Aktuelles, Branche - geschrieben von cp am Freitag, November 11, 2011 0:40 - noch keine Kommentare
Ausgereiftes Arsenal an Social-Engineering-Tricks für Cyber-Kriminelle
Durch jahrelanges Testen Spammer-Methoden richtiggehend verfeinert
[datensicherheit.de, 10.11.2011] Insgesamt sei in den Sommermonaten 2011 das Spam-Aufkommen um 2,7 Prozentpunkte leicht zurückgegangen, auf 79,8 Prozent am gesamten E-Mail-Verkehr. Der Anteil an Betrugsmails, mit infiziertem Anhang oder verseuchten Links, sei indes um das Zwanzigfache angestiegen – im Vergleich zum Vorquartal seien sie von 0,1 auf zwei Prozent gesprungen. Sehr stark zugenommen habe auch Spam über „Partnerprogramme“, also nicht direkt bestellter, sondern anonym über Dritte versandter Spam. Diese Sorte Spam sei um das 5,7-Fache gestiegen und habe damit 29 Prozent des gesamten Spam-Aufkommens betragen. Der Anteil von E-Mails mit schädlichen Anhängen sei um 1,17 Prozentpunkte gestiegen und habe damit durchschnittlich 5,03 Prozent am gesamten E-Mail-Verkehr betragen. Der Anteil von Phishing-Mails, die zum Klick auf verseuchte Links verleiten sollen, habe durchschnittlich 0,03 Prozent betragen. In den „Top-5“ der am häufigsten von Phishern missbrauchten Organisationen liege facebook inzwischen auf Platz drei.
Vor allem beim Phishing griffen Cyber-Kriminelle inzwischen auf ein ausgereiftes Set an Social-Engineering-Tricks zurück. Durch jahrelanges Testen hätten die Spammer ihre Methoden richtiggehend verfeinert, um die E-Mail-Adressaten zu der gewünschten Reaktion zu bringen. Selbst Bettel-E-Mails aus Afrika, die sogenannten „Nigerianischen Mails“, seien inzwischen zu einem Format herangereift, das mit allerlei Mitleidstricks weiterhin erfolgreich sei. Gerne würden auch „offizielle“ E-Mails von Banken oder Behörden vorgetäuscht, um an die Daten der Internet-Anwender zu gelangen. Freunde von Computerspielen würden mit der Teilnahme an „Betatests“ von neuen Spielen gelockt…
Stark im Kommen seien inzwischen „gestufte“ E-Mails, in den der Nutzer in mehreren Schritten zum Ziel geführt werde. Beispiel sei der missbräuchliche Einsatz der Marke „McDonald’s. Zunächst erhielten Anwender eine angeblich von McDonald’s stammende E-Mail mit der Mitteilung, sie bekämen als Dankeschön für die Teilnahme an einer Umfrage 80 US-Dollar auf ihr Kreditkartenkonto überwiesen. Dazu sollten die Nutzer auf einen Link klicken und eine Reihe von Fragen beantworten. Erst dann würden sie auf eine Seite geleitet, auf der sie die Kreditkartendaten eingeben könnten, um die versprochene „Vergütung“ für die Teilnahme zu erhalten. Die Cyber-Kriminellen seien allerdings weniger an den „Umfrage“-Ergebnissen, sondern vielmehr an den Kreditkartendaten ihrer Opfer interessiert.
Voraussetzung für den massenhaften Versand von Spam sind Botnetze, Diese „Zombie-Netze“ bestehen aus Tausenden heimlich übernommene PCs ahnungsloser Anwender, über die Cyber-Kriminelle Spam-Mails verschicken. Vor kurzem sei es KASPERSKY lab zusammen mit Microsoft ein großer Schlag gegen das gefährliche Peer-to-Peer-Botnetz „Hlux“, auch bekannt als „Kelihos“, gelungen. Diesess Botnetz habe aus mehr als 40.000 infizierten Rechnern bestanden und sei vor allem für Spamversand, den Diebstahl sensibler Finanzinformationen und DDoS-Attacken verantwortlich gewesen.
Weitere Informationen zum Thema:
Viruslist.com, 10.11.2011
Spam im dritten Quartal 2011
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren