„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
Spam - eine Form der Pest unseres digitalen Zeitalters. Wie in der realen Welt, kann uns Werbung auch im Internet auf unerwünschte Weise aufgedrungen werden. In dieser Artielkserie, bestehend aus drei Teilen, beschäftigen wir uns speziell mit Spam via E-Mail.
Teil 1: Wie Spammer an E-Mail-Adressen gelangen
Teil 2: Mit welchen Mitteln Spammer ihre unerwünschten Nachrichten übermitteln
Teil 3: Wie E-Mail-Server oder Clients Spam als solchen zuverlässig erkennen
Durch Spam entstehen jedes Jahr wirtschaftliche Schäden in zweistelliger Milliardenhöhe. Es ist ein Geschäft, wovon nicht nur Anbieter zweifelhafter Produkte profitieren, sondern auch diejenigen, die das Spamming technisch organisieren. Die beste Infrastruktur nützt aber nichts, wenn Spammer nicht wissen, an welche Empfänger ihre Nachrichten gehen sollen. In diesem Teil unserer Artikelserie schauen wir uns deshalb mal an, wie Spammer an E-Mail-Adressen herankommen können.
Typischerweise kommen Spammer durch das Auslesen von Adressbüchern ahnungsloser Nutzer massenhaft an E-Mail-Adressen heran. Abhängig davon, ob das Adressbuch auf dem Webportal des eigenen E-Mail-Providers geführt wird, oder ob dieses lokal auf dem Computer bzw. Smartphone existiert, bedienen sie sich dabei an verschiedensten Methoden.
In Erster Linie kommen Kriminelle dadurch an Adressbücher heran, weil Nutzer für ihre E-Mail-Postfächer keine sicheren Passwörter verwenden. Aber auch ein unzureichender Virenschutz kann dazu führen, dass ein Adressbuch mittels Trojaner ausgelesen wird. Darüber hinaus installieren nicht wenige Nutzer völlig unsorgsam jede App auf dem eigenen Smartphone. Diese fordern nicht selten die Erlaubnis ein, alle Kontakte auf dem Smartphone auslesen zu dürfen.
Ganze Adressbücher können auch dadurch an die Öffentlichkeit gelangen, weil beim verschicken von Massenmails nicht genügend aufgepasst wird. Man denke bspw. an einen Verein, der seine Mitglieder über eine Neuigkeit informieren will. Wenn die Adressen dieser woanders als im BCC eingetragen werden, landen sie automatisch auch bei den Empfängern der Mail.
Wir können also selber viel unternehmen, um Spammern nicht die Möglichkeit zu geben, unsere Adressbücher auszulesen. Ein vernünftiger Virenschutz sowie sinnvolle Privatsphäre-Einstellungen schützen am Ende nicht nur unsere eigenen Daten, sondern auch die unserer Freunde und Bekannten.
Relativ neu ist das Phänomen, dass Spammer massenhaft E-Mail-Adressen aus geleakten Datenbanken auslesen. Diese wurden oft von Hackern aus den Systemen der jeweiligen Betreiber entwendet. Es existieren aber auch Fälle, bei denen Kriminelle an Daten herankamen, weil Mitarbeiter bestimmter Unternehmen unvorsichtig waren und unabsichtlich Daten ihrer Nutzer im Internet veröffentlichten. Spammer können diese dann z. B. in einem Untergrundforum einkaufen.
Ein Beispiel, bei dem Hacker Daten erfolgreich entwenden konnten, ist MySpace. Hier wurden knapp 360 Mio. Datensätze der Nutzer einfach mal so eben geklaut. Diese wurden zunächst in einem Untergrundforum zum Kauf angeboten, später konnte jedermann sie gratis downloaden. Anhand der Daten lässt sich sagen, dass der Diebstahl wahrscheinlich schon im Jahr 2008 stattgefunden hat. Es kamen nicht nur E-Mail-Adressen abhanden, sondern auch die dazugehörigen Passwörter, welche durch die Seitenbetreiber offensichtlich viel zu unzureichend geschützt wurden.
Gegen derartige Datendiebstähle kann der einzelne Nutzer nahezu nichts unternehmen. Ob und inwieweit unsere Daten sicher sind, hängt von den Betreibern der jeweiligen Plattformen ab. Wir als Nutzer können diesen im besten Fall nur vertrauen.
E-Mail-Adressen müssen nicht unbedingt gestohlen sein, Spammer können sie sich auch mit einem Zufallsgenerator beschaffen. Hierfür sammeln sie zunächst einmal die Domain-Endungen von vielen sog. Freemail-Providern ein. Anschließend besorgen sie sich sog. Wörterbücher mit allgemein gebräuchlichen Begriffen im Internet und erstellen ein Schema, anhand dessen der Zufallsgenerator die E-Mail-Adressen dann generiert. Diese werden dann im Anschluss zum Spammen verwendet.
Bei dieser Methode handelt es sich um die einfachste aller Methoden. Die Quote der Rückläufer ist dafür aber hoch.
Eine ebenfalls beliebte Methode, um an möglichst viele E-Mail-Adressen heranzukommen, ist das komplette Absuchen des Internets. Spammer können sich dabei an sog. Crawlern bedienen. Diese tun den ganzen Tag nichts anderes, als Websites, das Usenet, oder den IRC nach E-Mail-Adressen zu durchforsten.
Wenn E-Mail-Adressen daher auf Webseites veröffentlicht werden sollten, sollten diese in einem Format vorliegen, das von einem Crawler nicht so ohne weiteres ausgelesen werden kann.
Effektive Spam-Bekämpfung geht nur durch ein ausgefeiltes System. Als IT Service in München bieten wir kleinen und mittelständischen Unternehmen die Möglichkeit an, Spam E-Mails effektiv zu bekämpfen. Unsere Lösungen haben keinen "JoJo Effekt", sondern sind langfristige und nachhaltige Methoden, um Spam abzuwehren. Lassen Sie sich von uns unverbindlich beraten unter unserer Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns ganz einfach unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Heutzutage funktioniert nichts ohne eine vernünftige IT. Ohne die IT sind viele Firmen aufgeschmissen und können nicht mehr arbeiten. Durch die Digitalisierung wird dieser Trend immer weiter vorangetrieben. Die IT ist da, damit ein produktiveres und effizienteres Arbeiten möglich ist. Es steigert in allen Bereichen unsere Lebensqualität.
Die Informationstechnologie ist mittlerweile so stark in unserem Leben präsent und ausgeprägt wie nie zuvor. Es beeinflusst anhand von Algorithmen unsere Kaufentscheidungen, unsere Smartwatch misst unseren Puls und gibt Warnungen aus, wenn etwas außergewöhnliches passiert. Durch die IT, werden Kampfdrohnen gesteuert und es dient auch dazu da, um den medizinischen Fortschritt zu unserem Nutzen zu machen. Krankheitsbilder können durch die IT schneller erkannt werden und es können entsprechende Maßnahmen getroffen werden. Die IT ist für den Tod von Millionen von Menschen verantwortlich, aber zugleich auch für den Erhalt des Lebens von Millionen von Menschen. So wie die IT für schlechte Absichten genutzt werden kann, so kann diese auch für gute Zwecke genutzt werden. Das Vertrauen in den guten Menschen, haben sich vermutlich auch deshalb, viele schon für sich selbst abgeschrieben.
Fremden sollte man nicht vertrauen und warum auch? Wenn alleine die Politik und die Menschheit in allen Punkten im gesamten, versagt hat? Schnell erkennt man, dass Vertrauen nicht von heute auf morgen entsteht, sondern dies eine langwierige Sache darstellt. Vertrauen ist ein Prozess, welches Jahre benötigt. Je länger man sich in bestimmten Bereichen des Lebens bewiesen hat, desto mehr Vertrauen gewinnt man von den Menschen in seiner Umgebung. Dieser Vertrauensprozess kann zwar beeinflusst werden, um schneller den Status von seinen Mitmenschen zu erhalten. Wenn man mal etwas verbrochen hat, dann ist, das mühsam erarbeitete Vertrauen und das Ansehen, nachhaltig geschädigt.
Was wollen wir Ihnen damit sagen? Dieses Schema des Vertrauens, lässt sich auf alle Bereiche des Lebens anwenden, so auch in der IT. Würden Sie jedem Zugang in Ihre eigenen Daten gewähren? Vermutlich würden Sie dies nicht einfach so unbegründet machen. Manchmal ist man gezwungen sich einem IT-Dienstleister seine Daten anzuvertrauen, weil man beispielsweise eine Datenwiederherstellung haben möchte, oder das eigene System nicht mehr hochfährt. Was tun bei einer Malware-Infektion ihres Computers? Spätestens dann, werden Sie einen guten IT-Spezialisten konsultieren. Von banalen IT-Problemen bis hin zu komplexen Problemen, früher oder später, werden Sie nicht drum herum kommen Hilfe herzuholen, damit Sie ihre Probleme in den Griff bekommen.
Es stellt sich die Frage, was mit den eigenen Daten passiert? Man will gar nicht an so eine Situation denken und in Erwägung ziehen. Jedoch kann das Mal schnell passieren, dass man in so eine hilflose Situation kommt. Insbesondere mit dem Zeitalter des Internets sind alle Nutzer Opfer der großen Tech-Konzerne geworden. Es werden Daten gekauft und Profile erstellt. Werbekunden werden diese Profile als einstellbare Parameter zur Verfügung gestellt, womit man dann eine gewünschte Zielgruppe für seine Produkte ansprechen kann. Umso mehr sollte man aufpassen, damit die eigenen Daten nicht jeder erhält. Auch in diesem Beispiel erkennt man recht deutlich, wie wichtig das Vertrauen in Firmen ist. Letztendlich sind Sie durch ihre Daten auf ihrem Computer ein gläserner Mensch. Nicht jeder ist bereit, alles von sich preiszugeben.
Wo liegt das Problem, dass man ein gläserner Mensch ist? Manchmal erklären uns Kunden, dass man doch nichts zu verheimlichen hat. Es kann im gewissen Maße stimmen, jedoch hat jeder Mensch eine Privatsphäre, welche geschützt gehört. Ist es nicht erschreckend, wenn Sie von Amazon erfahren müssten, dass Sie oder Ihre Frau vielleicht schwanger sind? Einfach aufgrund Ihres Kaufverhaltens. Indem Sie bestimmte Lebensmittel-Produkte kaufen, kann Amazon anhand dieser aufgezeichneten Werte ermitteln, wie wahrscheinlich es ist, dass sich Ihre Geschmäcker für bestimmte Produkte geändert haben. Daraus lässt sich ein ziemlich gutes Bild erstellen, ob Sie schwanger sind und dies erfahren Sie als erstes von einem IT-Konzern und nicht von einem Arzt. So wie Sie darauf achten, dass Ihre Haustüre immer abgeschlossen ist, so sollten auch Sie einen Riegel vor Fremden schieben, damit Ihre Daten immer bei Ihnen bleiben. Auch wenn Daten kontinuierlich im Netz gesammelt werden, sollten Sie die Initiative ergreifen und danach streben, dass Ihre Daten behutsam und sorgfältig aufbewahrt werden. Machen Sie von Ihren Rechten Gebrauch und holen Sie Auskunft über die gespeicherten Informationen und über die Weitergabe Ihrer Daten.
Der Erwerb des Vertrauens in IT-Partner ist eine sehr lange und schwierige Strecke. Indem Sie Zugriff auf Daten, Systeme, Backups und Datenbanken gewähren, können diese schnell missbraucht werden. Es kann für den einen oder anderen beängstigend sein, alle Firmengeheimnisse auf einen Schlag preisgeben zu müssen. Schließlich könnte man anhand dieses Wissens Ihnen Konkurrenz machen und ihr hart erarbeitetes Firmenwissen, gegen Sie verwenden.
Wir sind diesen Problemen und dieser Skepsis bewusst. Wir unterschreiben deshalb auch immer eine Vertraulichkeitserklärung, damit Sie sich auf uns verlassen können. Wir nehmen die Sicherheit ihrer Daten sehr ernst, sodass keine Informationen nach außen gelangen. Als IT-Systemhaus sehen wir es in unserer Verpflichtung, Ihnen den bestmöglichen Schutz vor Hacker-Angriffen zu geben und damit das Firmenwissen nie abhandenkommt. Gemeinsam können wir ein Konzept entwickeln, sodass Firmeninterna nie das Haus verlassen.
Wir bieten als IT-Dienstleistungsunternehmen, eine enge und langfristige Zusammenarbeit an. Wir wissen ganz gut, wie wichtig das Vertrauen in der IT und der eigenen Partnerfirmen ist. Ohne Vertrauen ist ein Fortschritt nicht möglich. Im IT-Sektor haben wir bereits tausende Kunden bedient und haben hierbei hervorragende Referenzen erzielt. Das gegenseitige Vertrauen ist nicht käuflich zu erwerben, sondern entwickelt sich mit der Zeit. Geben Sie uns die Chance uns bei Ihnen als einen guten und zuverlässigen IT-Dienstleister zu erweisen.
Jeder der das Internet seit geraumer Zeit nutzt, hat es schon sicher einmal erlebt, dass man unter seinen E-Mails eine Nachricht von PayPal, Amazon, einer Bank oder von einem sozialen Netzwerk bekommen hat, dass das eigene Konto gehackt worden sei und man zur Überprüfung seine Kontodaten eingeben soll. Zu seinem eigenen Schutz, sollte man Maßnahmen ergreifen um seine Identität vor Betrügern zu schützen, so heißt es meistens in dem Schreiben. Egal was der Grund der Mail-Absender angeblich ist, letztendlich ist es immer dasselbe, worauf die Scammer aus sind: Nämlich auf Beutezug Ihrer wertvollen Daten!
