{"id":38174,"date":"2023-10-16T12:51:12","date_gmt":"2023-10-16T12:51:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=38174"},"modified":"2023-10-16T12:51:14","modified_gmt":"2023-10-16T12:51:14","slug":"was-ist-domain-spoofing","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-domain-spoofing\/","title":{"rendered":"Was ist Domain-Spoofing?"},"content":{"rendered":"\n
Angesichts der steigenden Zahl von Spoofing-Angriffen ist es nicht ungew\u00f6hnlich, betr\u00fcgerische E-Mails von einer scheinbar legitimen Quelle zu erhalten.<\/p>\n\n\n\n
Im Internet Crime Report 2020 des FBI hei\u00dft es, dass in nur einem Jahr 791.790 F\u00e4lle von Cyberkriminalit\u00e4t mit einem finanziellen Schaden von \u00fcber 4,1 Milliarden Dollar gemeldet<\/a> wurden. Be\u00e4ngstigend, oder? Gl\u00fccklicherweise lassen sich solche Angriffe mit ein wenig Know-how und Tools erkennen und verhindern.<\/p>\n\n\n\n Lesen Sie unseren Artikel, um ein besseres Verst\u00e4ndnis von Domain-Spoofing<\/strong>, seinen Arten und Schutzmethoden zu erlangen.<\/p>\n\n\n\n Domain-Spoofing<\/strong> ist eine Form der Internetkriminalit\u00e4t, bei der ein Krimineller ein Unternehmen oder dessen Mitarbeiter imitiert, indem er die Domain hackt oder dupliziert. Es ist schwer, gef\u00e4lschte Websites oder E-Mail-Adressen zu erkennen, da der Domain-Name dem Original \u00e4hnlich ist.<\/p>\n\n\n\n Ein g\u00e4ngiges Beispiel f\u00fcr Domain-Spoofing<\/strong> ist das Ersetzen von Buchstaben durch Zahlen oder die Verwendung ausl\u00e4ndischer Alphabete.<\/p>\n\n\n\n Um zu erfahren, wie man Domain-Spoofing verhindern kann<\/strong><\/a>, muss man zun\u00e4chst verstehen, wie es funktioniert. Im Grunde kann jeder eine E-Mail unter Verwendung der Domain Ihres Unternehmens versenden (in den meisten F\u00e4llen ist es nicht einmal notwendig, \u00e4hnliche Domains zu kaufen und neue Websites zu erstellen).<\/p>\n\n\n\n In der Regel senden die Angreifer eine E-Mail mit einem gef\u00e4lschten Domain-Namen, der echt zu sein scheint. Die Nachricht enth\u00e4lt die gleichen Logos und Bilder wie das Original, nur dass die Aufforderung in der E-Mail zu unangenehmen Folgen wie dem Download von Malware, Datendiebstahl oder gestohlenen Geldern f\u00fchrt.<\/p>\n\n\n\n Die Links in den gef\u00e4lschten E-Mails<\/a> leiten Sie m\u00f6glicherweise auf eine Seite weiter, auf der sensible Informationen wie eine Telefonnummer oder Bankdaten abgefragt werden, die in Ihrem Namen missbraucht werden sollen.<\/p>\n\n\n\n Die Techniken des direkten Domain-Spoofing sind in der Werbebranche weit verbreitet, da sie die Zielperson dazu verleiten, auf der gef\u00e4lschten Website f\u00fcr Werbefl\u00e4chen zu bieten.<\/p>\n\n\n\n Nachdem Sie nun wissen, wie Domain-Spoofing funktioniert<\/strong>, gehen wir kurz auf die g\u00e4ngigsten Arten ein:<\/p>\n\n\n\n Der Empf\u00e4nger erh\u00e4lt eine E-Mail von einer bekannten und seri\u00f6sen Quelle wie einem Freund, Kollegen, einer Regierungsbeh\u00f6rde oder einem Unternehmen. Diese Domain-Spoofing-E-Mail <\/strong>enth\u00e4lt b\u00f6sartige Dateien oder Links und leitet den Empf\u00e4nger auf eine gef\u00e4lschte Website um. Von dort aus kann der Angreifer personenbezogene Daten abfragen, einen Malware-Download starten oder \u00fcber Keylogging Anmeldedaten stehlen.<\/p>\n\n\n\n Spoofer erstellen gef\u00e4lschte Websites, nachdem sie einen Domain-Namen gekauft haben, der dem Originalnamen \u00e4hnelt. Anschlie\u00dfend versenden sie gef\u00e4lschte E-Mails, um die Empf\u00e4nger dazu zu verleiten, einen Anhang mit Malware herunterzuladen oder auf einen Link zu klicken, der zu einer gef\u00e4lschten Website f\u00fchrt.