Definition Spam-Nachrichten

Was ist Spam?

| Autor / Redakteur: Tutanch / Peter Schmitz

Unter Spam-Mails oder einfach nur Spam verteht man unerwünscht zugesandte elektronische Nachrichten, meist mit werblichem Inhalt.
Unter Spam-Mails oder einfach nur Spam verteht man unerwünscht zugesandte elektronische Nachrichten, meist mit werblichem Inhalt. (Bild: Pixabay / CC0)

Unter Spam oder Junk versteht man unerwünscht zugesandte elektronische Nachrichten, die häufig werbenden Charakter haben. Durch das erhöhte Nachrichtenaufkommen und den zusätzlichen Arbeitsaufwand zum Aussortieren oder Bearbeiten der Nachrichten entsteht erheblicher wirtschaftlicher Schaden.

Spam, oft auch als Junk bezeichnet, sind unerwünschte, auf elektronischem Weg übermittelte Nachrichten wie E-Mails, SMS oder Foren-Nachrichten. Der Empfänger bekommt die Nachrichten zugesandt, ohne dass er hierfür seine Zustimmung gegeben hat. Der Inhalt der Nachrichten hat häufig kommerziellen und werbenden Charakter. Es kann sich aber auch um Phishing-Nachrichten oder Nachrichten mit angehängter Schadsoftware wie Viren und Trojaner handeln. Einige Spam-Nachrichten haben gar keinen oder nur sinnlosen Inhalt. Der Vorgang des Versendens nennt sich Spammen oder Spamming. Absender der Nachrichten sind Spammer. Vergleichbar sind Junk-Nachrichten mit Post-Wurfsendungen. Handelt es sich bei den unerwünschten Nachrichten um E-Mails, lauten alternative Bezeichnungen Unsolicited Bulk E-Mail (UBE) oder Unsolicited Commercial E-Mail (UCE).

Spam-Mails sind die am häufigsten vorkommenden Junk-Nachrichten. Viele setzen deshalb den Begriff Spam mit unerwünschten E-Mails gleich. Andere Formen von Spam sind Werbebanner und Pop-ups, die sich beim Besuch einer Internetseite unerwünscht öffnen. Der Begriff leitet sich ursprünglich von einem Markennamen für Dosenflesich, dem SPiced hAM, ab. Das Dosenfleisch war in Großbritannien weit verbreitet und omnipräsent.

Negative Auswirkungen durch Spam

Junk-Nachrichten verursachen weltweit einen riesigen wirtschaftlichen Schaden. Der Nachrichtenversand benötigt Bandbreite in den Netzen und erzeugt zusätzlichen Bearbeitungsaufwand. Das Lesen und Aussortieren kostet Arbeitszeit. Soll der manuelle Aufwand reduziert werden, sind zusätzliche technische Maßnahmen wie Spamfilter zu installieren und zu pflegen. Auf den Internetzugängen belegen die Nachrichten Bandbreite, die für andere Anwendungen nicht mehr zur Verfügung steht. Auch die Mailserver sind durch die zusätzlichen Nachrichten höher belastet. Bei hohem Aufkommen von Junk-Nachrichten können die Server unter Umständen sogar komplett ausfallen. Um dies zu vermeiden, ist leistungsfähigere Hardware zu installieren. Ebenfalls nicht zu vernachlässigen ist der zusätzliche Energieaufwand, der durch die Junk-Nachrichten entsteht. Schätzungen gehen davon aus, dass weltweit weit über 90 Prozent aller E-Mail-Nachrichten Spam sind.

Einsatz von Spamfiltern

Eine technische Maßnahme zum Aussortieren vom unerwünschten Nachrichten ist der Spamfilter. Spamfilter können lokal installiert und Bestandteil eines E-Mail-Programms sein oder vom E-Mail-Provider netzseitig zur Verfügung gestellt werden. Spamfilter sind vom Benutzer des E-Mail-Programms oder vom Provider zu pflegen. Die Filter erkennen anhand bestimmter Merkmale Junk-Nachrichten und sortieren sie automatisch aus. In der Regel verschiebt sie der Filter in ein eigenes Verzeichnis, in das der Anwender bei Bedarf Einblick nehmen kann. Fälschlicherweise aussortierte Nachrichten können so trotzdem gelesen werden. Es existieren zahlreiche intelligente Algorithmen, die die Spamfilter automatisch pflegen und den Pflegeaufwand für den Anwender oder Provider reduzieren. Spamfilter direkt beim E-Mail-Provider haben den Vorteil, dass E-Mails aussortiert werden, bevor sie dem Anwender zugestellt werden. Dadurch belegen sie keine Bandbreite auf dem Internetanschluss und verstopfen keine lokalen Postfächer. Besonders guten Schutz bietet die Kombination aus lokalem und netzseitigem Spamfilter.

