Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

83 Prozent der weltweiten E-Mails sind Spam

16.06.11

Laut Ralf Benzmüller, IT-Sicherheitsexperte und Leiter der G Data SecurityLabs, sind durchschnittlich 83 Prozent des weltweiten E-Mail-Verkehrs Spam-Nachrichten. In der Vergangenheit haben die Betrüger laut Benzmüller überwiegend auf mit Schadcodes verseuchte Dateianhänge gesetzt. Heutzutage sei man dazu übergangen, die Opfer unter einem Vorwand auf gefährliche Websites zu locken. Dabei bedienen sich die Lumpen immer wieder kleiner Tricks, um zu ihrem Ziel zu gelangen. So weisen sie in den E-Mails beispielsweise auf Unregelmäßigkeiten beim Benutzerkonto des Opfers z.B. für soziale Netzwerke hin und fordern den E-Mail-Empfänger auf, die Zugangsdaten auf einer Website einzugeben, zu der ein in der E-Mail enthaltener Link führt. Auch sehr beliebt ist immer noch die Gewinn- oder Erbbenachrichtigung mit dem Betreff „Dringend“ der inzwischen unter dem Pseudonym „Nigeria-Spam“ geführt wird. Daneben beobachtet G Data mittlerweile auch, dass über die Neugier versucht wird, in Besitz der Nutzerdaten zu gelangen. Nach dem Motto „Schau mal hier“ preisen die Cyber-Kriminellen vermeintlich peinliche Videos oder skandalöse Bilder an. Wird der Link in der E-Mail geklickt, ist es meistens um die Virenfreiheit des PCs geschehen.

Einen Überblick über die gängigsten Methoden der Spammer haben die Sicherheitsexperten von G Data in einem Whitepaper zusammengestellt. Es kann über die Website abgerufen werden. (BD)

Weitere Meldungen

8 typische Ursachen für Schwächen in den BI-Strategien

(Bad Oeynhausen/09.03.2009) Nach einer jüngeren Erhebung des Beratungshauses coretelligenc

...
COMCO wird Brocade Alliance Partner

Die effiziente Umsetzung von hochverfügbaren Netzwerklösungen, das profunde Know-how sowie

...
ISO-Norm für Markenbewertung definiert

Erstmals hat die International Standards Organization (ISO) im Rahmen eines weltweiten Abs

...
Deloitte-Report sieht IT vor einer veränderten Bedeutung

Laut dem „IT Business Balance Survey 2009“ von Deloitte wird die Informationstechnologie i

...
Mobiles CRM mit dem BlackBerry

Kunden binden ist günstiger als neue Kunden zu akquirieren. Gerade in wirtschaftlich turbu

...
Kein Zeitarbeits-Boom in der IT-Branche

Laut Hartmut Lüerßen, Geschäftsführer des Marktforschungsunternehmen Lünendonk, hat sich d

...
d.velop forum mit Handlungsempfehlungen für den digitalen Wandel

19. ECM-Fachkongress der d.velop-Gruppe erwartet in Essen rund 600 Teilnehmer

...
8 typische Fehler bei den Planungen zur IT-Prozessautomation

Die Automation der IT-Prozesse steht bei immer mehr Unternehmen vorne auf der Agenda, weil

...
TÜV TRUST IT bietet Sicherheitszertifizierung für Apps

Weil nach einer eigenen Untersuchung von über 1.000 Apps etwa jede zweite über teils eklat

...
Banken überprüfen Risikomanagement

Die Bankenkrise hat die Kreditinstitute von der Notwendigkeit überzeugt, ihr Risikomanagem

...