Inhalt

Böser Müll

Du denkst, Spam sei harmlos? Kann sein. Es kann aber auch sein, dass du schon heute Teil eines kriminellen Netzwerkes bist.

D er Betreff klingt immer harmlos: „Nachricht von Sina“, „Handyrechnung“ oder „wichtige Kontomitteilung“. Und im besten Fall ist er das auch: harmlos, aber lästig. Der E-Mail-Müll in deinem Postfach. Löschen. Fertig. Nix passiert. 50 Milliarden Spam-Nachrichten werden täglich über das Internet verschickt. Um dich davor zu schützen arbeitet die Telekom rund um die Uhr. Wir sammeln Informationen zu den bekannten Spam-Wellen, erstellen automatische Filter und sortieren E-Mails nach entsprechenden Begriffsfiltern aus, noch bevor sie dein Postfach erreichen. Täten wir das nicht, würde dein Postfach täglich in einer Spamflut untergehen.

Ohne es zu merken bist du Teil eines kriminellen Netzes und versendest Spam-E-Mails

Aber Achtung, nicht alle Müll-E-Mails sind harmlos. Gefährlich wird es, wenn darin Links oder Anhänge enthalten sind, die – einmal geklickt – deinen Rechner kapern, Daten ausspähen oder ein sogenanntes Botnetz aufbauen. Das heißt: Kriminelle installieren eine Schadsoftware auf deinem Rechner, um damit wiederum an weitere Rechner Spam zu verschicken. Und ohne es zu merken bist du Teil ihres kriminellen Netzes und versendest als Cyberzombie selbst Müll-E-Mails. Damit du erst gar nicht zum Cyberzombie mutierst, setzen wir gezielt unser Abuse-Team ein. Das spürt schädliche Spam-E-Mails auf und prüft, wann und von welcher IP-Adresse sie abgeschickt wurde. Stimmt die IP-Adresse mit einem unserer Kunden überein, schlagen wir Alarm. 25.000 Warnungen verschicken wir pro Monat, per E-Mail und per Post. Weil aber die kriminellen Programmierer von Spam-E-Mails immer professioneller arbeiten, kann es vorkommen, dass mal eine ihrer E-Mails durch den Filter rutscht. Deshalb: Sei auf der Hut wenn du Anhänge oder Links in unbekannten E-Mails öffnest. Es könnte böser Müll sein.

Wie du Zum Cyberkriminellen wirst, ohne es zu merken

  • 1. BOTNETZ HERDER

    Ein sogenannter „Herder“ – das ist der Kriminelle im Hintergrund – steuert ein Botnetz über seinen Computer

  • 2. COMMAND AND CONTROL SERVER

    Über einen sogenannter „Command and Control-Server“ kommuniziert er mit allen infizierten Computern

  • 3. INFIZIERTE RECHNER

    Die Schadsoftware gelangt häufig per E-Mail, USB-Stick oder durch Surfen unbemerkt auf den Rechner

  • 4. SPAM-ATTACKE

    Meldet der C&C Server genügend infizierte Rechner, startet der Herder die Spam-Welle