Geekflare wird von unserem Publikum unterstützt. Es kann sein, dass wir durch den Kauf von Links auf dieser Seite Affiliate-Provisionen verdienen.
Unter Datenschutz und Sicherheit Zuletzt aktualisiert: September 14, 2023
Weitergeben:
Invicti Web Application Security Scanner - die einzige Lösung, die eine automatische Überprüfung von Schwachstellen mit Proof-Based Scanning™ ermöglicht.

Ein Spoofing-Angriff ist eine Situation, in der eine Person oder ein Programm erfolgreich ihre Identität fälscht und die einer anderen Person annimmt, um Zugang zu sensiblen und geheimen Informationen zu erhalten.

Spoofing-Angriffe erfolgen über eine Reihe von Kommunikationskanälen wie Telefonanrufe, Textnachrichten, E-Mails, Websites, IP-Adressen und Server. Und die eher technischen Spoofing-Angriffe beinhalten DNS-Server (Domain Name System), IP-Adressen und Address Resolution Protocol (ARP).

Spoofing

Das Hauptmotiv von Spoofing-Angriffen besteht darin, Benutzerdaten für weitere Angriffe zu sammeln, persönliche oder Unternehmensdaten zu stehlen, sich unbefugten Zugang zu Ihrem Netzwerk zu verschaffen, Sie zur Herausgabe von Finanzdaten zu verleiten oder Malware über infizierte Anhänge und Links auf Ihr Gerät gelangen.

Lesen Sie weiter, um zu erfahren, wie Spoofing funktioniert, warum Hacker heute Spoofing-Angriffe einsetzen, welche Methoden am häufigsten eingesetzt werden und wie man Spoofing-Angriffe am besten verhindert.

Wie funktioniert Spoofing?

Spoofing liegt vor, wenn Cyber-Kriminelle den Nutzern vorgaukeln, sie seien eine Person oder eine Organisation, die sie kennen und der sie vertrauen können.

Damit Spoofing-Angriffe erfolgreich sind, kombinieren die Cyberkriminellen den Spoof selbst mit Social-Engineering-Taktiken. Social Engineering Taktiken sind Techniken, die von Cyberkriminellen eingesetzt werden, um uns dazu zu verleiten, persönliche Daten preiszugeben, auf gefälschte Links zu klicken oder gefälschte Anhänge zu öffnen.

Bei Spoofing-Angriffen stellen die Hacker Anfragen, die für das Zielopfer angenehm sind, damit es keinen Verdacht schöpft. Außerdem weisen sie oft darauf hin, dass nur eine begrenzte Zeit zur Verfügung steht und dass Sie jetzt handeln müssen.

Sie werden vielleicht nicht beunruhigt sein, wenn Sie in einer E-Mail von einem Kollegen aufgefordert werden, auf einen Link zu klicken, um ein neues Produkt zu einem vergünstigten Preis auszuprobieren. Manchmal ist die Aufforderung aber auch persönlicher, z. B. wenn Sie aufgefordert werden, Ihre Bankverbindung, Kreditkartennummer oder Sozialversicherungsnummer anzugeben.

Wie nutzen Hacker heute Spoofing-Angriffe?

Es gibt eine Reihe von verschiedenen Spoofing-Techniken, die Cyberkriminelle zu diesem Zweck einsetzen. Im Folgenden finden Sie einige der häufigsten Methoden:

#1. Spoofing der Anrufer-ID

Ihre Anrufer-ID zeigt normalerweise bei jedem Anruf Informationen wie die Nummer und den Namen des Anrufers an. Es gibt jedoch Techniken, insbesondere in Voice-over-IP-Netzen (VoIP), die es Hackern ermöglichen, die Anrufer-ID-Informationen so zu ändern, dass falsche Namen und Nummern angezeigt werden. Der Anruf kann den Anschein erwecken, als käme er von jemandem, den Sie kennen, z. B. von einem Kollegen, einer Person aus Ihrer Kontaktliste, einem Unternehmen oder einer Marke, der Sie vertrauen, um Sie zum Abheben des Telefons zu verleiten.

Anrufer-ID-Spoofing-1

Wenn Sie abheben, versuchen die Cyberkriminellen mit Social-Engineering-Taktiken, Sie am Telefon zu halten, um Sie zum Handeln zu verleiten.

