Remote Images in Spam-E-Mails nehmen zu

Besonders tückisch bei dieser Variante des Spam: Bei der Bilderversendung verzichtet der Spammer auf einen Anhang in der E-Mail selbst. Vielmehr integriert er einen HTML-Link in seine E-Mail, der auf ein Bild verweist – eine auf den ersten Blick umständliche Methode, die für Spammer jedoch durchaus Sinn hat.

Der Spam-Inhalt lässt sich so auf äußerst einfache Weise modifizieren, da etwa Templates nicht mehr aktualisiert werden müssen, so Experten von Symantec Hosted Services. Des Weiteren enthält die E-Mail nur noch einige HTML-Zeilen, während die externen Bilder jeglichen gewünschten Inhalt haben können. Da so die Datenübertragung schneller abläuft, kann der Spammer viel mehr Angriffe in einer bestimmten Zeit starten als vorher.

Damit aber leider nicht genug: Derartige E-Mails werden kaum noch von Anti-Spam-Filtern erkannt. Anhänge scannende Filter lassen solche E-Mails in der Regel passieren. Zudem ermöglicht die Vorgehensweise mit Remote Images ein Web Monitoring. So kann der Spammer erkennen, wie oft seine Spam-E-Mails angeklickt wurden. Lädt das Opfer das angehängte Bild herunter, so ist es für den Spammer problemlos möglich, sämtliche Informationen des Nutzers – einschließlich IP-Adresse und E-Mail-Client – abzurufen.

Für einen wirkungsvollen Schutz raten die Experten, jegliche E-Mails, die von unbekannten Quellen kommen, als verdächtig einzustufen. Hierzu bieten einige E-Mail-Clients sogar die Option, das Herunterladen von Remote Images generell zu verhindern. Diese Funktion ist besonders hilfreich: Einerseits können Spammer so nicht herausfinden, ob das Opfer die E-Mail überhaupt empfangen hat, andererseits kommt der Nutzer gar nicht erst in die Versuchung, den Link samt Inhalt zu öffnen.

Silicon-Redaktion

Recent Posts

Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

2 Tagen ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

2 Tagen ago
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in DeutschlandMalware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

2 Tagen ago
Energiebedarf von Rechenzentren steigt durch KI um das ElffacheEnergiebedarf von Rechenzentren steigt durch KI um das Elffache

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

3 Tagen ago
Industriesoftware für die FlugzeugentwicklungIndustriesoftware für die Flugzeugentwicklung

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

4 Tagen ago
Kreisstadt Unna automatisiert IT-Prozesse mit UEMKreisstadt Unna automatisiert IT-Prozesse mit UEM

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

4 Tagen ago