English English French French Spanish Spanish German German
Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Was ist Spoofing und wie verhindert man Spoofing-Angriffe? 

Spoofing-Angriffe verhindern
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Ein Spoofing-Angriff ist eine Situation, in der eine Person oder ein Programm erfolgreich ihre Identität fälscht und die einer anderen annimmt, um Zugang zu sensiblen und geheimen Informationen zu erhalten.

Spoofing-Angriffe erfolgen über eine Reihe von Kommunikationskanälen wie Telefonanrufe, Textnachrichten, E-Mails, Websites, IP-Adressen und Server. Und je mehr technische Spoofing-Angriffe beinhalten DNS-Server (Domain Name System), IP-Adressen und Address Resolution Protocol (ARP).

Das Hauptmotiv von Spoofing-Angriffen besteht darin, Benutzerdaten für weitere Angriffe zu sammeln, persönliche oder Unternehmensinformationen zu stehlen, sich unbefugten Zugriff auf Ihr Netzwerk zu verschaffen, Sie zur Preisgabe von Finanzinformationen zu verleiten oder zu verbreiten Malware über infizierte Anhänge und Links auf Ihr Gerät.

Lesen Sie weiter, um zu erfahren, wie Spoofing funktioniert, warum Hacker heute Spoofing-Angriffe einsetzen, die gängigsten Methoden für Spoofing-Angriffe und die besten Möglichkeiten, Spoofing-Angriffe zu verhindern.

How Does Spoofing Work?

Spoofing passiert, wenn Cyber-Kriminelle täuschen Benutzer vor, sie seien eine Einzelperson oder eine Organisation, die sie kennen und denen sie vertrauen können.

Damit Spoofing-Angriffe erfolgreich sind, kombinieren Cyberkriminelle den Spoof selbst mit Social-Engineering-Taktiken. Social Engineering Taktiken sind Techniken, die von Cyberkriminellen eingesetzt werden, um uns dazu zu verleiten, personenbezogene Daten weiterzugeben, auf gefälschte Links zu klicken oder gefälschte Anhänge zu öffnen.

Bei Spoofing-Angriffen stellen Hacker Anfragen, die innerhalb des Komfortniveaus des Zielopfers liegen, damit es nicht misstrauisch wird. Und sie weisen oft darauf hin, dass nur begrenzte Zeit zur Verfügung steht und dass Sie jetzt handeln müssen.

Beispielsweise sind Sie möglicherweise nicht beunruhigt, wenn Sie in einer E-Mail von einem Kollegen aufgefordert werden, auf einen Link zu klicken, um ein neues Produkt zu einem reduzierten Preis zu testen. Manchmal ist die Anfrage jedoch auch persönlicher, z. B. um Ihre Bankkontodaten, Kreditkartennummer oder Sozialversicherungsnummer anzugeben.

How do Hackers use Spoofing Attacks Today?

Es gibt eine Vielzahl von verschiedenen Spoofing-Techniken, die Cyberkriminelle verwenden, um dies zu erreichen. Im Folgenden sind einige der häufigsten Ansätze aufgeführt:

# 1. Anrufer-ID-Spoofing

Ihre Anrufer-ID zeigt normalerweise bei jedem Anruf Informationen wie die Nummer und den Namen des Anrufers an. Es gibt jedoch Techniken, insbesondere in Voice over IP (VoIP)-Netzwerken, die es Hackern ermöglichen, Anrufer-ID-Informationen zu ändern, um falsche Namen und Nummern anzuzeigen. Der Anruf kann so aussehen, als käme er von jemandem, den Sie kennen, z. B. von Ihrem Kollegen, einer Person in Ihrer Kontaktliste, einem Unternehmen oder einer Marke, der Sie vertrauen, um Sie zum Hören zu bewegen.

Wenn Sie antworten, verwenden Cyberkriminelle Social-Engineering-Taktiken, um Sie am Telefon zu halten, damit sie Sie zum Handeln verleiten können.

