Besonders tückisch bei dieser Variante des Spam: Bei der Bilderversendung verzichtet der Spammer auf einen Anhang in der E-Mail selbst. Vielmehr integriert er einen HTML-Link in seine E-Mail, der auf ein Bild verweist – eine auf den ersten Blick umständliche Methode, die für Spammer jedoch durchaus Sinn hat.
Der Spam-Inhalt lässt sich so auf äußerst einfache Weise modifizieren, da etwa Templates nicht mehr aktualisiert werden müssen, so Experten von Symantec Hosted Services. Des Weiteren enthält die E-Mail nur noch einige HTML-Zeilen, während die externen Bilder jeglichen gewünschten Inhalt haben können. Da so die Datenübertragung schneller abläuft, kann der Spammer viel mehr Angriffe in einer bestimmten Zeit starten als vorher.
Damit aber leider nicht genug: Derartige E-Mails werden kaum noch von Anti-Spam-Filtern erkannt. Anhänge scannende Filter lassen solche E-Mails in der Regel passieren. Zudem ermöglicht die Vorgehensweise mit Remote Images ein Web Monitoring. So kann der Spammer erkennen, wie oft seine Spam-E-Mails angeklickt wurden. Lädt das Opfer das angehängte Bild herunter, so ist es für den Spammer problemlos möglich, sämtliche Informationen des Nutzers – einschließlich IP-Adresse und E-Mail-Client – abzurufen.
Für einen wirkungsvollen Schutz raten die Experten, jegliche E-Mails, die von unbekannten Quellen kommen, als verdächtig einzustufen. Hierzu bieten einige E-Mail-Clients sogar die Option, das Herunterladen von Remote Images generell zu verhindern. Diese Funktion ist besonders hilfreich: Einerseits können Spammer so nicht herausfinden, ob das Opfer die E-Mail überhaupt empfangen hat, andererseits kommt der Nutzer gar nicht erst in die Versuchung, den Link samt Inhalt zu öffnen.
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.
Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…
Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…
Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.