Image Spammer mit neuer Strategie

Pünktlich zum einjährigen Geburtstag von Image Spam haben sich dessen Urheber einen neuen Trick einfallen lassen: Anstatt die lästigen Bilder als Attachment an die Junk Mails zu hängen, laden sie diese auf bekannte Foto-Sharing-Websites wie beispielsweise ImageShack hoch.

Anzeige

Sobald ein Empfänger eine entsprechende Junk Mail öffnet, lädt sich das Foto automatisch runter, so dass die Mail für den Betrachter wie eine herkömmliche Image Spam-Nachricht aussieht.

„Was für die Empfänger keinen erkennbaren Unterschied macht, bringt den Spammern handfeste Vorteile“, so Frank Kölmel, Sales Director Central and Eastern Europe bei Secure Computing. „Auf diese Art und Weise wollen sie die Image Spam-Filter überlisten, mit denen die Anti-Spam-Hersteller ihre Lösungen in den letzten Monaten aufgerüstet haben.

Die neuartigen Filter zwangen die Spammer, ihre Bildnachrichten mit dem Einfügen bestimmter Algorithmen, Zufallspixeln oder Animationen sowie dem Ändern von Farben zu tarnen. Dieses Vorgehen verlangsamte den Ausstoß von Spam deutlich und senkte letztendlich das Aufkommen von Image Spam.

Da die Spammer mit Hilfe der neuen Technik diesen Verschleierungsaufwand nicht mehr betreiben müssen, sind sie in der Lage, den Durchsatz ihrer Spamming-Software wieder deutlich zu erhöhen. Gleichzeitig werden die Nachrichten ohne die vorher notwendige Modifizierung professioneller aussehen und so leichter Opfer finden.

„Dieser neue Trick verdeutlicht wieder einmal, dass es unerlässlich ist, sich ein kompaktes Bild über die Akteure im Internet zu verschaffen“, so Kölmel weiter. „Sicherheit kann nie aktuell und voraussehend sein, wenn es ausschließlich darum geht, möglichst schnell einen neuen Patch zu entwickeln. Mit unserem Reputationssystem TrustedSource versetzen wir Nutzer dagegen in die Lage, sich pro-aktiv abzusichern. Das lernende System analysiert mit über 7.000 Sensoren den weltweiten Datenverkehr und vergibt in Echtzeit Risikoeinschätzungen für IPs, Domainnamen sowie beispielsweise URLs.“

Weitere Informationen unter www.securecomputing.com