In 2009, um rachsüchtige Brooklyn-Frau, Kisha Jones, hat die Arztpraxis der schwangeren Geliebten ihres Mannes Monic Hunter gefälscht.

Kisha benutzte eine Software, die es ihr ermöglichte, die Anrufer-ID des Arztes zu übernehmen und ihre Stimme zu verbergen. Sie erhielt auch ein gefälschtes Rezept, das sie dann Hunter nannte, und gab vor, ihre Arzthelferin zu sein, um sie dazu zu bringen, Cytotec – ein wehenauslösendes Medikament – ​​einzunehmen, wodurch sie zu frühen Wehen kam.

Kisha wurde zu zwei Jahren Haft verurteilt.

# 2. E-Mail-Spoofing

Dies beinhaltet das Schmieden einer E-Mail-Header (das Von-Feld) in der Hoffnung, den Empfänger glauben zu machen, dass die E-Mail von irgendwo oder jemandem stammt, den er kennt oder dem er vertraut. E-Mail-Spoofing nutzt das Vertrauen und die Naivität der Benutzer aus, um sie dazu zu verleiten, Malware-Anhänge zu öffnen, Links zu fälschen, sensible Daten zu senden und sogar Unternehmensgelder zu überweisen.

Im April 2015, eine Führungskraft bei Mattel, der Hersteller von Barbie-Puppen, wurde nach einer gefälschten E-Mail dazu verleitet, 3 Millionen Dollar auf ein Konto in China zu überweisen. Die E-Mail schien vom CEO Christopher Sinclair (der erst in diesem Monat offiziell übernommen hatte) gesendet worden zu sein, in der eine neue Verkäuferzahlung nach China angefordert wurde. Stunden später erwähnte der betrogene Manager Sinclair die Zahlung, aber er lehnte eine solche Anfrage ab.

# 3. Website-Spoofing

Beim Website-Spoofing werden gefälschte Websites so gestaltet, dass sie einer vertrauenswürdigen Website ähneln, mit der Absicht, Besucher der Spoofing-Site in die Irre zu führen. Die gefälschte Website übernimmt normalerweise das legitime Logo, die Schriftart und die Farben der legitimen Zielwebsite und hat manchmal eine ähnliche URL, damit sie realistisch aussieht.

Cyberkriminelle verwenden gefälschte Websites, um Kreditkarteninformationen zu stehlen, Ihren Benutzernamen und Ihr Passwort zu erfassen (Anmelde-Spoofing) oder Malware auf Ihrem Gerät abzulegen.

# 4. IP-Spoofing

Beinhaltet die Erstellung von IP-Paketen mit einer modifizierten Quell-IP-Adresse, um die Identität des Absenders zu verbergen oder ein Computersystem vorzutäuschen.

Einfach ausgedrückt kommunizieren vernetzte Computer und andere Geräte durch das Senden und Empfangen von IP-Paketen. Jedes IP-Paket hat einen Header, der wichtige Routing-Informationen enthält, einschließlich der Quell-IP-Adresse und der Ziel-IP-Adresse. Bei einem IP-Spoofing-Angriff ändert der Hacker die Quell-IP-Adresse im Paket-Header, damit das empfangende Gerät glaubt, dass das Paket von einer vertrauenswürdigen Quelle stammt, und es akzeptiert.

# 5. DNS-Server-Spoofing

Eine Art von Cyberangriff, bei dem geänderte DNS-Einträge verwendet werden, um den Online-Verkehr zum Server des Hackers statt zum eigentlichen Server umzuleiten. Wenn Sie eine Webadresse in Ihren Browser eingeben, findet das Domain Name System (DNS) schnell die IP-Adresse, die dem eingegebenen Domainnamen entspricht, und leitet Sie dorthin weiter. Hacker haben Wege gefunden, dieses System zu kompromittieren und Ihren Datenverkehr auf bösartige Websites umzuleiten.

Das Ziel des DNS-Server-Spoofings besteht darin, Benutzer dazu zu bringen, ihre persönlichen Daten in Konten einzugeben, von denen sie glauben, dass es sich um ihre Konten handelt, es sich jedoch um betrügerische Konten handelt. Von dort aus sind Cyberkriminelle darauf vorbereitet, Daten zu stehlen, Phishing-Angriffe durchzuführen oder Malware einzuschleusen, die ihnen langfristigen Zugriff auf das Gerät des Opfers ermöglicht.

Im März 2006 wurde Cyberkriminelle konnten einen DNS-Spoofing-Angriff durchführen, nachdem sie Server eines Internetdienstanbieters, der die Websites von drei Banken hostet, kompromittiert hatten. Unter den betroffenen Banken waren Premier Bank, Wakulla Bank und Capital City Bank; bei denen es sich allesamt um kleine Regionalbanken in Florida handelt.

Die Hacker erstellten Repliken der legitimen Bankseiten und leiteten den Datenverkehr von den Webseiten der Bank an ihre Spoofing-Server um. Auf den gefälschten Websites wurden die Besucher dann aufgefordert, Kreditkartennummern, PINs und andere sensible Informationen einzugeben. Dieser Spoofing-Angriff funktionierte sogar bei Benutzern, die die richtigen URLs der betroffenen Banken eingegeben hatten.

# 6. ARP-Spoofing

Eine Art von Cyberangriff, der es Hackern ermöglicht, die Kommunikation zwischen Geräten abzufangen. Bei einem ARP-Spoofing-Angriff senden Cyberkriminelle gefälschte ARP-Nachrichten (Address Resolution Protocol) über ein lokales Netzwerk (LAN), um ihre MAC-Adresse (Media Access Control) mit einer IP-Adresse eines legitimen Computers oder Servers in einem Netzwerk zu verknüpfen. Dadurch können die Hacker alle Daten empfangen, die für diese IP-Adresse bestimmt sind. Von dort aus können sie Teile der Daten manipulieren oder ändern, sodass der Empfänger sie nicht sehen kann. Und einige Hacker stoppen die übertragenen Daten und verhindern so, dass sie den Empfänger erreichen.

Best Ways of Preventing Spoofing Attacks

Im Folgenden sind einige der Maßnahmen aufgeführt, die Sie tun können, um Ihr Netzwerk und Ihre Geräte proaktiver vor Spoofing-Angriffen zu schützen.

# 1. Verwenden Sie ein Antivirusprogramm

Antiviren Software die auf Ihren Geräten installiert ist, schützt Sie vor Spoofing-Bedrohungen. Antivirensoftware durchsucht Ihren Computer nach Dateien, Programmen und Apps und ordnet sie bekannten Malware-Arten in ihrer Datenbank zu.

Antivirus überprüft Ihren Computer auch in Echtzeit auf Aktivitäten, die auf das Vorhandensein neuer, unbekannter Bedrohungen hinweisen könnten. Wenn es Code in seiner Datenbank identifiziert, der mit bekannter Malware identisch oder ähnlich ist, wird es unter Quarantäne gestellt oder entfernt.

# 2. Installieren Sie eine Firewall

Die meisten Antiviren-Software enthält a Firewall das schützt Ihr Netzwerk, indem es unerwünschte intruderist raus. Eine Firewall überwacht und filtert den gesamten Datenverkehr, der in Ihren Computer oder Ihr Netzwerk ein- und ausgeht. Wenn eine E-Mail, Webadresse oder IP-Adresse gekennzeichnet und als gefälscht eingestuft wird, blockiert die Firewall den Zugriff auf das Netzwerk oder den Zugriff auf Ihren Computer.

# 3. Verwenden Sie 2FA für Ihr Login

Sie können die 2-Faktor-Authentifizierung als zusätzliche Schutzmaßnahme verwenden, um Ihre Online-Konten vor dem Zugriff durch Unbefugte zu schützen. 2FA verwendet eine Kombination aus zwei verschiedenen Authentifizierungsmethoden, normalerweise etwas, das Sie besitzen (Ihr Telefon oder Ihre Bankkarte), etwas, das Sie kennen (ein Passwort oder eine PIN) oder etwas, das Sie haben (Fingerabdruck, Iris-Scan, Sprachmuster oder ein Token). .

Wenn Hacker durch einen Spoofing-Angriff an Ihr Passwort gelangen, müssen sie dennoch eine zweite Authentifizierungsmethode verwenden, bevor auf Ihr Konto zugegriffen werden kann. Das könnte Ihr Fingerabdruck sein, auf den sie keinen Zugriff haben.

# 4. Vermeiden Sie E-Mails und Anrufe von nicht vertrauenswürdigen Quellen

Überprüfen Sie immer die E-Mail-Absenderadresse, da manchmal Adressen gefälscht werden, indem ein oder zwei Buchstaben geändert werden. Achten Sie auch auf E-Mails mit:

  • Schlechte Rechtschreibung, weil sie oft darauf hinweisen, dass der Absender nicht der ist, für den sie sich ausgeben.
  • Ungewöhnliche Satzstruktur oder Wendungen.
  • Ein dringender Ton. Wenn der Chef Sie per E-Mail dringend auffordert, eine Rechnung auf ein neues Konto zu bezahlen, überprüfen Sie sofort den E-Mail-Header. Dies könnte eine gefälschte E-Mail sein.

Anrufe von unbekannten Nummern sollten niemals entgegengenommen werden. Wenn Sie einen Anruf von jemandem erhalten, der behauptet, ein Unternehmen oder eine Regierungsorganisation zu vertreten, und Sie aufgefordert werden, beispielsweise für eine Dienstleistung zu bezahlen, legen Sie auf und rufen Sie die auf der Website des Unternehmens aufgeführte Telefonnummer an, um die Echtheit der Anfrage zu überprüfen.

# 5. Verwenden Sie einen sicheren Browser (oder härten Sie Ihren Browser)

Verwenden Sie immer a sicherer Browser oder erwägen Sie die Installation von Browser-Plugins, die die Online-Sicherheit erhöhen. Ein sicherer Browser stellt sicher, dass Ihre Website-URLs über HTTPS und nicht über andere Schemata wie HTTP, .exe, file: oder ftp gesendet werden.

Achten Sie immer auf das „Schloss“-Symbol im Browser. Eine sichere Site hat immer ein geschlossenes goldenes Vorhängeschloss in der URL-Leiste. Und achten Sie auf ungewöhnlich langsamen Netzwerkverkehr, ungewöhnliche Werbebanner, Änderungen im Website-Layout oder kosmetische Unterschiede in einer Website, die darauf hinweisen könnten, dass es sich um eine gefälschte Website mit DNS-Spoofing handelt.

# 6. Verwenden Sie virtuelle private Netzwerke (VPN)

VPN-Dienste bieten Ihnen einen verschlüsselten Tunnel für Ihren gesamten Online-Verkehr sowie Zugriff auf private DNS-Server, die nur Ende-zu-Ende-verschlüsselte Anfragen akzeptieren.

Durch Verschlüsselung von Daten vor dem Senden und Authentifizieren von Daten beim Empfang, a VPN erstellt sichere Kommunikationsprotokolle. Dadurch sind Ihre Server weitaus widerstandsfähiger gegen DNS-Spoofing und Anfragen werden nicht unterbrochen.

Schlussworte

Wir sind bei unseren täglichen Aufgaben stärker vom Internet abhängig, was die Gefahr von Spoofing-Angriffen erhöht. Behalten Sie Ihren Computer und Telefone sicher, auch wenn dies bedeutet, dass Sie ein paar Dollar für den Kauf einer lizenzierten Antivirensoftware ausgeben müssen. Ein wenig zusätzliche Sorgfalt kann uns vor großen Verlusten und Reue schützen.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Datenschutz
Macht Ihr Geschäft
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder