Spammer entdecken Johannes Paul II. als Zugpferd

Jetzt haben Spammer den verstorbenen Papst zum obersten Brückenbauer zu ihren Opfern erkoren. Mit einer geschmacklosen Kampagne zielen sie auf die Menschen, die um Papst Johannes Paul II. trauern. Und zwar mit einem Hinweis auf Gratisausgaben einiger Werke des Kirchenoberhauptes. “Hintertrieben” nannte ein Sicherheitsexperte diese Taktik.

Die Opfer erhalten eine E-Mail mit Werbung für die Gratisausgaben. Klicken sie jedoch auf den Link, werden sie statt dessen auf eine Seite gelotst, die mit einer ‘Geld-Mach-Maschine’ wirbt. Ein Sicherheitsexperte erklärte, das Gute sei, dass dieses Mailing mit der Zeit an Aktualität und Attraktivität verlieren und von der Bildfläche verschwinden werde. Was hingegen bleibe, sei der Trend, dass immer öfter aktuelle Themen für Spam missbraucht werden.

Doch damit scheint die Kreativität von Viren- und oder Spam-Autoren nicht erschöpft zu sein. Immer öfter werden auch Blogs, also Online-Tagebücher, zur Speicherung und Verbreitung von Viren und Würmern genutzt. “Wir sehen mehr und mehr, dass die Orte, an denen sich Schad-Software verbirgt, Blogs sind”, erklärte Dan Hubbard, Senior Director des US-Technologieanbieters Websense.

So würden vor allem so genannte Key-Logger, mit denen sich zum Beispiel Passwörter ausspionieren lassen, und Trojaner von solchen Seiten aus verbreitet und aktualisiert. Websense habe schon Hunderte solcher Blogs ausgemacht. Damit  machen sich die Virenautoren günstige Angebote der Internet Service Provider (ISPs) zu Nutze, die für diese ‘Tagebücher’ günstigen Web-Speicherplatz anbieten.

Den Schwarzen Peter sieht Hubbard vor allem bei den ISPs. Die sollten ihre Angebote mit Anti-Viren-Technologien versehen. Sinnvoll wären auch Beschränkungen für Dateien, die hochgeladen werden dürfen. Zum Beispiel, ausführbare Dateien zu unterbinden.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago