strong>reif</strong>en werden.<br />
Welche technischen Maßnahmen<br />
schützen vor Spam?<br />
Wie alle Unternehmen der IT-Branche<br />
weltweit steht auch das <strong>DVZ</strong> jeden Tag<br />
vor neuen Herausforderungen. Das per -<br />
manent wachsende SPAM-Auf kom men<br />
sowie <strong>die</strong> Zunahme an Schadsoftware in<br />
E-Mails zwingen dazu, in immer kürzeren<br />
<strong>Zeit</strong>abständen nach technischen Abwehrlösungen<br />
zu suchen und <strong>die</strong>se unmittel-<br />
4 <strong>DVZ</strong>INFO.<br />
www.dvz-mv.de