Wir überprüfen Produkte unabhängig, aber wir können Provisionen verdienen, wenn Sie einen Kauf über Affiliate-Links auf unserer Website tätigen. Wir sind keine Antiviren-Software; wir stellen nur Informationen über einige Produkte zur Verfügung.

Was ist Spoofing? Alles, was Sie wissen müssen, um sicher zu sein

Spoofing

Um es einfach auszudrücken: Spoofing liegt vor, wenn ein Cyberkrimineller den Benutzer so täuscht, dass er glaubt, mit einer vertrauenswürdigen Quelle zu kommunizieren. Spoofing wird meist eingesetzt, um an persönliche Daten zu gelangen, den Datenverkehr umzuleiten und sogar das Gerät des Opfers mit Malware zu infizieren. Hacker verbreiten bösartige Dateien über Anhänge und Links. Nicht selten wenden sie Spoofing als Mittel an, um den Computer des Benutzers zu übernehmen und einen noch massiveren Angriff zu starten.

Nicht nur Heimgeräte sind in Gefahr: Die Rechenzentren von Unternehmen sind für die Kriminellen noch attraktivere Ziele. Ein erfolgreicher Spoofing-Angriff auf eine Organisation kann zu Lecks sensibler Daten führen, ihren Ruf schädigen und vieles mehr. Und da wir nun gelernt haben, was Spoofing ist, wollen wir einen kurzen Blick auf die verschiedenen Arten von Spoofing werfen.

Was ist ein Beispiel für Spoofing?

E-Mails, direkte Telefonanrufe, bestimmte Websites, IP-Adressen, DNS-Server – das sind nur einige der Bereiche, die von Cyberkriminellen für Spoofing genutzt werden. Alles hängt von den Kommunikationsmitteln und der Art und Weise ab, wie die Betrüger versuchen, Zugang zu entfernten Geräten zu erhalten. Als Nächstes besprechen wir acht Beispiele für Spoofing. Erfahren Sie mehr über jedes davon, um nicht zum Opfer zu werden.

E-Mail-Spoofing

Dies ist der Fall, wenn der Kriminelle eine E-Mail-Nachricht sendet, die den Benutzer glauben lässt, dass sie von einer Person stammt, die er kennt und der er vertraut. Meistens sind diese Arten von E-Mails mit bösartigen Anhängen und Links infiziert. Außerdem kann ein E-Mail-Spoofing-Angriff das so genannte Social Engineering nutzen und persönliche/sensible Informationen vom Empfänger erlangen.

Post-Spoofing

Offiziellen Statistiken zufolge ist dies eine der beliebtesten Formen des Spoofings, von der zahlreiche Benutzer weltweit betroffen sind. Der beste Weg, um zu erkennen, dass Sie es mit einem Angriff zu tun haben, ist die Überprüfung der E-Mail-Adresse. Es besteht die Möglichkeit, dass es dort leichte Fehler gibt. Gewöhnlich wird E-Mail-Spoofing verwendet, um finanzielle Transaktionen oder Zugang zu einem gut geschützten System anzufordern.

Spoofing von Anrufer-IDs

Heutzutage ist es relativ einfach, es so aussehen zu lassen, als käme ein Telefonanruf von einer bestimmten Nummer. Es kann eine vertraute Nummer sein, eine, der der Empfänger vertraut und die er nicht in Frage stellt, oder eine Nummer, die von einem bestimmten Ort kommt. Genau darum geht es beim Caller-ID-Spoofing. Auch hier wenden Trickbetrüger Social Engineering an und behaupten, sie kämen von der Bank, der Regierung oder Unterstützung.

Dann bitten sie die Opfer, sensible Informationen wie Anmeldedaten, Passwörter, Kreditkarteninformationen, Kontoinformationen, SSN (Sozialversicherungsnummern) und vieles mehr weiterzugeben. Es wäre am besten, diese Art von Fragen nicht am Telefon zu beantworten, selbst wenn es sich tatsächlich um eine berechtigte Person handelt, die Sie anruft.

Spoofing von Textnachrichten

Auch bekannt als „SMiShing“ oder SMS-Phishing, funktioniert SMS-Spoofing fast genau wie E-Mail-Spoofing. Nur dass die Cyberkriminellen diesmal keine E-Mail an Sie schicken, sondern Textnachrichten an Ihr Telefon (z.B. unter dem Vorwand, Ihre Bank zu sein). Klicken Sie auf keine Links in diesen Nachrichten und rufen Sie keine Telefonnummern an, wenn Sie nicht 100% sicher sind, dass man ihnen vertrauen kann.

Website-Spoofing

Damit ist gemeint, wenn die Angreifer das Design einer beliebten Website übernehmen und eine exakte Kopie davon erstellen. In der Regel handelt es sich dabei um eine Website, die der Benutzer kennt und der er vertraut (und die er regelmäßig besucht).

Das Ziel beim Spoofing einer Website ist es, den Benutzer glauben zu machen, dass es sich um die echte Website handelt, und seine persönlichen Daten einzugeben. Sobald sie das tun, erhalten die Kriminellen die Login-Passwörter und stehlen Geld oder sensible Daten.

Viele moderne Antiviren-Produkte verfügen über eingebaute Anti-Keylogger, die es unmöglich machen, dass jemand Ihre Tastatureingaben verfolgt. Seien Sie dennoch wachsam, denn es ist sehr leicht, sich täuschen zu lassen, dass Sie sich auf einer vertrauenswürdigen, sicheren Website befinden, wenn Sie in Wirklichkeit kurz davor sind, Ihre Zugangsdaten preiszugeben.

Website-Fälschung

IP-Spoofing

Ein IP-Spoofing-Angriff wird verwendet, um die tatsächliche IP-Adresse und die Identität des Absenders zu verbergen. Die Nachahmung ist eine weitere Möglichkeit, Sie glauben zu machen, dass es sich um eine Person handelt, die Sie kennen und der Sie auf der anderen Seite der Kommunikation vertrauen. Während E-Mail, Telefon, SMS und Website-Spoofing auf den Benutzer abzielt, konzentriert sich IP-Spoofing auf das Netzwerk. Das ist dann der Fall, wenn die bösen Jungs versuchen, Zugang zu einem eingeschränkten System zu erhalten, indem sie sich als IP aus demselben internen Netzwerk ausgeben.

Wenn Sie keinen Zugang zu einem geschlossenen System haben, müssen Sie sich wahrscheinlich nie mit einem IP-Spoofing-Angriff auseinandersetzen. Firmenunternehmen hingegen leiden meist genau unter dieser Art von Spoofing. Die Entwickler von Antiviren-Lösungen wissen davon und aktualisieren ihre Datenbanken ständig, um IP-Angriffe abzuwehren.

ARP-Spoofing

Hier werden die Dinge ein wenig kompliziert: ARP, auch bekannt als das Address Resolution Protocol, arbeitet in einem Verbund mit MAC (Media Access Control). ARP löst Benutzer-IP-Adressen in MAC-Adressen auf – so werden Daten zwischen den beiden übertragen. ARP-Spoofing liegt vor, wenn ein Krimineller seine MAC mit einer legitimen Netzwerk-IP-Adresse verknüpft.

Arp-Spoofing

Daher können sie zwischen der Übertragung und den Zugangsdaten, die für den Inhaber dieser IP-Adresse bestimmt waren, hin- und herwechseln. Session-Hijacking, Datendiebstahl/-veränderung und Man-in-the-Middle-Angriffe sind die häufigsten „Leckerbissen“ des ARP-Spoofing. Es ist sehr schwer zu erkennen, ob Sie ein normaler Benutzer sind.

DNS-Server-Spoofing

Domain Name System-Server weisen viele Ähnlichkeiten mit dem ARP auf. Sie sind damit beschäftigt, E-Mail-Adressen und Website-URLs zu den jeweiligen IP-Adressen aufzulösen. DNS-Spoofing ist eine Technik, die es dem Angreifer ermöglicht, den Verkehr zu einer IP-Adresse seiner Wahl umzuleiten. Das führt die Opfer auf bösartige Websites, die ihre Geräte schnell infizieren.

Schützen Sie sich vor Spoofing

Spoofing und ID

Jetzt, da wir wissen, wie Spoofing funktioniert, ist es an der Zeit, darüber zu sprechen, wie Sie sich schützen können:

  • Seien Sie nicht zu vertrauensvoll: Prüfen Sie immer, wenn Ihnen etwas verdächtig vorkommt.
  • Wenn Sie eine E-Mail erhalten, die nicht seriös aussieht, können Sie mit einem Telefonanruf bestätigen, dass Sie es tatsächlich mit dem tatsächlichen Absender zu tun haben.
  • Wenn Sie eine Website zum ersten Mal besuchen, achten Sie darauf, wie sie sich verhält, und geben Sie keine persönlichen Daten in eines der Felder ein.
  • Stellen Sie sicher, dass Sie eine vernünftige Antiviren-Lösung installiert haben: sie wird Ihnen eine große Hilfe sein
  • Achten Sie auf die Adresse des E-Mail-Absenders (falls es sich um Spoofing handelt, könnten einige der Briefe falsch sein)
  • Dasselbe gilt für die URL einer Website-Seite (sehen Sie genau hin: Sind da keine falschen Buchstaben?)
  • Ungewöhnliche Wendungen und lausige Rechtschreibung können einen Spoofing-Angriff aufdecken
  • Laden Sie niemals „zwielichtige“ Anhänge herunter oder folgen Sie irgendwelchen Links. Senden Sie eine schnelle Antwort, um zu bestätigen, dass es sich tatsächlich um den „Eigentümer“ der E-Mail handelt, die Ihnen diese
  • Vermeiden Sie es, einen Anruf für bare Münze zu nehmen, und geben Sie keine direkten Antworten. Wir empfehlen, aufzulegen und genau diese Nummer selbst anzurufen, um sich vor dem Spoofing der Anrufer-ID zu schützen.