Technik: Spam-Methoden und Abwehr per Spam-Filter
Technik: Spam-Methoden und Abwehr per Spam-Filter
Bild: teltarif.de
In einem einführenden Artikel haben wir Ihnen die Grundlagen zu Spam erklärt - jetzt wollen wir
uns die Technik der Spammer und die technischen Möglichkeiten für den Kampf gegen Spam genauer ansehen.
Im Unterschied zu den vorbeugenden Maßnahmen des Spam-Selbstschutzes setzen
die folgenden automatischen Abwehrtechniken an, wenn das Postfach des Nutzers bereits mit Spam-Mails
bombardiert wird. Abwehrmaßnahmen können an zwei verschiedenen Stellen
vorgenommen werden.
Technik: Spam-Methoden und Abwehr per Spam-Filter
Bild: teltarif.de
Spam-Schutz durch die Provider
Zum einen kann der Provider auf dem Mailserver Schutzmaßnahmen ergreifen, bevor die E-Mails von Kunden heruntergeladen werden. Einige Provider verwenden dazu direkt ein E-Mail-Protokoll, bei dem der Mailserver die Versendung nur nach einer Passwort-Übergabe erlaubt (sogenanntes SMTP-Auth).
Viele Betreiber sind auch dazu übergegangen, keine E-Mails mehr von offenen Relays anzunehmen. Ebenso pflegen viele Anbieter so genannte Blacklists, die bestimmte Versender-Adressen oder -Domains ausschließen.
Spam-Filter im E-Mail-Programm
Neben diesen anbieterseitigen Schutzmaßnahmen kann jeder Nutzer während oder nach dem Herunterladen von E-Mails auf dem eigenen Rechner bestimmte Maßnahmen ergreifen. So verfügen E-Mail-Clients wie Thunderbird über integrierte Spam-Filter. Nutzer von Outlook können nachrüsten, etwa mit dem kostenlosen Spamfilter-Programm Spamihilator.
Die Trefferrate dieser Art von Spam-Filter, den sogenannten Bayes-Filtern, wird um so besser, je mehr E-Mails bereits korrekt als Spam erkannt wurden. Hierzu ist es meist erforderlich, dass der Nutzer am Anfang der "Lernphase" manuell nachkorrigiert und fälschlich als Spam markierte E-Mails aus dem Spam-Ordner fischt, sowie nicht erkannten Spam nachträglich markiert. Nach kurzer Zeit arbeiten diese Spam-Filter jedoch recht zuverlässig und ersparen dem Nutzer eine Menge Arbeit.
Die Methoden der Spammer
Besonders einfach an Adressen gelangen Spammer über den weit verbreiteten Adresshandel. Einen Datensatz mit über hundert Millionen E-Mail-Adressen kann man in Deutschland schon für unter hundert Euro kaufen.
Das ist aber nicht der einzige Weg, mit dem Spammer an Adressen gelangen. Vielfach bedienen sie sich einiger der nachfolgend beschriebenen Methoden.
Adressen aufspüren: Die Brute-Force-Methoden
Bekannt ist das automatisierte Suchen nach E-Mail-Adressen mit spezieller Software, das sogenannte Scanning oder auch Harvesting. Beide Vorgehensweisen lassen sich unter der Bezeichnung "Brute Force" zusammenfassen, da sie mit brutaler (Rechen- und Bandbreiten-)Kraft vorgehen. Solche Methoden treten verstärkt auf, seit breitbandige Internetverbindungen zu geringen Kosten verfügbar sind.
Harvesting- und Scanning-Tools suchen Newsgroups, Websites oder ganze Mailserver nach E-Mail-Adressen ab. Per Software lassen sich so etwa Quellcodes von Websites nach Adressen durchforsten. Durch den Klammeraffen (@) innerhalb und das "mailto:" vor jeder E-Mail-Adresse lassen sich diese leicht aufspüren.
Mit spezieller Software können auch komplette SMTP-Server gescannt werden. SMTP steht für Simple Mail Transfer Protocol und ist die Sprache, in der Mailserver miteinander kommunizieren. Gemäß SMTP-Standard meldet ein empfangender Server dem Sender, wenn er eine Mail nicht senden kann, weil die Adresse nicht existiert. Dabei werden über den Mailserver, der die Spam-Mails verschickt, einfach mehr oder minder systematisch gängige Kombinationen von üblichen Adressnamen (etwa info@xxx.de, webmaster@xxx.com) durchprobiert, um an gültige Adressen zu gelangen. Spammer können nun je nach Antwort des Servers schlussfolgern, ob eine angegebene E-Mail-Adresse gültig ist oder nicht. Diese Methode ist auch unter dem Namen "Wörterbuch-Attacke" bekannt. Nutzer die sich wundern, dass sie Spam erhalten, obwohl sie ihre E-Mail-Adresse noch nie veröffentlicht haben, könnten Opfer einer solchen Brute-Force-Methode geworden sein.
- Ratgeber: So finden Sie ein sicheres Passwort
- Passwort-Check: Zugangsdaten gehackt?
- Sicherheit für PC, Handy & Co.
- Tipps für mehr Sicherheit bei E-Mails
- Phishing: Gefahr für Kontodaten
- Authentisierung: 2FA bei Apple, Google, Amazon & Co.
- WLAN-Sicherheit: Heimisches Netzwerk schützen
- Digitaler Nachlass: Accounts erben und vererben
- Identitätsdiebstahl: So verhalten Sie sich richtig
Spam-Versand mittels Relaying
Spammer nutzen fremde Mailserver, um ihre Anonymität zu gewährleisten, das sogenannte Relaying. Sogenannte offene Relays sind Mailserver, über die jeder (ohne Zugangskontrolle) E-Mails versenden kann, also auch Spammer. Dabei spielt es keine Rolle, ob diese Offenheit absichtlich oder wegen nachlässiger Systemadministration gegeben ist. Die Adressen von offenen Relays finden die Spammer mit spezieller Software oder direkt über im Internet kursierende Listen heraus.
Spam-Versand über Bot-Netzwerke
Sicherheitsexperten sehen eine unheilige Allianz zwischen kriminellen Virenschreibern und Spam-Industrie. Die oft organisiert vorgehenden Cyberkriminellen kapern die Computer von ahnungslosen Nutzern und bauen sogenannte "Bot-Netzwerke" auf, die Tausende oder gar Zehntausende von Privat-Rechnern umfassen.
Rechnerleistung inklusive Bandbreite der Bot-Netze werden dann für den massenhaften Versand von Spam-Mails an die Spam-Industrie vermietet. Spam-Mails wiederum sind zu einem erheblichen Anteil für die Verbreitung von Viren verantwortlich - womit sich der Teufelskreis vom Spam und Viren schließt.
Weitere Spam-Ratgeber
Mehr zum Thema Spam
-
07.03.24E-MailFreemailer und sichere E-Mail: Das müssen Sie wissenDas bieten die Freemailer und so richten Sie den E-Mail-Client ein: Alle Ratgeber zu E-Mail-Anbietern und -Konfiguration auf teltarif.de im Überblick. zur Meldung
-
15.01.24SecuritySicherheit: Schutz gegen Tracking, Malware & PhishingOb Computer, Handy oder Tablet - auf vielen elektronischen Helfern sammeln sich viele wichtige persönliche Daten an. Wir zeigen Ihnen, wie Sie sich schützen können. zur Meldung
-
18.12.23SpamTelekom: Mit iPhone-Spam-Button gegen bösartige SMSSpam-SMS gehören zum Alltag dazu. Telekom-Kunden, die ein iPhone nutzen, können diese jetzt leichter melden. zur Meldung
-
17.12.23TippsIdentitätsdiebstahl: Legen Sie Betrügern Steine in den WegJemand eröffnet in Ihrem Namen Accounts bei allen möglichen Diensten, schließt online Verträge ab oder bestellt teure Sachen? Dann müssen Sie schnell handeln. Aber auch präventiv lässt sich was tun. zur Meldung
-
08.12.23AlternativeDrillisch: Auslands-SMS über geheimen o2-Code sperrenWie kann man sich bei Drillisch vor teuren und automatisch versandten Massen-SMS ins Ausland schützen? Eine selbst konfigurierbare Sperre gibt es nicht. Es sei denn man kennt einen geheimen USSD-Code bei o2. zur Meldung