Letzte News:

P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA unterstützte das Zertifizierung

... [mehr]
Impulse zur Digitalisierung der Produktion

8. Best Practice Day der FELTEN Group am 15. November 2016 in Höxter (Niedersach

... [mehr]
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom

... [mehr]
Atos und Felten entwickeln Data Analytics Use Cases für Produktionsbetriebe

Atos Codex Cloud-Plattform unterstützt Manufacturing Execution System (MES) PILO

... [mehr]
iCONOMY ePaper
Suchen & Finden  
erweiterte Suche  

83 Prozent der weltweiten E-Mails sind Spam

Laut Ralf Benzmüller, IT-Sicherheitsexperte und Leiter der G Data SecurityLabs, sind durchschnittlich 83 Prozent des weltweiten E-Mail-Verkehrs Spam-Nachrichten. In der Vergangenheit haben die Betrüger laut Benzmüller überwiegend auf mit Schadcodes verseuchte Dateianhänge gesetzt. Heutzutage sei man dazu übergangen, die Opfer unter einem Vorwand auf gefährliche Websites zu locken. Dabei bedienen sich die Lumpen immer wieder kleiner Tricks, um zu ihrem Ziel zu gelangen. So weisen sie in den E-Mails beispielsweise auf Unregelmäßigkeiten beim Benutzerkonto des Opfers z.B. für soziale Netzwerke hin und fordern den E-Mail-Empfänger auf, die Zugangsdaten auf einer Website einzugeben, zu der ein in der E-Mail enthaltener Link führt. Auch sehr beliebt ist immer noch die Gewinn- oder Erbbenachrichtigung mit dem Betreff „Dringend“ der inzwischen unter dem Pseudonym „Nigeria-Spam“ geführt wird. Daneben beobachtet G Data mittlerweile auch, dass über die Neugier versucht wird, in Besitz der Nutzerdaten zu gelangen. Nach dem Motto „Schau mal hier“ preisen die Cyber-Kriminellen vermeintlich peinliche Videos oder skandalöse Bilder an. Wird der Link in der E-Mail geklickt, ist es meistens um die Virenfreiheit des PCs geschehen.

Einen Überblick über die gängigsten Methoden der Spammer haben die Sicherheitsexperten von G Data in einem Whitepaper zusammengestellt. Es kann über die Website abgerufen werden. (BD)

Weitere Backgrounder

Frauen ärgern sich über unpersönliche Post von Unternehmen mehr als Männer

Eine unpersönliche Unternehmenskommunikation wirkt dann besonders negativ, wenn Frauen die

...
Schlechte Erfolgsquote auf dem Weg zur Prozessorientierung

Zahlreiche Unternehmen scheitern in ihrer Absicht, prozessorientierte Organisationsstruktu

...
Virtuelles Desktop-Management - Ende der Sysiphus-Arbeit

Die Vielzahl der heute am Arbeitsplatz eingesetzten Anwendungen bringt das Desktop-Managem

...
Capgemini: Business-IT-Alignment soll Unternehmenszukunft sichern

Für die CIOs steht fest: Die stärkere Vernetzung von Fach- und IT-Bereichen ist in diesem

...
IT-Manager liebäugeln mit eGovernment-Beratern

IT-Beratungsunternehmen mit speziellen Kompetenzen im eGovernment genießen auch bei Untern

...
Bitdefender wagt den Blick in die Malware-Glaskugel

90 Millionen Malware-Typen werden in diesem Jahr im weltweiten Netz kursieren, so die Prog

...
Schlanke Projekte bei der Integration von E-Business-Lösungen

Obwohl das E-Business immer mehr zur Selbstverständlichkeit wird, weisen die technischen L

...
Schlechte Datenqualität sind hohe Risiken bei Business-Entscheidungen

Ein großer Teil von Geschäftsentscheidungen basieren laut einer internationalen Studie im

...
Krankenstand von Arbeitgeber und Beruf abhängig

Wer für den Staat arbeitet, ist im Schnitt häufiger mit gelbem Schein daheim auf der Couch

...
Studie deckt Aufholbedarf bei digitalen Technologien in den Unternehmen auf

Laut den Ergebnissen der Studie „Digitale Transformation: A Roadmap for Billion-Dollar Org

...