Spam-Geschichte als Infografik

Spam und kein Ende

03.08.2018
Der IT-Sicherheitsspezialist F-Secure hat die Geschichte des Spam in einer interessanten Infografik zusammengefasst. Es zeigt sich: Auch nach 40 Jahren ist der Werbemüll nicht beseitigt. Im Gegenteil: Der Müllberg wächst.

Wussten Sie, dass Gary Thuerk als "Vater des Spam" gilt? Er hat am 3. Mai 1978 eine Ketten-Mail mit Computerwerbung an 400 ARPANET-Nutzer geschickt. Noch älter ist allerdings der Begriff Spam selbst, der sich aus den Worten "Spiced Ham" zusammensetzt, also gewürztes Dosenfleisch bezeichnet. Er entstammt einem ziemlich albernen TV-Sketch der englischen Monty-Python-Gruppe von Dezember 1970.

Als Angriffstechnik wird Spam laut der F-Secure-Tochter MWR InfoSecurity sogar immer noch erfolgreicher. Von der zweiten Hälfte 2017 bis Mitte 2018 sollen die Klickraten auf Spam von 13,4 auf 14,2 Prozent angestiegen sein. Mit phishd ((https://www.phishd.com/)) bietet MWR einen Dienst, um Phishing und anderen Cyberattacken auf die Schliche zu kommen. Damit ist Spam seit Jahrzehnten einer der wichtigsten Herde, um Rechner zu infizieren und Malware in die Unternehmen hineinzutragen.

»

40 Jahre Spam

Die Funktionsweise ist unverändert: Nach wie vor werden große Menge von Spam-Mails verschickt, um eine vergleichbar winzige Zahl von Anwendern in die Falle zu locken. Die Kriminellen denken sich zudem immer neue Tricks aus, um Antiviren-Software zu umgehen und Malware möglichst effektiv zu verbreiten. Zunehmend kommen Methoden zum Einsatz, die funktionieren, ohne dass Nutzer auf unerwünschte Anhänge zu klicken.

"Anstatt nur schädliche Anhänge zu verwenden, enthält Spam oft eine URL, die auf eine augenscheinlich harmlose Website verweist, die Anwender dann aber zu einer Seite mit dort gehosteten schädlichen Inhalten weiterleitet. Der Clou ist, dass damit auch eine Art Analyse-Umgehung betrieben wird, um den schädlichen Inhalt so lange wie möglich vorzuhalten", beobachtet Rüdiger Trost, ?Head of Cyber Security Solutionsbei F-Secure Deutschland. "Und wenn Anhänge verwendet werden, versuchen die Kriminellen oft, eine automatische Analyse zu umgehen, indem sie den Benutzer auffordern, ein Passwort einzugeben, das im Text der E-Mail enthalten ist, um die Datei zu öffnen."