Die Herangehensweise jemanden eine gefälschte E-Mail zu senden mit der Aufforderung der Eingabe von Daten, das abfangen von Informationen über eine gefälschte Webseite (z.B. sozialen Netzwerken wie Facebook und Instagram) oder eines Kurznachrichtendienstes (z.B. SMS, Whatsapp oder Telegram), nennt sich Phishing. Das Wort kommt von Fishing, da man versucht ahnungslose Nutzer über z.B. vermeintlich vertrauenswürdige Seiten Daten rauszulocken um danach mit diesen Informationen Identitätsdiebstahl oder Missbrauch zu begehen.
Was wird alles von mir gestohlen?
Meistens wird das Opfer neben dem Namen und der Mail-Adresse auch nach sensiblen Informationen wie Bank und Kreditdaten abgefragt um so viele Informationen wie möglich zu sammeln und um diese dann später zu missbrauchen indem man alles weiterverkauft oder zu seinem eigenen Zweck verwendet. Plötzlich erhalten Sie dann Mahnschreiben von Unternehmen, von denen Sie eine Leistung in Anspruch genommen haben sollen, oder von Ihrer Kreditkarte werden Beträge abgebucht, wovon Sie überhaupt keine Ahnung haben, woher diese stammen. Das perfide an der Taktik ist, dass die Betrüger echte Namen von seriösen Diensten z.B. Banken verwenden. Das Layout und Design wird von den Betrügern originalgetreu nach dem Corporate-Design der jeweiligen Firma nachgebaut um die E-Mail oder Webseite authentisch wirken zu lassen. Deshalb neigen auch sicherheitsbewusste Anwender Fehler zu begehen, weil die Seiten leicht zu verwechseln sind.
Die verwendete Sprache in den Nachrichten ist meistens gebrochenes Deutsch, oder es ist auf englisch. Allerdings arbeiten die Gauner mit der Zeit immer professioneller und haben aus Ihren Fehlern gelernt und optimieren Ihre E-Mails so gut, dass es selbst für den technikaffinen Anwender nicht mehr ganz so einfach ist die E-Mail als vertrauenswürdig oder als Phishing einzustufen. Deshalb kann es auch zu reflexartigen Aktionen von ansonsten sicherheitsbewussten Nutzer kommen, die ansonsten mit Link-Klicks und der Eingabe von Daten eher Vorsicht walten lassen. Nehmen Sie sich deshalb immer die Zeit und lesen Sie bei Banking-Geschäften oder der Eingabe von sehr detaillierten Informationen die erhaltenen Nachrichten immer gründlich durch.
Meistens handeln die Leute viel zu spät und erst dann wenn das Problem bereits aufgetreten ist. Allerdings gibt es auch hierfür einige einfachen Regeln:
Bei Phishing Webseiten fehlen oft SSL Zertifikate. Dies kann man an der Browserleiste erkennen. Die meisten Banken und Finanzinstitute haben eine teures SSL Zertifikat (EV SSL). Dieses können Sie an dem grünen Balken und einem Schloss erkennen. Wenn Sie ein Zertifikat von Let’s Encrypt sehen, dann sollten Sie dennoch vorsichtig sein, da Let’s Encrypt Zertifikate jede beliebige Person ausstellen kann. Es sollte jedoch erwähnt werden, dass Let’s Encrypt SSL Zertifikate nicht unsicherer sind bei der Übertragung der Daten und genauso gut wie alle anderen Anbieter verschlüsselt. In so einem Fall würden Sie dann Ihre Daten verschlüsselt an Betrüger übertragen, was selbstverständlich wenig Sinn macht. Deshalb sollten Sie darauf achten, dass bei dem verwendeten SSL Zertifikat des Anbieters auch eine Identitätsnachweis erforderlich war. Dies können Sie mit einer Faustregel tun, indem Sie davon ausgehen, dass bei alle kostenlosen SSL Zertifikate keine Identitätsnachweise stattgefunden haben. Kostenlose SSL Zertifikate sind z.B. Let’s Encrypt, sein Sie ebenfalls vorsichtig mit Symantec Zertifikaten. Diesen Zertifikaten wurde schon bereits von Google die Vertrauenswürdigkeit - zu recht - entzogen, da die Firma bewusst falsche Zertifikate ausgestellt hat.
Denn Betrüger werden mit Ihren Daten das anstellen, womit sie am meisten Profit machen können. In diesem Fall: Daten verkaufen oder selber missbrauchen!
Lassen Sie Ihren Computer von Internet-Experten prüfen um die Gefahren auf ein erhebliches zu reduzieren. Gerne helfen wir Ihnen hierbei! Rufen Sie uns unverbindlich unter der Rufnummer 0176 78 19 18 18 an. Wir freuen uns auf Ihren Anruf!
Es kann auch durchaus vorkommen, dass man die E-Mail aufgrund einer klaffenden Sicherheitslücke eines Programms angeblich die E-Mail erhalten hat und man sofort z