Kriterien, nach denen Spamfilter unerwünschte Nachrichten aussortieren sind beispielsweise:

  • bekannte IP-Adressen von Spammern
  • auffällige Absenderadressen
  • auffälliger Text im Inhalt oder in der Betreffzeile einer E-Mail

Als Basis für Spamfilter dienen meist Anti-Spam-Listen, einige der bekanntesten dieser Listen stammen vom Spamhaus Projekt. Intelligente Spamfilter können selbständig hinzulernen, indem beispielsweise Anwender Nachrichten als Spam markieren und die Filter die jeweils zutreffenden Kriterien automatisiert erfassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Weniger Datendiebstahl, mehr Ransomware

IBM X-Force Threat Intelligence Index 2018

Weniger Datendiebstahl, mehr Ransomware

Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das zeigen die neuesten Ergebnisse des neuen X-Force Sicherheitsreports von IBM Security. lesen

Phishing im eigenen Teich

Security-Startups im Blickpunkt: Lucy Security

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder sie können ihre Mitarbeiter trainieren und so zu einer weiteren Verteidigungslinie gegen Phishing-Angriffe machen. lesen

Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

So verhindern Sie, dass Sie Teil eines Botnets werden

[Gesponsert]

Millionenschäden durch Datenklau – Imageverlust inklusive

So verhindern Sie, dass Sie Teil eines Botnets werden

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe. lesen

Fatale Fehler in der KI-Anwendung

Machine Learning Tipps

Fatale Fehler in der KI-Anwendung

In naher Zukunft werden Unternehmen viele Millionen investieren und Menschen werden Machine-Learning-Lösungen entwickeln und einsetzen. Doch neue Technologien führen oft zu neuen Fehlerquellen und Möglichkeiten für Cyberangriffe. Neben den Machenschaften der Hacker ist im jungen Stadium des Machine Learning sicherlich der Entwickler und Anwender die größte Gefahr. lesen

Malware-Schutz für Exchange Online von Kaspersky

Kaspersky Security for Microsoft Office 365

Malware-Schutz für Exchange Online von Kaspersky

Nutzer von Microsoft Office 365 können ab sofort den integrierten E-Mail-Dienst „Exchange Online“ mit Kaspersky Security for Microsoft Office 365 absichern. Die Lösung adressiert die Sicherheitsbedürfnisse mittelständischer Unternehmen und in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz vor Spam, Phishing, Ransomware und noch unbekannten Cyberattacken. lesen

Wie funktioniert ein Captcha?

Testsystem zur Bot-Erkennung

Wie funktioniert ein Captcha?

Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und Mensch klar von Maschine unterscheiden zu können. Aber wie so oft bei neuen Methoden, gibt es unbeabsichtigte Nebeneffekte und Sackgassen. lesen

Phishing-Risiko Punycode-Domains

Gefälschte Domainnamen mittels Unicode

Phishing-Risiko Punycode-Domains

Phishing ist alt, funktioniert für Cyberkriminelle aber immer noch blendend. Ein guter Schutz gegen Phishing sind aufmerksame Anwender, die bemerken wenn ein angeblicher Paypal-Link nicht zur Paypal-Webseite zeigt. Was aber, wenn Angreifer den User mit einer gefälschten Domain austricksen könnten, die sich augenscheinlich genauso schreibt wie die echte? Genau das schaffen Angreifer mit Punycode-Domains und längst nicht jeder Browser schützt Anwender davor. lesen

Neue Lösungen für Cloud-Evaluierung und Internetsicherheit

Hessisch-Israelischer Partnerschafts-Accelerator

Neue Lösungen für Cloud-Evaluierung und Internetsicherheit

Der hessisch-israelische Partnerschafts-Accelerator zeigte Anfang Januar 2018 neue Produktideen zur Cybersicherheit. Dazu gehören unter anderem Lösungen zur Prüfbarkeit von Cloud-Services, für die Internetsicherheit sowie den Schutz vor Spam und DoS-Angriffen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45223879 / Definitionen)