Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Der Prozentsatz von Spam im E-Mail-Verkehr im 1. Quartal 2014

Dieser vierteljährliche Bericht zu Spam-Statistiken 2014 bietet die neuesten Analysen von Spam-Trends, schädlichen Anhängen und Phishing sowie Einblicke des Kaspersky-Intelligence-Teams für das erste Quartal 2014. Der Bericht enthält nicht nur wichtige Erkenntnisse und Trends, sondern auch Methoden und Tricks der Spammer sowie eine Übersicht des globalen Spams nach Quelle.

Wichtigste Erkenntnisse

  • Der Prozentsatz von Spam im gesamten E-Mail-Verkehr lag im ersten Quartal dieses Jahres bei 66,34 Prozent – das sind 6,42 Prozentpunkte weniger als im vorigen Quartal. Phishing-E-Mails nahmen hingegen um das Dreifache zu und waren für 0,0071 Prozent verantwortlich.
  • Im Vergleich zum Vorjahr blieb der Prozentsatz von Spam-Nachrichten im gesamten Verkehr nahezu unverändert.

Globale Spam-Statistiken


Die Verteilung von Spam-Quellen nach Ländern, 1. Quartal 2014

Statistik: Spam-Quellen nach Ländern

Die geografische Verteilung von Spam nach Ländern hat sich im ersten Quartal 2014 kaum verändert.

Die drei größten Spam-Quellen blieben dieselben: China (-0,34 %), USA (+1,23 %) und Südkorea (-0,91 %). Russland überholte Taiwan und belegte nun den vierten Platz – einen Platz höher als noch im vorigen Quartal (+0,34 %).


Statistik: Spam-Quellen nach Region

Spam Email by Region Q1-2014

Die Verteilung von Spam-Quellen nach Region, 1. Quartal 2014

Im ersten Quartal 2014 traten bei den führenden Spam-Quellen nach Region gegenüber dem vorigen Quartal keine großen Veränderungen auf. Asien blieb Nummer 1 der regionalen Spam-Quellen, obwohl es seinen Anteil um 3,2 Prozentpunkte reduzieren konnte. Gefolgt wurde es von Nordamerika (-0,01 %). Die Anteile der anderen Regionen stiegen leicht an.

Wie groß sind Spam-E-Mails?

Im Januar stieg die Größe von Spam-Nachrichten mit 10 bis 20 KB pro E-Mail leicht an. Das lag wahrscheinlich an den Spam-Massennachrichten zu den Feiertagen, die für gewöhnlich mehr Bilder enthalten.

Die Top 10 der schädlichen E-Mail-Anhänge

Trojan-Spy.HTML.Fraud.gen blieb eines der beliebtesten Schadprogramme, das im ersten Quartal des Jahres per E-Mail verbreitet wurde. Dieses Schadprogramm imitiert eine HTML-Seite, die wie ein Registrierungsformular für Online-Banking-Services anmutet. Es wird von Phishern verwendet, um finanzielle Daten zu stehlen.

Im Folgenden finden Sie die Top 10:

  1. Trojan-Spy.HTML.Fraud.gen (stiehlt finanzielle Daten)
  2. Net-Worm.Win32.Aspxor.app (verbreitet Spam, um Systeme zu infizieren und Daten zu stehlen)
  3. Email-Worm.Win32.Bagle.gt (stahl E-Mail-Adressen)
  4. Trojan.PSW.Win32.Fareit.amzb (stiehlt Anmeldedaten und Passwörter, startet DDoS-Angriffe und lädt wahllos Software herunter und führt sie aus)
  5. Trojan.Win32.Bublik.bwbx (lädt andere Malware herunter)
  6. Backdoor.Win32.Androm.bngy (ermöglicht Cyberkriminellen, den infizierten Computer unbemerkt zu steuern)
  7. Trojan-Downloader.Win32.Dofoil.rqb (ähnliche Aktivität wie bei Nummer 2)
  8. Trojan-PSW.Win32.Fareit.anaq (ähnliche Aktivität wie bei Nummer 4)
  9. Email-Worm.Win32.Mydoom.I (Würmer verbreiten sich automatisch auf andere PCs)
  10. Trojan-Spy.Win32.Zbot.rdhe (stiehlt vertrauliche Benutzerdaten; kann auch CryptoLocker installieren)

Phishing-Statistiken

Beliebteste Phishing-Ziele in E-Mails und Suchportalen

Obwohl Benutzerkonten für E-Mail- und Suchportale viele Möglichkeiten bieten, zielen die meisten dieser Angriffe darauf ab, Zugriff auf den E-Mail-Dienst zu erlangen. Neben der Verwendung des E-Mail-Kontos für eigene Zwecke können Angreifer darüber hinaus seine Inhalte nach anderen Anmeldedaten und Passwörtern durchsuchen. Schließlich werden genau hierher sämtliche Anmeldedaten gesendet, wenn Benutzer einmal ihr Passwort vergessen – häufig mit sämtlichen Informationen direkt im Nachrichtentext.

Andere Seiten gehen sogar noch weiter und senden Benutzern Benutzernamen und Passwort, sobald sich dieser im Portal registriert hat. Um den Verlust vertraulicher Informationen zu vermeiden, nutzen moderne Mailing-Systeme die Zwei-Faktor-Authentifizierung: Zusätzlich zu Benutzername und Passwort müssen Benutzer einen Code eingeben, der ihnen per Textnachricht auf ihr Handy gesendet wurde. Darüber hinaus sollten Benutzer sämtliche Nachrichten aus ihrem E-Mail-Konto löschen, die vertrauliche Informationen enthalten.

Auch soziale Netzwerke sind bei Phishern beliebt. Obwohl sie den zweiten Platz belegten, fiel ihr Anteil im Vergleich zum vorigen Quartal um 1,44 Prozentpunkte.

Das deutlichste Wachstum ließ sich bei Online-Stores feststellen. Das lag hauptsächlich an Angriffen auf Coupon-Services und Vorverkaufsstellen. Letztere verzeichneten im März mehr Phishing-Aktivität.

Fazit – Spam- und Phishing-Bericht

Das Hauptziel der meisten über E-Mails verbreiteten Schadprogramme ist der Diebstahl vertraulicher Daten. Im ersten Quartal war jedoch auch Malware beliebt, die Spam verbreiten und DDoS-Angriffe starten konnte. Die beliebtesten Arten von Malware sind jetzt multifunktional: Sie können Daten vom befallenen Computer stehlen, ihn zum Teil eines Botnet machen oder andere Schadprogramme herunterladen und installieren, ohne dass der Benutzer es bemerkt.

Um Filter zu umgehen, nutzen Spammer eine Reihe verschiedener Tricks. Besonders beliebt ist es, mithilfe von HTML-Tags in Nachrichten eine Ablenkung zu schaffen oder Links in E-Mails zu verstecken. Beim neuesten Trick wurde ein UTF-8-Symbol zu Links hinzugefügt. Dieses Symbol wird – sofern es nicht am Anfang des Textes steht – als Null interpretiert. Tatsächlich gibt es eine Reihe solcher Tricks in UTF-8, und Betrüger nutzen sie hier und da.

Der Großteil der Phishing-Angriffe zielte auf E-Mail-Konten ab. Benutzer sind bei ihren E-Mail-Konten oft zu unvorsichtig: Viele verwenden hier einfache Benutzernamen und Passwörter. Wir möchten Benutzer daran erinnern, dass Angreifer mithilfe eines gehackten E-Mail-Kontos Zugriff auf alle Informationen im Posteingang erhalten – einschließlich Benutzernamen und Passwörter. Daher empfehlen wir, starke Passwörter und wenn möglich Zwei-Faktor-Authentifizierung zu nutzen.

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen