Daher ist damit zu rechnen, dass die betroffenen Unternehmen sich verstärkt mit der Einführung von DNSSEC-Technologien (DNS Security Extensions) beschäftigen, um DNS-Attacken zu entschärfen. Gleichzeitig verlieren herkömmliche Betrugsversuche an Bedeutung, bei denen Webseiten mit URLs betrieben werden, die Zahlen- oder Buchstabendreher enthalten.

Hackern gelang es 2008, die Captcha-Tests zu knacken. Fortan konzentrierten sich viele Spammer auf Kampagnen über seriöse Webmail-Services wie Google Mail und Yahoo Mail. So stand den Hackern ein quasi unbeschränktes Reservoir an authentisch wirkenden E-Mail-Absenderadressen offen.

MessageLabs erwartet für 2009, dass die Anbieter von Online-Diensten auf die Aushebelung der Captcha-Verfahren reagieren – und diese verbessern oder auf andere Ansätze umstellen. Trotzdem gehen die Experten davon aus, dass diese Webseiten weiterhin Angriffe von Online-Betrügern auf sich ziehen – und mit ihren Captcha-Tests dagegen nur unzureichend geschützt sind.

Die Betrugsversuche in der Tradition des Nigeria-419-Scams könnten 2009 schwerer erkennbar sein. Statt weitschweifig erzählter Texte werden die Spam-E-Mails künftig nur noch ein, zwei Sätze umfassen. Zudem setzen die Hintermänner verstärkt auf Datei-Anhänge im Word- und PDF-Format, um ihre E-Mails mit Informationen zu unterfüttern, ohne herkömmlichen Spam-Filtern ins Netz zu gehen.

Brasilien, China, Indien und Russland zählen zu den größten Wachstumsmärkten für Breitband-Anschlüsse. Daher gehen die Experten davon aus, dass Unternehmen und Privatanwender in den aufstrebenden Volkswirtschaften 2009 in großem Stil mit Spam in der Landessprache eingedeckt werden. Das Aufkommen von Spam-E-Mails, die mit Zeichensätzen aus dem asiatischen Raum verfasst sind, dürfte sich im kommenden Jahr verdoppeln – von bisher fünf Prozent auf zehn Prozent.


‘Suplex’ infiziert Dateien mit .EXE-Endungen – andere Files verschlüsselt er.
Bild: Kaspersky Labs

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

7 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago