Was ist Spoofing? Definition und Erläuterung

Spoofing, in all seinen Formen, macht den Großteil des Online-Hackings aus. Es ist der häufigste und einfachste Angriff, den Hacker durchführen können. Es erfordert wenig bis gar keine Programmierkenntnisse und nur ein wenig Vorbereitung, um es durchzuführen. Dieser einfache Zugang macht es für Cyberkriminelle auf der ganzen Welt zu einer attraktiven Wahl.

Es ist zwar nicht einfach, Software zur Verhinderung von Spoofing zu entwickeln, aber mit ausreichenden Kenntnissen kann man Spoofing in der Regel von vornherein vermeiden. Wenn Sie wissen, worauf Sie achten müssen, können Sie vermeiden, jemals Opfer eines Spoofing-Betrugs zu werden. Es bleibt jedoch eine wichtige Frage: Was ist Spoofing?

Hier erfahren Sie alles darüber und was Sie tun können, um sich vor Spoofing-Betrug zu schützen.

Was ist Spoofing?

Die gängige Definition von Spoofing ist jeder Online-Betrug, bei dem der Angreifer versucht, seine Opfer zu täuschen, indem er eine vertrauenswürdigere Quelle imitiert. Kurz gesagt: Spoofing ist ein Social-Engineering-Angriff. Dies kann vom Versuch, sich als vertrauenswürdiger Freund des Opfers auszugeben, bis hin zur Imitation einer weitgehend vertrauenswürdigen offiziellen Website oder Organisation reichen.

Beispiele für E-Mail-Spoofing

Eine der häufigsten, wenn nicht die häufigste Form von Spoofing ist das E-Mail-Spoofing. Dabei wird eine Domain oder ein Absender vom Angreifer nachgeahmt, um das Vertrauen des Empfängers zu gewinnen. Gängige Beispiele sind gefälschte Domains, die eindeutig als Vertreter von Amazon oder verschiedenen anderen offiziellen Diensten erscheinen sollen, die Sie wahrscheinlich schon genutzt haben.

Wenn Sie einen bestimmten Dienst in der Vergangenheit genutzt haben, ist es viel wahrscheinlicher, dass Sie eine gefälschte E-Mail erhalten, die vorgibt, von diesem Dienst zu stammen. Das ist der Grund, warum große Namen wie Google, Amazon oder PayPal so oft von Cyberkriminellen genutzt werden und warum die gefälschte Amazon-E-Mail so weithin bekannt ist.

Arten von Spoofing

Bevor Sie wissen, worauf Sie achten müssen, ist es wichtig, sich mit den verschiedenen Arten von Spoofing vertraut zu machen, die es gibt.

E-Mail-Spoofing

Wie wir bereits erwähnt haben, ist E-Mail-Spoofing die am weitesten verbreitete Art. Was also ist E-Mail-Spoofing? Es handelt sich um Spam-E-Mails, die vorgeben, von namhaften Unternehmen zu stammen. Sie enthalten zum Beispiel vermeintliche Sonderangebote oder behaupten, dass Sie ihnen Geld oder Informationen „schulden“.

Achten Sie genau auf die Domains dieser E-Mails. Bei vielen E-Mail-Diensten müssen Sie auf den Namen klicken, damit die vollständige Domain angezeigt wird. Wenn sie in irgendeiner Weise falsch zu sein scheint, ist sie es wahrscheinlich auch.

IP-Spoofing

Diese Art von Spoofing erfordert nur sehr wenig menschliches Versagen. IP-Spoofing ist ein fortgeschrittener Cyberangriff, bei dem der Angreifer Ihrem System vorgaukelt, dass ein eingehendes Paket von einer vertrauenswürdigen IP-Adresse im Netzwerk stammt. So lässt Ihr Computer die gehackte IP-Adresse ungehindert durch, was dem Angreifer Zugang zu Ihrem System verschafft und es ihm ermöglicht, so viele Daten wie möglich abzugreifen.

Website-Spoofing

Website-Spoofing ist zwar nicht ganz so verbreitet wie E-Mail-Spoofing, aber immer noch ein weit verbreiteter Betrug. Bei dieser Art von Cyberangriff wird eine Website-Domain verwendet, die einer vertrauenswürdigen, offiziellen Website so ähnlich ist, dass die Opfer nicht bemerken, wenn sie dorthin weitergeleitet werden. Die Angreifer können ihre Opfer dorthin schicken, indem sie ihnen entweder einen fehlerhaften Link mit einer identischen URL geben oder indem sie sich auf häufig vorkommende Tippfehler bei den Adressen bekannter Websites verlassen.

Anrufer-ID-Spoofing

Auch wenn es heute nicht mehr so häufig vorkommt wie früher, wird das Telefonnetz so manipuliert, dass dem Empfänger des Anrufs falsche Informationen angezeigt werden. Dem Opfer wird die ID angezeigt, die der Angreifer verwenden möchte, um sein Vertrauen zu gewinnen und es dazu zu bringen, den Anruf anzunehmen.

SMS-Spoofing

SMS-Spoofing ist dem Anrufer-ID-Spoofing ähnlich, wird aber viel moderner eingesetzt. Angreifer manipulieren die SMS (Short Message Service) auf Mobiltelefonen, indem sie ihre Absenderkennung durch eine benutzerdefinierte Kennung in alphanumerischem Text ersetzen. Auf diese Weise können sie im Wesentlichen eine benutzerdefinierte ID erstellen und eine Nachricht so aussehen lassen, als käme sie von einem Produkt- oder Dienstleistungsanbieter, dem Sie vertrauen.

ARP-Spoofing

Hierbei handelt es sich um eine Form des Betrugs, bei der der Angreifer die Kommunikation zwischen Netzwerkgeräten unterbricht. Der Angreifer bringt das ARP (Address Resolution Protocol) dazu, beide Geräte zu ihm umzuleiten, und von diesem Zeitpunkt an kommunizieren sie mit dem Angreifer und nicht mehr miteinander. Glücklicherweise gibt es inzwischen so viele Möglichkeiten, ARP-Spoofing zu verhindern, dass es nur noch selten eingesetzt wird.

DNS-Spoofing

DNS-Spoofing hat viele Gemeinsamkeiten mit Website-Spoofing. Der Hauptunterschied besteht jedoch darin, dass der Hacker nicht auf Tippfehler und ähnlich aussehende Domains setzt, sondern die Dinge selbst in die Hand nimmt und Ihr DNS vergiftet.

Dadurch haben sie die Kontrolle und können Sie auf jede beliebige fehlerhafte Website schicken. Wenn Sie die URL von Amazon eingeben, werden Sie automatisch auf die Hacker-Version von Amazon weitergeleitet, wo diese darauf warten, dass Sie Ihre Konto- und Kreditkartendaten eingeben, um einen Kauf zu tätigen.

GPS-Spoofing

GPS-Spoofing ist ein gefährlicher Angriff, bei dem das an ein GPS-System übertragene Signal mit einem falschen Signal gestört wird. Auf diese Weise kann der Angreifer ein GPS-System davon überzeugen, dass es sich an einem anderen Ort befindet, als es tatsächlich der Fall ist, und kann so die Zeitmessung, Navigation usw. manipulieren.

Face-Spoofing

Beim Face-Spoofing werden die Gesichtszüge einer Person simuliert, um sie gegen ein Sicherheitssystem mit Gesichtserkennung einzusetzen. In einigen Fällen kann dies für Hacker sogar einfacher sein als das Knacken des Passworts einer Person.

So verhindern Sie Spoofing

Da es so viele verschiedene Formen von Spoofing-Angriffen gibt, ist es schwierig, einen vollständigen Überblick darüber zu erhalten, was Sie tun können, um sie zu verhindern. Sie können jedoch einige Schritte unternehmen, um Ihre Sicherheit vor diesen Angriffen zu gewährleisten:

  • Schalten Sie Spam-Filter für E-Mail-Konten ein und prüfen Sie die Kopfzeilen von E-Mails sorgfältig.
  • Verwenden Sie einen Netzwerkangriffsblocker. Im Internet gibt es viele davon, und einige Antivirenprogramme enthalten einen solchen.
  • Achten Sie auf Tippfehler und falsch geschriebene URLs.
  • Beantworten Sie keine Anrufe von unbekannten oder versteckten Nummern.
  • Ignorieren Sie Textnachrichten mit Angeboten oder Deals, die zu gut klingen, um wahr zu sein, und vermeiden Sie Links von unbekannten Nummern.
  • Ziehen Sie einen VPN-Dienst in Betracht, um Ihre Netzwerkverbindung zu schützen.
  • Implementieren Sie DMARC für Ihre Domains und setzen Sie es durch.

Fazit

Nach all diesen Tipps sollten Sie sich vor allem vor Augen halten, dass Spoofing fast immer mit menschlichem Versagen zusammenhängt. Sie können diese Angriffe am besten verhindern, indem Sie online und auf Ihren Geräten Vorsicht walten lassen. Solange Sie nicht auf verdächtige Links klicken, Ihre Webadresse im Auge behalten und Ihr Netzwerk schützen, ist die Wahrscheinlichkeit, Opfer eines Spoofing-Angriffs zu werden, deutlich geringer.

 

Was ist Tabnabbing und wie funktioniert es?

Was ist die beste Verteidigung gegen Social Engineering?

Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?

Warum ist es so schwer, einen einheitlichen Schutz gegen Ransomware zu finden?

10 Datos Sobre el Informe de Investigaciones de Filtración de Datos de Verizon de 2021 (DBIR)

 

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

SPF, DKIM und DMARC sind die drei wichtigsten E-Mail-Authentifizierungsprotokolle, die Mailservern und ESPs nachweisen,...

Read More
Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Der Austausch von E-Mails ist ein unverzichtbarer Bestandteil eines jeden modernen Unternehmens. Sie werden...

Read More
E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

Obwohl die E-Mail einer der wichtigsten Kommunikationskanäle für Privatpersonen und Unternehmen ist, war die...

Read More