<\/p>\n\n\n\n Domain Name System Poisoning oder DNS-Poisoning ist ein Domain-Spoofing-Trick<\/strong>, bei dem Nutzer, die versuchen, eine bestimmte Website zu erreichen, auf eine andere Website umgeleitet werden. Dies geschieht in der Absicht eines DDoS-Angriffs, der die legitime Website aufgrund des \u00fcberm\u00e4\u00dfigen Datenverkehrs zum Erliegen bringt.<\/p>\n\n\n\n Domain-Spoofing<\/strong> ist f\u00fcr Unternehmen und ihre Kunden gef\u00e4hrlich. Es kann nicht nur dem Image Ihrer Marke schaden, sondern auch zu einer Ursache f\u00fcr laufende Angriffe werden. Hier sind einige M\u00f6glichkeiten, wie diese Bedrohung Schaden anrichten kann:<\/p>\n\n\n\n Fr\u00fchzeitige Erkennung und vorbeugende Ma\u00dfnahmen sind entscheidend, um Domain-Spoofing g\u00e4nzlich zu vermeiden. In den n\u00e4chsten Abschnitten erfahren Sie, wie Sie sich und Ihr Unternehmen sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n Domain-Spoofing l\u00e4sst sich mit blo\u00dfem Auge erkennen, wenn man aufmerksam genug ist. Hier sind einige Faktoren, die Sie \u00fcberpr\u00fcfen und immer im Hinterkopf behalten sollten:<\/p>\n\n\n\n Achten Sie auf clevere \u00c4nderungen der Schreibweise. Zum Beispiel die Verwendung von flipkaart.com<\/em> statt flipkart.com<\/em>. Domain-Spoofing wird manchmal durch \u00e4hnlich aussehende W\u00f6rter, Buchstabenkombinationen und Zahlensubstitutionen betrieben.<\/p>\n\n\n\n \u00dcberpr\u00fcfung der E-Mail-Kopfzeile<\/strong><\/p>\n\n\n\n Erkennen Sie E-Mail-Spoofing<\/a>, indem Sie im E-Mail-Header \u00fcberpr\u00fcfen, ob die Domains \u201eReceived from\u201c und \u201eReceived SPF\u201c identisch sind oder nicht. Ist dies nicht der Fall, sind Sie das Ziel eines Spoofing-Angriffs auf eine E-Mail-Domain<\/strong>.<\/p>\n\n\n\n Bewegen Sie den Mauszeiger \u00fcber die Links oder Hyperlink-Symbole und schauen Sie in die linke untere Ecke des Bildschirms. Wenn sich die URL von dem unterscheidet, was Sie erwarten, blockieren Sie den Absender so schnell wie m\u00f6glich. Die E-Mail wird mit der Absicht versandt, eine Domain zu f\u00e4lschen<\/strong>.<\/p>\n\n\n\n Es gibt noch eine andere M\u00f6glichkeit zu \u00fcberpr\u00fcfen, ob ein Link f\u00fcr Phishing gedacht ist. Verwenden Sie den Phishing-URL-Checker von EasyDMARC<\/a>, um herauszufinden, ob die fragliche Domain authentisch ist.<\/p>\n\n\n\n Manchmal kann es auch amazon@customercare.com<\/em> anstelle von customercare@amazon.com<\/em> sein. Der Name der Organisation oder des Unternehmens sollte nach dem \u201e@\u201c stehen, da er mit dem tats\u00e4chlichen Domain-Namen verkn\u00fcpft ist.<\/p>\n\n\n\n Laut dem Thales Access Management Index 2019 haben Menschen durch Domain-Spoofing-E-Mails<\/strong> \u00fcber 1,3 Milliarden Dollar verloren<\/a>. Es wurden viele F\u00e4lle gemeldet, in denen die Opfer am Ende ihre gesamten Ersparnisse verloren haben. Aufgrund solcher F\u00e4lle ist es umso wichtiger, dass Sie wissen, wie Sie Domain-Spoofing effektiv verhindern k\u00f6nnen<\/strong>. Damit Sie nicht das n\u00e4chste Opfer werden!<\/p>\n\n\n\n Der erste Schritt zur Verhinderung von E-Mail-Domain-Spoofing<\/strong> besteht darin, die E-Mail-Adresse des Absenders genau zu pr\u00fcfen. Vermeiden Sie es, auf verd\u00e4chtige oder unerwartete Anfragen zu antworten, selbst wenn sie von einer bekannten und vertrauensw\u00fcrdigen Quelle zu stammen scheinen.<\/p>\n\n\n\n Rufen Sie die echte Website manuell auf (verwenden Sie nicht den in der E-Mail angegebenen Website-Link). In einem beruflichen Umfeld m\u00fcssen Sie m\u00f6glicherweise sogar eine m\u00fcndliche Best\u00e4tigung von Ihrem Gesch\u00e4ftsf\u00fchrer erhalten.<\/p>\n\n\n\n Das Secure Sockets Layer- oder SSL-Zertifikat sch\u00fctzt den Austausch von E-Mails und stellt sicher, dass sie nicht manipuliert oder von Cyberkriminellen gelesen werden. Sein Fehlen ist ein Anzeichen daf\u00fcr, dass die Quell-Domain gef\u00e4lscht sein k\u00f6nnte.<\/p>\n\n\n\n Wenn ein SSL-Zertifikat vorhanden ist, \u00fcberpr\u00fcfen Sie den aufgef\u00fchrten Domain-Namen, da die Hacker immer noch ein echtes Zertifikat f\u00fcr den gef\u00e4lschten Domain-Namen erhalten k\u00f6nnen. Klicken Sie auf das Vorh\u00e4ngeschloss in der URL-Leiste, um das Zertifikat zu finden.<\/p>\n\n\n\n Mit SPF k\u00f6nnen nur die von Ihnen ausgew\u00e4hlten IP-Adressen E-Mails \u00fcber Ihre Domain versenden. Der E-Mail-Provider des Empf\u00e4ngers blockiert alle IP-Adressen au\u00dferhalb Ihrer Auswahlliste. Selbst wenn also Ihre Domain gehackt wird, gelangt die gef\u00e4lschte E-Mail nicht in den Posteingang des Empf\u00e4ngers.<\/p>\n\n\n\n DKIM ist ein weiteres wirksames Authentifizierungsprotokoll gegen Domain-Spoofing<\/strong>, da es eine End-to-End-Verschl\u00fcsselung gew\u00e4hrleistet. Au\u00dferdem pr\u00fcft es, ob der Inhalt, die Anh\u00e4nge oder die Links, die in einer E-Mail geteilt werden, nicht ver\u00e4ndert wurden.<\/p>\n\n\n\n Schlie\u00dflich ist DMARC wie ein Verantwortlicher, der sicherstellt, dass sowohl SPF als auch DKIM ordnungsgem\u00e4\u00df funktionieren.<\/p>\n\n\n\n Der Bericht \u201eQ1 2020 Email Fraud & Identity Deception Trends\u201c besagt, dass 85% der Fortune-500-Unternehmen anf\u00e4llig daf\u00fcr sind, dass ihr Domain-Name von Hackern zum Versenden von E-Mails und zur Durchf\u00fchrung b\u00f6sartiger Aktivit\u00e4ten verwendet wird. Wir von EasyDMARC k\u00f6nnen Ihnen jedoch dabei helfen, Ihre Authentifizierungsstandards zu verfolgen, zu verwalten und zu verbessern. Alles, was Sie tun m\u00fcssen, ist sich zu registrieren.<\/p>\n\n\n\n Es ist leicht, auf Domain-Spoofing<\/strong> hereinzufallen. Mit ein wenig Aufmerksamkeit und Cyber-Bewusstsein sind Sie jedoch besser abgesichert als die meisten anderen. Gesch\u00e4ftsinhaber und IT-Spezialisten in Unternehmen sollten mehr Verantwortung f\u00fcr ihre Nutzer und Kunden \u00fcbernehmen, indem sie auf die Erkennung und Verhinderung von Domain-Spoofing achten. EasyDMARC<\/a> hilft Ihnen dabei.<\/p>\n","protected":false},"excerpt":{"rendered":" Angesichts der steigenden Zahl von Spoofing-Angriffen ist es …<\/p>\n","protected":false},"author":1,"featured_media":26868,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,426,490],"tags":[],"class_list":["post-38174","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-social-engineering-de","category-spoofing-de"],"acf":[],"yoast_head":"\nWas ist Domain-Spoofing?<\/strong><\/h2>\n\n\n\n
Wie funktioniert Domain-Spoofing?<\/strong><\/h2>\n\n\n\n
Welche verschiedenen Arten von Domain-Spoofing gibt es?<\/strong><\/h2>\n\n\n\n
E-Mail-Spoofing<\/strong><\/h3>\n\n\n\n
Website-Spoofing<\/strong><\/h3>\n\n\n\n
DNS-Poisoning<\/strong><\/h3>\n\n\n\n
Wie kann Domain-Spoofing Ihrem Unternehmen schaden?<\/strong><\/h2>\n\n\n\n
\n
Wie erkennt man Domain-Spoofing?<\/strong><\/h2>\n\n\n\n
Rechtschreibpr\u00fcfung<\/strong><\/h3>\n\n\n\n
\u00dcberpr\u00fcfung von Links<\/strong><\/h3>\n\n\n\n
\u00dcberpr\u00fcfung der E-Mail-ID<\/strong><\/h3>\n\n\n\n
Wie l\u00e4sst sich Domain-Spoofing verhindern?<\/strong><\/h2>\n\n\n\n
Pr\u00fcfen Sie die Quelle, bevor Sie die E-Mail \u00f6ffnen<\/strong><\/h3>\n\n\n\n
Achten Sie auf das SSL-Zertifikat<\/strong><\/h3>\n\n\n\n
Verwenden Sie die Authentifizierungsprotokolle SPF, DKIM und DMARC<\/strong><\/h3>\n\n\n\n
Fazit<\/strong><\/h2>\n\n\n\n