4. Waren Botnets in der Vergangenheit das zentrale Mittel zum Spam-Versand, haben sie mittlerweile zusätzliche Aufgaben erhalten. Botnets erzeugen automatisch Webmail-Accounts oder spionieren Passwörter, Account- und sogar Kontodaten aus.

5. Nach dem Siegeszug von Image- und Container-Spam steht das Jahr 2008 im Zeichen von “Back to the Roots”: Kurze, einfache Texte sollen die elaborierten Suchmechanismen vieler Spam-Filter austricksen. Die Durchschnittsgröße einer Spam-E-Mail ist daher seit dem Rekordstand im April 2006 mit rund 85 Kilobyte (kB) auf zurzeit (Oktober 2008) 3 kB drastisch gesunken.

6. 2008 sah man eine extreme Zunahme der so genannten Backscatter, Rückläufer von Spam-Mails, die an nicht existierende oder fehlerhafte E-Mail-Adressen geschickt wurden. Dort werden sie vom E-Mail-Server korrekt mit einer Fehlermeldung an den vermeintlichen Versender zurückgeschickt, der nun unter diesen Backscattern zu leiden hat. In Spitzen machen diese Nachrichten bis zu 20 Prozent des E-Mail-Volumens aus. Sie treten typischerweise in großen Wellen auf und belasten die E-Mail-Infrastruktur von Internetdienstanbietern (ISPs) und Unternehmen sehr stark.

Page: 1 2

Silicon-Redaktion

View Comments

  • Backscatter
    "Dort werden sie vom E-Mail-Server korrekt mit einer Fehlermeldung an den vermeintlichen Versender zurückgeschickt" ist falsch.

    Korrekterweise nimmt der E-Mail-Server nicht existierende Adressen erst garnicht an. Dann entsteht auch kein Backscatter.

Recent Posts

Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

1 Woche ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

1 Woche ago
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in DeutschlandMalware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

1 Woche ago
Energiebedarf von Rechenzentren steigt durch KI um das ElffacheEnergiebedarf von Rechenzentren steigt durch KI um das Elffache

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

1 Woche ago
Industriesoftware für die FlugzeugentwicklungIndustriesoftware für die Flugzeugentwicklung

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

1 Woche ago
Kreisstadt Unna automatisiert IT-Prozesse mit UEMKreisstadt Unna automatisiert IT-Prozesse mit UEM

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

1 Woche ago