Drive-by-Spam: Infektion mal anders

Man könnte meinen, dass die Infektionsgefahr durch Drive-by-Downloads schon seinen Höhepunkt erreicht hat. Denn besuchen Anwender eine präparierte Seite mit Schadcode, so untersucht diese beim alleinigen Aufruf den Computer nach Schwachstellen wie veraltete Browser oder angreifbaren Hilfsprogrammen wie Adobe Flash oder Java-Installation. Findet die Malware dann Sicherheitslücken, so werden diese ausgenutzt und der Computer heimlich infiziert. Eine neue, noch gefährlichere Form nennt sich Drive-by-Spam. Wir erklären Ihnen wie diese funktioniert und worauf Sie achten müssen, um sich nicht zu infizieren.

Die Qualität einer Drive-by-Spam Infektion ist eine andere. Hierbei reicht es aus, eine präparierte HTML E-Mail zu öffnen. Bekanntermaßen wird immer davor gewarnt, Anhänge jeglicher Art von fremden Absendern nicht zu öffnen. In dieser Infektionsform wird jedoch ein Javascript im HTML-Code versteckt und aktiv, sobald die E-Mail geöffnet wird. Der versteckte Javascript Code lädt dann Malware auf den Computer und infiziert diesen. Um die Infektion auszulösen muss der Anwender weder einen Anhang öffnen noch einen Link in der E-Mail anklicken.

Schützen kann man sich, indem man E-Mails nur in der Textansicht öffnet. Dies ermöglicht, dass aktive Inhalte ohne Ihre Zustimmung  nicht nachgeladen werden können. Weiterhin ist ein aktueller Virenscanner ein “Muss”, um sich vor unbekannten Bedrohungen zu schützen.

Im Thunderbird reicht es aus, wenn Sie unter “Ansicht -> Nachrichteninhalt “-> reiner Text auswählen. Somit wird die Nachricht nur in Textform angezeigt. Auf Wunsch können Sie natürlich die Einstellungen bei jeder einzelnen E-Mail ändern, indem Sie dann auf “Externe Inhalte anzeigen” klicken.

 

Externe Inhalte

 

Tauschen Sie Ihre Erfahrungen in unserem Forum aus. Wurden Sie bereits Opfer einer solchen Infektion?

6 thoughts on “Drive-by-Spam: Infektion mal anders”

    1. Das Angriffsszenario gibt es schon sehr lange, es wird aber inzwischen verstärkt auch zur Verbreitung von Malware ausgenutzt und den wenigsten Nutzern bekannt.

      Gruß,
      CS, ABBZ

    2. Das mag vielleicht ein alter Hut sein, jedoch sind Sie dem falschen Glauben aufgesessen, wenn Sie meinen das dies bei Thunderbird standardmäßig aktiviert sei. Ich kenne keinen neueren E-Mail-Client, der dem Nutzer von vornherein den HTML-Komfort nimmt und nur Plaintext zulässt.

  1. Hallo,

    ich hätte da mal eine Frage: Müssen auch bei diesem Drive-by Spam erst Sicherheitslücken ausgenutzt werden, damit die eingebettete Schadsoftware aktiv werden kann? Oder wird das System sozusagen ohne Umweg infiziert? Quasi als wenn man eine ausführbare Datei startet?

    Ich hoffem die Frage wird noch beantwortet, obwohl der Artikel ja nun schon ein wenig älter ist.

    Gruß Florian

    1. Hallo Florian,

      ja. Hier gilt genau das gleiche wie beim Besuch von Webseiten. Auch hier werden Sicherheitslücken ausgenutzt. Und zwar dieselben.

      Grüße,
      TK, ABBZ

Kommentare sind geschlossen.