Was ist "Spoofing"?
Trickbetrug spielte sich früher häufig an der Haustür ab. Heute wird im Netz getäuscht und betrogen, um an Geld und sensible Daten zu gelangen. Ein Täuschungsmanöver, das dabei hilft, ist das sogenannte E-Mail-Spoofing.
Neben Phishing ist Spoofing eine Betrugsmethode, die sich in den letzten Jahren mehr und mehr im Internet verbreitet hat. Genau genommen gehen diese beiden Betrügereien oft Hand in Hand. Doch dazu gleich mehr.
Mit dieser Methode verschaffen sich Hacker Zugriff auf PCs, heimische Netzwerke, ganze Firmeninfrastrukturen oder auf Bankkonten. Je nachdem, welches Ziel sie eben verfolgen.
Konkret bedeutet das: Die E-Mail wird so gefälscht, dass die Absender-IP, der Absendername und/oder die Absenderadresse vertrauenswürdig erscheinen. Meist handelt es sich dabei um den Namen von Freunden oder Bekannten – oder sogar von der eigenen Führungskraft. In letzterem Falle spricht man auch von einem sogenannten "CEO-Fraud".
Es kann sich aber auch um eine angebliche Mail von der Bank oder eines bekannten Unternehmens handeln. Besonders bei solchen Mails wird die Täuschung nahezu perfekt, indem auch das Look and Feel des Original Anbieters gefälscht wird: Logo und Sprache werden imitiert.
Außerdem enthalten sind Links auf weiterführende Seiten. Diese Links sind nicht "gut", d. h. sie sind nicht mit echten Seiten verknüpft: Über diese Links wird der Nutzer nach dem Phishing-Prinzip auf gefälschte Webseiten geleitet. Dort werden dann z. B. persönliche Daten gestohlen oder Malware auf dem System installiert.
Oft sind auch Dateien angehängt, die auf den ersten Blick unbedenklich und harmlos erscheinen. Werden diese Datei dann aber heruntergeladen, lädt sich der Nutzer damit unwissentlich auch Viren und Trojaner herunter. Und diese verschaffen dem Hacker Zugang zu allen möglichen Daten und Aktivitäten.
E-Mail-Spoofing ist besonders populär, doch es gibt natürlich noch weitere Arten der Betrugsmaschen:
Call-ID-Spoofing: Neben E-Mails nutzen Hacker auch gerne das Telefon: Beim Call-ID-Spoofing erhalten Sie einen Anruf von einer Ihnen bekannten oder vertrauenswürdigen Rufnummer (teilweise identisch mit der Rufnummer von Polizei oder Behörden). Dabei versuchen Hacker, ihre Opfer zur Preisgabe sensibler Daten zu bewegen. Oder es soll sogar ein bestimmter Geldbetrag überwiesen werden.
DNS-Spoofing: Hierbei handelt es sich um einen Anschlag auf das Domain-Name-System. Dabei werden Domain-Namen und IP-Adressen verfälscht und der Datenverkehr unbeobachtet auf einen anderen Computer verlegt. Somit können Hacker mittels "Phishing" oder "Pharming" personenbezogene Daten klauen.
ARP-Spoofing: Mit dieser Art von Spoofing wird die virtuelle Kommunikation abgehört, manipuliert und unterbunden.
IP-Spoofing: Hacker schmuggeln eigene Datenpakete in ein fremdes Rechnersystem ein, die normalerweise von einem Filtersystem gehemmt würden.
GPS-Spoofing: GPS-Signale – z. B. von Drohnen – können manipuliert werden. Hacker übernehmen hierbei dann die Kontrolle und haben vollen Zugriff auf die gehackten Drohnen.
Woher stammt der Begriff Spoofing?
Das Wort "Spoofing" kommt aus dem Englischen und bedeutet so viel wie "Manipulation, Verschleierung oder (Vor-) täuschung". Und der Name ist Programm, denn durch technische Manipulationen spielen Kriminelle eine den Opfern bekannte, mindestens aber seriöse Identität vor. Sie erschleichen sich so deren Vertrauen und angeln sich dann nach dem Phishing-Prinzip sensible Zugangsdaten beziehungsweise Zahlungsdaten.Mit dieser Methode verschaffen sich Hacker Zugriff auf PCs, heimische Netzwerke, ganze Firmeninfrastrukturen oder auf Bankkonten. Je nachdem, welches Ziel sie eben verfolgen.
Verschiedene Arten von Spoofing
E-Mail-Spoofing: Beim E-Mail-Spoofing versuchen Cyberkriminelle, an persönliche Daten zu gelangen, indem sie eine andere Identität vortäuschen – sich also gezielt als jemand anderes ausgeben.Konkret bedeutet das: Die E-Mail wird so gefälscht, dass die Absender-IP, der Absendername und/oder die Absenderadresse vertrauenswürdig erscheinen. Meist handelt es sich dabei um den Namen von Freunden oder Bekannten – oder sogar von der eigenen Führungskraft. In letzterem Falle spricht man auch von einem sogenannten "CEO-Fraud".
Es kann sich aber auch um eine angebliche Mail von der Bank oder eines bekannten Unternehmens handeln. Besonders bei solchen Mails wird die Täuschung nahezu perfekt, indem auch das Look and Feel des Original Anbieters gefälscht wird: Logo und Sprache werden imitiert.
Außerdem enthalten sind Links auf weiterführende Seiten. Diese Links sind nicht "gut", d. h. sie sind nicht mit echten Seiten verknüpft: Über diese Links wird der Nutzer nach dem Phishing-Prinzip auf gefälschte Webseiten geleitet. Dort werden dann z. B. persönliche Daten gestohlen oder Malware auf dem System installiert.
Oft sind auch Dateien angehängt, die auf den ersten Blick unbedenklich und harmlos erscheinen. Werden diese Datei dann aber heruntergeladen, lädt sich der Nutzer damit unwissentlich auch Viren und Trojaner herunter. Und diese verschaffen dem Hacker Zugang zu allen möglichen Daten und Aktivitäten.
E-Mail-Spoofing ist besonders populär, doch es gibt natürlich noch weitere Arten der Betrugsmaschen:
Call-ID-Spoofing: Neben E-Mails nutzen Hacker auch gerne das Telefon: Beim Call-ID-Spoofing erhalten Sie einen Anruf von einer Ihnen bekannten oder vertrauenswürdigen Rufnummer (teilweise identisch mit der Rufnummer von Polizei oder Behörden). Dabei versuchen Hacker, ihre Opfer zur Preisgabe sensibler Daten zu bewegen. Oder es soll sogar ein bestimmter Geldbetrag überwiesen werden.
DNS-Spoofing: Hierbei handelt es sich um einen Anschlag auf das Domain-Name-System. Dabei werden Domain-Namen und IP-Adressen verfälscht und der Datenverkehr unbeobachtet auf einen anderen Computer verlegt. Somit können Hacker mittels "Phishing" oder "Pharming" personenbezogene Daten klauen.
ARP-Spoofing: Mit dieser Art von Spoofing wird die virtuelle Kommunikation abgehört, manipuliert und unterbunden.
IP-Spoofing: Hacker schmuggeln eigene Datenpakete in ein fremdes Rechnersystem ein, die normalerweise von einem Filtersystem gehemmt würden.
GPS-Spoofing: GPS-Signale – z. B. von Drohnen – können manipuliert werden. Hacker übernehmen hierbei dann die Kontrolle und haben vollen Zugriff auf die gehackten Drohnen.
Schutz vor Spoofing – was kann ich dagegen tun?
Bei GMX sind Sie durch die gut funktionierenden Spamfilter bereits sehr gut vor betrügerischen und gefährlichen Mails geschützt. Einen absoluten Schutz gegen Spoofing gibt es aber leider nicht. Wie bei allen anderen Gefahren im Internet ist auch hier Vorsicht und Wachsamkeit geboten.Folgende Hinweise sollten Sie beachten:
- Nehmen Sie alle E-Mails, die im Spam Ordner landen, mit größter und höchster Vorsicht unter die Lupe. Klicken Sie im Zweifel auf keinen Fall auf einen Link und öffnen Sie auch keinen Anhang – dahinter könnte sich Schadsoftware befinden.
- Phishing-Links können Sie bei GMX übrigens ganz leicht enttarnen – am PC und in der App. Sollten Sie aus versehen auf einen Phishing-Link geklickt haben, erfahren Sie hier, was passieren kann und was Sie tun müssen.
- Vergleichen Sie immer die Absenderadresse mit früheren Mails dieses Absenders, um sie auf Richtigkeit zu prüfen.
- Fahren Sie bei Links über die URL – schnell enttarnen Sie die dahinterliegende Seite als unseriös.
- Lassen Sie sich niemals unter Druck setzen, private und sensible Daten per E-Mail zu versenden oder irgendwo einzugeben, sondern geben Sie diese nur in den jeweiligen offiziellen Applikationen/Accounts ein. Also z. B. in Ihrer installierten Online-Banking-App.
- Um sich vor Viren zu schützen, sollten Sie ein Virenschutzprogramm herunterladen und Ihren Computer regelmäßig auf Viren überprüfen lassen. Eine Übersicht kostenfreier (und auch kostenpflichtiger) Programme dazu finden Sie z. B. auf botfrei.de.
- Falls Sie sich bei einer Mail unsicher sind, so können Sie die IP-Adresse über spezielle Webseiten wie z. B. www.utrace.de zurückverfolgen. Sie erhalten hierbei jedoch nur den Standort des Servers über den alle IP-Adressen des Providers laufen. Weicht dieser Standort zu stark vom angegebenen Absender ab, ist ziemlich sicher etwas faul.
2.508 Personen finden diesen Artikel hilfreich.
Ähnliche Artikel