Im Jahr 2009 wurde eine Rachsüchtige Frau aus BrooklynKisha Jones, die die Arztpraxis der schwangeren Geliebten ihres Mannes, Monic Hunter, nachstellte.

Kisha benutzte eine Software, die es ihr ermöglichte, die Anrufer-ID des Arztes zu übernehmen und ihre Stimme zu verstellen. Sie besorgte sich auch ein gefälschtes Rezept, rief dann Hunter an und gab sich als Arzthelferin aus, um sie zur Einnahme von Cytotec - einem wehenfördernden Medikament - zu bewegen, wodurch ihre Wehen vorzeitig einsetzten.

Kisha wurde zu einer zweijährigen Haftstrafe verurteilt.

#2. E-Mail-Spoofing

Dies beinhaltet die Fälschung eines E-Mail-Kopfzeile (das Absenderfeld), in der Hoffnung, dem Empfänger vorzugaukeln, dass die E-Mail von jemandem stammt, den er kennt oder dem er vertraut. E-Mail-Spoofing nutzt das Vertrauen und die Naivität der Benutzer aus, um sie dazu zu bringen, Malware-Anhänge zu öffnen, auf gefälschte Links zu klicken, sensible Daten zu senden und sogar Firmengelder zu überweisen.

E-Mail-Betrug

Im April 2015, eine Führungskraft bei Mattel, der Hersteller von Barbie-Puppen, wurde durch eine gefälschte E-Mail dazu gebracht, $3 Millionen auf ein Konto in China zu überweisen. Die E-Mail schien vom CEO Christopher Sinclair (der das Unternehmen erst in diesem Monat offiziell übernommen hatte) versandt worden zu sein und forderte eine neue Lieferantenzahlung nach China. Stunden später erwähnte die betrogene Führungskraft die Zahlung gegenüber Sinclair, der jedoch bestritt, eine solche Forderung gestellt zu haben.

#3. Website-Spoofing

Beim Website-Spoofing werden gefälschte Websites so gestaltet, dass sie einer vertrauenswürdigen Website ähneln, um die Besucher der gefälschten Website in die Irre zu führen. Die gefälschte Website übernimmt normalerweise das legitime Logo, die Schriftart und die Farben der legitimen Ziel-Website und hat manchmal eine ähnliche URL, um sie realistisch aussehen zu lassen.

Cyberkriminelle nutzen gefälschte Websites, um Kreditkarteninformationen zu stehlen, Ihren Benutzernamen und Ihr Kennwort abzufangen (Login-Spoofing) oder Malware auf Ihr Gerät zu laden.

#4. IP-Spoofing

Erstellung von IP-Paketen mit einer veränderten Quell-IP-Adresse, um die Identität des Absenders zu verschleiern oder ein Computersystem vorzutäuschen.

Einfach ausgedrückt, kommunizieren vernetzte Computer und andere Geräte durch das Senden und Empfangen von IP-Paketen. Jedes IP-Paket hat einen Header, der wichtige Routing-Informationen enthält, darunter die Quell-IP-Adresse und die Ziel-IP-Adresse. Bei einem IP-Spoofing-Angriff ändert der Hacker die Quell-IP-Adresse im Header des Pakets, um das empfangende Gerät glauben zu lassen, das Paket stamme von einer vertrauenswürdigen Quelle, und es zu akzeptieren.

#5. DNS-Server-Spoofing

Eine Art von Cyberangriff, bei dem geänderte DNS-Einträge verwendet werden, um den Online-Verkehr auf den Server des Hackers statt auf den eigentlichen Server umzuleiten. Wenn Sie eine Webadresse in Ihren Browser eingeben, findet das Domain Name System (DNS) schnell die IP-Adresse, die mit dem eingegebenen Domainnamen übereinstimmt, und leitet Sie dorthin weiter. Hacker haben Wege gefunden, dieses System zu kompromittieren und Ihren Datenverkehr auf bösartige Websites umzuleiten.

dns-spoofing

Ziel des DNS-Server-Spoofings ist es, Nutzer dazu zu verleiten, ihre persönlichen Daten in Konten einzugeben, die sie für ihre Konten halten, bei denen es sich aber in Wirklichkeit um betrügerische Konten handelt. Von dort aus können die Cyberkriminellen Daten stehlen, Phishing-Angriffe durchführen oder Malware einschleusen, die ihnen langfristigen Zugriff auf das Gerät des Opfers ermöglicht.

Im März 2006, Cyberkriminelle konnten einen DNS-Spoofing-Angriff durchführen, nachdem sie die Server eines Internetdienstanbieters kompromittiert hatten, auf denen die Websites von drei Banken gehostet wurden. Zu den betroffenen Banken gehörten die Premier Bank, die Wakulla Bank und die Capital City Bank, allesamt kleine regionale Banken in Florida.

Die Hacker erstellten Nachahmungen legitimer Bank-Websites und leiteten den Datenverkehr von den Websites der Banken auf ihre gefälschten Server um. Auf den gefälschten Websites wurden die Besucher dann aufgefordert, Kreditkartennummern, PINs und andere sensible Daten einzugeben. Dieser Spoofing-Angriff funktionierte sogar bei Benutzern, die die richtige URL der betroffenen Banken eingegeben hatten.

#6. ARP-Spoofing

Eine Art von Cyberangriff, der es Hackern ermöglicht, die Kommunikation zwischen Geräten abzufangen. Bei einem ARP-Spoofing-Angriff senden Cyberkriminelle gefälschte ARP-Nachrichten (Address Resolution Protocol) über ein lokales Netzwerk (LAN), um ihre MAC-Adresse (Media Access Control) mit der IP-Adresse eines legitimen Rechners oder Servers in einem Netzwerk zu verbinden. Dadurch sind die Hacker in der Lage, alle Daten zu empfangen, die für diese IP-Adresse bestimmt sind. Von dort aus können sie Teile der Daten manipulieren oder verändern, so dass der Empfänger sie nicht sehen kann. Manche Hacker stoppen auch die Datenübertragung und verhindern so, dass sie den Empfänger erreichen.

Wie erkennt man Spoofing?

Je nach Typ kann Spoofing sehr leicht oder extrem schwer zu erkennen sein.

Zum Beispiel, E-Mail-Spoofing ist mühelos zu erkennen. Sie können die E-Mail-Adresse des Absenders überprüfen, und in 9 von 10 Fällen verrät sie den böswilligen Versuch. Der offizielle Domänenname kann geringfügig geändert werden, oder es handelt sich um eine falsch geschriebene Version des Markennamens. Außerdem kann die Domänenerweiterung etwas anderes sein als das, was die Marke wirklich kontrolliert.

Andererseits, Spoofing der Anrufer-ID ist schwer zu erkennen, ohne den Hörer abzunehmen. In diesem Fall sollte man immer wachsam sein und vermeiden, ihnen in die Hände zu spielen. Solche Betrüger könnten Sie um Ihre persönlichen Daten bitten, z. B. Kreditkartennummern, nationale Personalausweisnummern usw. Die Rettung in diesem Fall: Lernen Sie, NEIN zu sagen und aufzulegen.

YouTube Video

Im Falle von Website-SpoofingDer beste Weg ist, auf solche Browser-Warnungen zu achten:

Brower-Warnungen

Die meisten modernen Browser (Edge, Chrome, Firefox usw.) warnen Sie, wenn sie etwas Ungewöhnliches entdecken. Darüber hinaus sollte ein Nutzer auf ein Vorhängeschloss in der URL-Leiste achten, die korrekte Schreibweise der URL überprüfen und auf Unstimmigkeiten im Design achten.

Die Sache ist die: Webdesign ist schwierig und braucht Zeit. Und unabhängig davon, wie gut ein schlechter Schauspieler ist, gelingt es ihm in der Regel nicht, seine Parodie-Websites perfekt zu gestalten. Möglicherweise gibt es Ungereimtheiten wie Rechtschreibfehler, Wortwiederholungen oder andere Anzeichen, die auf eine Anomalie hindeuten. Und überprüfen Sie nicht nur die Seite, auf der Sie gelandet sind. Klicken Sie stattdessen auf ein paar Links und scannen Sie den Inhalt, um die minderwertige Arbeit zu erkennen. Außerdem sollten Sie die Google- oder Bing-Suche nutzen, um zu sehen, ob die gleiche URL in den Suchergebnissen auftaucht.

Die Dinge sind jedoch nicht so einfach für ARP-Spoofing. Sie benötigen das Fachwissen, um Netzwerk-Scan-Tools wie ARP-Scan um ARP-Poisoning zu erkennen. Es gibt auch automatisierte Tools wie ManageEngine OpUtils die Sie warnen, wenn der ARP-Cache angegriffen wird.

Ähnlich, IP-Spoofing ist ein weiterer Punkt in der Reihe, der für einen Endnutzer nicht feststellbar ist und auf der Netzwerkebene selbst behandelt werden sollte. Kurz gesagt, können Tools zur Überwachung von IP-Paket-Headern prüfen, ob die Datenpakete der vorgesehenen Quelle ähneln. Sie nutzen die Filterung eingehender und ausgehender Pakete, um nur die als sicher eingestuften Quellen zuzulassen.

Gleichermaßen, DNS-Spoofing ist das wirksamste Mittel, um Besucher von Parodie-Websites in die Irre zu führen. Und es gibt nichts, was Sie tun können, wenn das Design der Website perfekt ist. In diesem Fall geben Sie die richtige URL ein und landen aufgrund der Positionierung auf DNS-Servern oder auf Ihrem lokalen Gerät dennoch an unerwünschten Zielen.

Daher gibt es keine allgemeingültige Methode, um zu überprüfen, ob Sie gefälscht werden. Am besten ist es, eine gute Internet-Hygiene zu praktizieren, wie zum Beispiel:

  • Besuchen Sie keine bösartigen Websites
  • Browser-Warnungen respektieren
  • Öffnen Sie niemals verdächtige E-Mail-Anhänge
  • Verwenden Sie ein hochwertiges Antivirenprogramm mit Internetsicherheit
  • Respektieren Sie Ihre Instinkte
  • Ändern Sie das Standardpasswort auf Ihrem Router, um DNS-Veränderungen zu verhindern.

Die besten Methoden zur Verhinderung von Spoofing-Angriffen

Im Folgenden finden Sie einige Maßnahmen, die Sie ergreifen können, um Ihr Netzwerk und Ihre Geräte proaktiv vor Spoofing-Angriffen zu schützen.

#1. Ein Antivirusprogramm verwenden

Antiviren-Software die auf Ihren Geräten installiert ist, schützt Sie vor Spoofing-Bedrohungen. Die Antiviren-Software durchsucht Ihren Computer nach Dateien, Programmen und Anwendungen und gleicht sie mit bekannten Malware-Arten in ihrer Datenbank ab.

Antivirus überprüft Ihren Computer auch in Echtzeit auf Aktivitäten, die auf das Vorhandensein neuer, unbekannter Bedrohungen hinweisen könnten. Wenn es in seiner Datenbank Code identifiziert, der mit bekannter Malware identisch oder ihr ähnlich ist, wird er unter Quarantäne gestellt oder entfernt.

#2. Installieren Sie eine Firewall

Die meisten Antivirenprogramme enthalten eine Firewall die Ihr Netzwerk schützt, indem sie unerwünschte Eindringlinge fernhält. Eine Firewall überwacht und filtert den gesamten Datenverkehr, der in Ihren Computer oder Ihr Netzwerk ein- und ausgeht. Wenn eine E-Mail, eine Webadresse oder eine IP-Adresse als gefälscht erkannt wird, blockiert die Firewall den Zugang zum Netzwerk oder zu Ihrem Computer.

#3. Verwenden Sie 2FA für Ihr Login

Sie können die 2-Faktor-Authentifizierung als zusätzliche Schutzmaßnahme verwenden, um Ihre Online-Konten vor dem Zugriff durch unbefugte Personen zu schützen. Bei der 2-Faktor-Authentifizierung wird eine Kombination aus zwei verschiedenen Authentifizierungsmethoden verwendet, in der Regel etwas, das Sie besitzen (Ihr Telefon oder Ihre Bankkarte), etwas, das Sie kennen (ein Passwort oder eine PIN), oder etwas, das Sie haben (Fingerabdruck, Iris-Scan, Stimmmuster oder ein Token).

2FA

Wenn Hacker durch einen Spoofing-Angriff in den Besitz Ihres Passworts gelangen, müssen sie immer noch eine zweite Authentifizierungsmethode verwenden, bevor sie auf Ihr Konto zugreifen können. Das könnte Ihr Fingerabdruck sein, auf den sie keinen Zugriff haben.

#4. Vermeiden Sie E-Mails und Anrufe aus nicht vertrauenswürdigen Quellen

Überprüfen Sie immer die Absenderadresse der E-Mail, denn manchmal werden Adressen gefälscht, indem ein oder zwei Buchstaben verändert werden. Halten Sie auch Ausschau nach E-Mails mit:

  • Schlechte Rechtschreibung, weil sie oft darauf hinweist, dass der Absender nicht der ist, der er vorgibt zu sein.
  • Ungewöhnlicher Satzbau oder ungewöhnliche Wendungen.
  • Ein dringender Ton. Wenn Ihr Chef Sie in einer E-Mail dringend auffordert, eine Rechnung auf ein neues Konto zu überweisen, überprüfen Sie sofort die Kopfzeile der E-Mail. Es könnte sich um eine gefälschte E-Mail handeln.

Anrufe von unbekannten Nummern sollten nie beantwortet werden. Wenn Sie einen Anruf von jemandem erhalten, der behauptet, ein Unternehmen oder eine staatliche Organisation zu vertreten, und Sie auffordert, z. B. für eine Dienstleistung zu bezahlen, legen Sie auf und rufen Sie die auf der Website des Unternehmens angegebene Telefonnummer an, um die Echtheit der Anfrage zu überprüfen.

#5. Verwenden Sie einen sicheren Browser (oder härten Sie Ihren Browser)

Verwenden Sie immer eine sicherer Browser oder erwägen Sie die Installation von Browser-Plugins, die die Online-Sicherheit erhöhen. Ein sicherer Browser stellt sicher, dass die URLs Ihrer Website über HTTPS und nicht über andere Verfahren wie HTTP, .exe, file: oder ftp gesendet werden.

Achten Sie immer auf das "Schloss"-Symbol im Browser. Eine sichere Website hat immer ein geschlossenes goldenes Vorhängeschloss in der URL-Leiste. Und achten Sie auf einen ungewöhnlich langsamen Netzverkehr, ungewöhnliche Werbebanner, Änderungen des Website-Layouts oder kosmetische Unterschiede auf einer Website, die darauf hinweisen könnten, dass es sich um eine gefälschte Website handelt, die DNS-Spoofing betreibt.

#6. Nutzung virtueller privater Netzwerke (VPN)

VPN-Dienste bieten Ihnen einen verschlüsselten Tunnel für Ihren gesamten Online-Verkehr sowie Zugang zu privaten DNS-Servern, die nur verschlüsselte End-to-End-Anfragen akzeptieren.

Durch die Verschlüsselung der Daten vor dem Versand und die Authentifizierung der Daten beim Empfang kann ein VPN schafft sichere Kommunikationsprotokolle. Dadurch sind Ihre Server wesentlich widerstandsfähiger gegen DNS-Spoofing und Anfragen werden nicht unterbrochen.

Letzte Worte 👩‍🏫

Wir sind bei unseren täglichen Aufgaben immer mehr auf das Internet angewiesen, und das erhöht die Gefahr von Spoofing-Angriffen. Halten Sie Ihren Computer und Telefone sicherAuch wenn das bedeutet, dass man ein paar Dollar für den Kauf einer lizenzierten Antiviren-Software ausgeben muss. Ein wenig zusätzliche Sorgfalt kann uns vor großen Verlusten und Reue bewahren.

  • Maria Manzi
    Autor
Dank an unsere Sponsoren
Weitere gute Lektüre zum Thema Datenschutz
Energie für Ihr Unternehmen
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti nutzt das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu überprüfen und innerhalb weniger Stunden verwertbare Ergebnisse zu erzielen.
    Versuchen Sie Invicti
  • Web Scraping, Residential Proxy, Proxy Manager, Web Unlocker, Search Engine Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie Brightdata
  • Monday.com ist ein All-in-One-Betriebssystem, mit dem Sie Projekte, Aufgaben, Arbeit, Vertrieb, CRM, Arbeitsabläufe und vieles mehr verwalten können.
    Versuch Montag
  • Intruder ist ein Online-Schwachstellen-Scanner, der Schwachstellen in Ihrer Infrastruktur aufspürt, um kostspielige Datenschutzverletzungen zu vermeiden.
    Versuchen Sie Intruder