Im Bereich der Cybersicherheit bedeutet „Spoofing“, dass Betrüger vorgeben, jemand oder etwas anderes zu sein, um das Vertrauen einer Person zu gewinnen. Die Motivation ist in der Regel, sich Zugang zu Systemen zu verschaffen, Daten zu stehlen, Geld zu entwenden oder Malware zu verbreiten.
Spoofing ist ein weit gefasster Begriff für die Art von Verhalten, bei dem sich ein Cyberkrimineller als vertrauenswürdiges Unternehmen oder Gerät ausgibt, um Sie dazu zu bringen, etwas zu tun, was für den Hacker von Vorteil ist — und für Sie von Nachteil Jedes Mal, wenn ein Online-Betrüger seine Identität als eine andere tarnt, handelt es sich um Spoofing.
Spoofing kann sich auf eine Reihe von Kommunikationskanälen beziehen und ist technisch unterschiedlich komplex. Spoofing-Angriffe beinhalten in der Regel ein Element des Social Engineering, bei dem die Betrüger ihre Opfer psychologisch manipulieren, indem sie menschliche Schwächen wie Angst, Gier oder mangelnde technische Kenntnisse ausnutzen.
Spoofing beruht in der Regel auf zwei Elementen – der eigentlichen Fälschung, z. B. einer gefälschten E-Mail oder Website, und dem Social-Engineering-Aspekt, der die Opfer zum Handeln verleitet. So können Spoofers beispielsweise eine E-Mail versenden, die scheinbar von einem vertrauenswürdigen Mitarbeiter oder Vorgesetzten stammt und in der Sie aufgefordert werden, Geld online zu überweisen, und die eine überzeugende Begründung für diese Bitte enthält. Spoofers wissen oft, welche Fäden sie ziehen müssen, um ein Opfer zu manipulieren, damit es die gewünschte Aktion – in diesem Beispiel die Autorisierung einer betrügerischen Überweisung – durchführt, ohne Verdacht zu erregen.
Ein erfolgreicher Spoofing-Angriff kann schwerwiegende Folgen haben, z. B. den Diebstahl von persönlichen oder Unternehmensdaten, das Sammeln von Anmeldedaten für weitere Angriffe, die Verbreitung von Malware, den unbefugten Zugriff auf das Netzwerk oder die Umgehung von Zugangskontrollen. Für Unternehmen können Spoofing-Angriffe manchmal zu Ransomware-Angriffen oder schädlichen und kostspieligen Datenverletzungen führen.
Es gibt viele verschiedene Arten von Spoofing-Angriffen – die einfacheren beziehen sich auf E-Mails, Websites und Telefonanrufe. Die komplexeren technischen Angriffe betreffen IP-Adressen, das Adressauflösungsprotokoll (ARP) und Domain Name System (DNS)-Server. Im Folgenden werden die häufigsten Spoofing-Beispiele erläutert.
Zu den am weitesten verbreiteten Angriffen gehört das E-Mail-Spoofing, bei dem der Absender die E-Mail-Kopfzeilen so fälscht, dass die Client-Software die falsche Absenderadresse anzeigt, die die meisten Benutzer für bare Münze nehmen. Wenn sie die Kopfzeile nicht genau prüfen, gehen die Empfänger davon aus, dass der gefälschte Absender die Nachricht abgeschickt hat. Wenn es ein Name ist, den sie kennen, werden sie ihm wahrscheinlich vertrauen.
Gefälschte E-Mails fordern oft eine Geldüberweisung oder die Erlaubnis zum Zugriff auf ein System. Außerdem können sie manchmal Anhänge enthalten, die beim Öffnen Schadprogramme wie Trojaner oder Viren installieren. In vielen Fällen ist die Malware darauf ausgelegt, nicht nur Ihren Computer zu infizieren, sondern sich auch in Ihrem gesamten Netzwerk auszubreiten.
E-Mail-Spoofing stützt sich in hohem Maße auf Social Engineering — die Fähigkeit, einen menschlichen Benutzer davon zu überzeugen, dass das, was er sieht, legitim ist, und ihn zu veranlassen, aktiv zu werden und einen Anhang zu öffnen, Geld zu überweisen und so weiter.
Wie man E-Mail-Spoofing stoppt:
Leider ist es unmöglich, E-Mail-Spoofing vollständig zu unterbinden, da die Grundlage für den Versand von E-Mails – das so genannte Simple Mail Transfer Protocol – keine Authentifizierung erfordert. Normale Benutzer können jedoch einfache Maßnahmen ergreifen, um das Risiko eines E-Mail-Spoofing-Angriffs zu verringern, indem sie einen sicheren E-Mail-Anbieter wählen und eine gute Cybersicherheitshygiene praktizieren:
Während sich E-Mail-Spoofing auf den Benutzer konzentriert, zielt IP-Spoofing in erster Linie auf ein Netzwerk ab.
Beim IP-Spoofing versucht ein Angreifer, sich unbefugten Zugang zu einem System zu verschaffen, indem er Nachrichten mit einer gefälschten oder verfälschten IP-Adresse versendet, um den Anschein zu erwecken, die Nachricht stamme von einer vertrauenswürdigen Quelle, z. B. aus demselben internen Computernetzwerk.
Cyberkriminellen gelingt das, indem sie die IP-Adresse eines legitimen Hosts verwenden und die Paket-Header modifizieren, die vom eigenen System aus gesendet werden, sodass diese vom entsprechenden vertrauenswürdigen Computer zu stammen scheinen. Das frühzeitige Erkennen von IP-Spoofing-Angriffen ist besonders wichtig, da sie oft Teil von DDoS-Angriffen (Distributed Denial of Service) sind, die ein ganzes Netzwerk offline nehmen können. Weitere Informationen finden Sie in unserem ausführlichen Artikel über das IP-Spoofing.
Wie man das IP-Spoofing verhindert – Tipps für Website-Betreiber:
Website-Spoofing – auch URL-Spoofing genannt – bedeutet, dass Betrüger eine betrügerische Website wie eine legitime Website aussehen lassen. Die gefälschte Website hat eine vertraute Anmeldeseite, gestohlene Logos und ein ähnliches Branding und sogar eine gefälschte URL, die auf den ersten Blick korrekt erscheint. Hacker erstellen diese Websites, um Ihre Anmeldedaten zu stehlen und möglicherweise Malware auf Ihren Computer zu laden. Häufig erfolgt das Spoofing von Websites in Verbindung mit dem Spoofing von E-Mails – die Betrüger schicken Ihnen z. B. eine E-Mail mit einem Link zu einer gefälschten Website.
Wie Sie Website-Spoofing vermeiden können:
Beim Spoofing der Anrufer-ID – auch Telefonspoofing genannt – fälschen Betrüger absichtlich die Informationen, die an Ihre Anrufer-ID gesendet werden, um ihre Identität zu verschleiern. Sie tun dies, weil sie wissen, dass man eher den Hörer abnimmt, wenn man denkt, dass eine lokale Nummer anruft und nicht eine, die man nicht kennt.
Beim Spoofing von Anrufer-IDs wird VoIP (Voice over Internet Protocol) verwendet, das es Betrügern ermöglicht, eine Telefonnummer und eine Anrufer-ID ihrer Wahl zu erstellen. Sobald der Empfänger den Anruf entgegennimmt, versuchen die Betrüger, sensible Informationen für betrügerische Zwecke zu erhalten.
Wie kann ich verhindern, dass jemand meine Telefonnummer fälscht?
Das Spoofing von Textnachrichten – manchmal auch SMS-Spoofing genannt – liegt vor, wenn der Absender einer Textnachricht die Benutzer mit gefälschten Absenderinformationen in die Irre führt. Seriöse Unternehmen tun dies manchmal zu Marketingzwecken, indem sie eine lange Nummer durch eine kurze und leicht zu merkende alphanumerische ID ersetzen, angeblich, um es für die Kunden bequemer zu machen. Aber auch Betrüger tun dies – um ihre wahre Identität hinter einer alphanumerischen Absenderkennung zu verbergen, die sich in der Regel als legitimes Unternehmen oder Organisation ausgibt. Oft enthalten diese gefälschten Texte Links zu SMS-Phishing-Websites (bekannt als „Smishing“) oder Malware-Downloads.
Wie man das Spoofing von Textnachrichten verhindert:
Das Adressauflösungsprotokoll (ARP) ist ein Protokoll, mit dem die Netzwerkkommunikation ein bestimmtes Gerät im Netzwerk erreichen kann. ARP-Spoofing, manchmal auch ARP-Poisoning genannt, tritt auf, wenn ein schädlicher Akteur gefälschte ARP-Nachrichten über ein lokales Netzwerk sendet. Dadurch wird die MAC-Adresse des Angreifers mit der IP-Adresse eines legitimen Geräts oder Servers im Netzwerk verknüpft. Diese Verbindung bedeutet, dass der Angreifer alle für diese IP-Adresse bestimmten Daten abfangen, verändern oder sogar stoppen kann.
Wie man ARP-Poisoning verhindert:
DNS-Spoofing – manchmal auch DNS-Cache-Poisoning genannt – ist ein Angriff, bei dem geänderte DNS-Einträge verwendet werden, um den Online-Verkehr auf eine gefälschte Website umzuleiten, die ihrem eigentlichen Ziel ähnelt. Spoofers erreichen dies, indem sie die im DNS-Server gespeicherten IP-Adressen durch die von den Hackern gewünschten Adressen ersetzen. Weitere Informationen über DNS-Spoofing-Angriffe finden Sie in unserem vollständigen Artikel hier.
Wie Sie DNS-Spoofing vermeiden können:
GPS-Spoofing liegt vor, wenn ein GPS-Empfänger dazu gebracht wird, gefälschte Signale zu senden, die wie echte Signale aussehen. Das bedeutet, dass die Betrüger vorgeben, an einem Ort zu sein, während sie sich in Wirklichkeit an einem anderen befinden. Betrüger können dies nutzen, um das GPS eines Autos zu hacken und Sie an den falschen Ort zu schicken, oder – in viel größerem Maßstab – sogar die GPS-Signale von Schiffen oder Flugzeugen zu stören. Viele mobile Anwendungen stützen sich auf Standortdaten von Smartphones – diese können Ziele für diese Art von Spoofing-Angriffen sein.
Wie man GPS-Spoofing verhindert:
Die Gesichtserkennungstechnologie wird zum Entsperren von Mobilgeräten und Laptops und zunehmend auch in anderen Bereichen wie Strafverfolgung, Flughafensicherheit, Gesundheitswesen, Bildung, Marketing und Werbung eingesetzt. Gesichtserkennungs-Spoofing kann durch illegal erlangte biometrische Daten erfolgen, die entweder direkt oder verdeckt aus den Online-Profilen einer Person oder durch gehackte Systeme stammen.
So verhindern Sie das Spoofing von Gesichtern:
Wenn Sie diese Tipps zur Online-Sicherheit befolgen, können Sie Ihr Risiko für Spoofing-Angriffe minimieren:
In den USA können die Opfer von Spoofing eine Beschwerde beim Consumer Complaint Center der FCC einreichen. In anderen Ländern der Welt gibt es ähnliche Gremien mit eigenen Beschwerdeverfahren. Wenn Sie aufgrund von Spoofing Geld verloren haben, können Sie die Strafverfolgungsbehörden einschalten.
Der beste Weg, sich online zu schützen, ist eine robuste Antiviren-Softwarelösung. Wir empfehlen Kaspersky Total Security: ein abgerundetes Cybersicherheitspaket, das Sie und Ihre Familie online schützt und für ein sicheres Internet-Erlebnis sorgt.
Verwandte Artikel: