Spoofing ist eine Kunst der Täuschung und Irreführung.
In den Tagen von Alexander Graham Bell und seinem Telefon bedeutete Spoofing, den wahren Ursprung eines eingehenden Anrufs zu imitieren. Heute hat es eine viel breitere Definition und wird allgemein verwendet, um jeden Versuch der Datenmanipulation zu beschreiben.
Wenn Sie beispielsweise per E-Mail kommunizieren und sich als jemand ausgeben, der Sie nicht sind, betreiben Sie Spoofing.
Spoofing-Angriffe erfolgen häufig über E-Mails. Es ist ratsam, E-Mail-Anti-Spam-Software zu verwenden, um sich gegen sie zu verteidigen.
Was ist Spoofing?
Spoofing ist ein Cyberangriff, der auftritt, wenn ein Angreifer vorgibt, eine vertrauenswürdige Marke oder ein vertrauenswürdiger Kontakt zu sein, um ein Ziel dazu zu bringen, sensible Informationen preiszugeben. Cyberkriminelle geben sich oft als bekannte Marken und Website-Adressen aus, um einen Spoofing-Angriff durchzuführen.
Spoofing-Angriffe basieren auf der Fähigkeit des Betrügers, eine vertrauenswürdige Autorität oder Marke zu imitieren. Angreifer können verschiedene Kommunikationskanäle wie E-Mail, Telefon oder Textnachrichten wählen, um Spoofing durchzuführen. Diese Angriffe beinhalten ein Social-Engineering-Element, das Opfer psychologisch manipuliert, indem es ihre Gier, Angst oder mangelnde technische Informationen ausnutzt.
Diese Betrüger können auch einen technischeren Weg wählen, wie zum Beispiel Domain Name System (DNS) Spoofing oder Internet Protocol (IP) Address Spoofing. Die Komplexität dieser Angriffe hängt von der technischen Expertise eines Hackers und der Robustheit der Sicherheitsvorkehrungen einer Organisation ab.
Wie funktioniert Spoofing?
Betrüger führen Spoofing mit zwei wesentlichen Elementen durch: Spoof und Social Engineering. Ein Spoof kann eine E-Mail oder Textnachricht von einer vertrauenswürdigen Marke oder einer autoritativen Person wie dem CEO oder CMO eines Unternehmens sein. Der Social-Engineering-Aspekt täuscht Opfer dazu, auf einen Link zu klicken oder einen Anhang herunterzuladen, der ein Computersystem anfällig für Malware oder Ransomware-Angriffe machen könnte.
Angreifer verwenden häufig E-Mail-Spoofing, um auf die Informationen der Opfer zuzugreifen. Sie können ihre E-Mails tarnen, sich als Manager oder Eigentümer ausgeben oder auf andere Weise Ziele dazu bringen, eine Aufgabe auszuführen, die sensible Daten offenlegt.
Der Inhalt dieser E-Mails oder die eigentliche Aufgabe wird ein Gefühl der Dringlichkeit haben und menschliche Emotionen wie Gier oder Angst ansprechen. Stellen Sie sich vor, Sie erhalten eine E-Mail von Ihrem CEO, in der Sie aufgefordert werden, dringend einen Social-Media-Beitrag zu entfernen, da er dem Ruf des Unternehmens schadet.
Normalerweise wäre Ihre erste Reaktion, auf den Link zu klicken und den spezifischen Beitrag zu überprüfen. Und genau dort täuschen sie Sie. Wenn Sie auf den Link klicken, werden Sie auf eine bösartige Website weitergeleitet, die Ihre Informationen erfassen kann.
Beim E-Mail-Spoofing könnten Angreifer einen Domainnamen registrieren, der Ihrem Unternehmensnamen ähnlich ist. Zum Beispiel 1earn.g2.com. Diese Subdomain könnte ähnlich erscheinen wie learn.g2.com, bis Sie bemerken, dass der Buchstabe „l“ durch die Zahl „1“ ersetzt wurde.
Das Hauptziel von Spoofing ist es, sensible Informationen aufzudecken und diese dann zu nutzen, um einen umfassenderen Cyberangriff durchzuführen. Da diese Angriffe auf Täuschung basieren, ist es schwierig, das Netzwerk einer Organisation dagegen zu schützen.
Spoofing-Angriffe können zu Datenverletzungen führen, die schwerwiegende Folgen haben können. Organisationen sollten geeignete Sicherheitsvorkehrungen mit Programmen zur Sensibilisierung für Cybersicherheit einrichten, um sich gegen solche Angriffe zu schützen.
Möchten Sie mehr über E-Mail-Anti-Spam-Software erfahren? Erkunden Sie E-Mail-Anti-Spam Produkte.
Spoofing vs. Phishing
Spoofing und Phishing sind eng miteinander verwandt, da beide ein Element der Verkleidung und Irreführung verwenden. Spoofing zielt darauf ab, sensible Informationen aufzudecken, um bösartige Aktivitäten durchzuführen, während Phishing darauf abzielt, auf persönliche Daten zuzugreifen, indem Benutzer dazu gebracht werden, sie direkt bereitzustellen.
Phishing ist eine gängige Social-Engineering-Technik, die Ihnen wahrscheinlich häufig begegnet. Phishing-E-Mails enthalten bösartige Anhänge, die als echte Dateien getarnt sind. In einigen Fällen enthalten sie Links, die Sie auf eine bösartige Website führen und Sie dazu verleiten, sensible Informationen preiszugeben.
Manchmal zielen Betrüger auf eine kleine Gruppe ab, anstatt einen Phishing-Angriff im großen Stil durchzuführen. Sie führen gründliche Recherchen über die Zielgruppe durch, um ihr Vertrauen zu gewinnen und ihre Interessen widerzuspiegeln. Solche Arten von Phishing-Angriffen werden als Spear-Phishing bezeichnet. Spear-Phishing-Angriffe stellen erhebliche Bedrohungen für Organisationen dar, da ihre Recherchen Angreifern helfen, sich als echte Mitarbeiter auszugeben.
Arten von Spoofing
Verschiedene Arten von Angriffen, wie E-Mail-Spoofing, IP-Spoofing oder Website-Spoofing, nutzen verschiedene Kanäle, um ihre Opfer zu erreichen. Fast alle nutzen das Vertrauen der Opfer aus, um auf ihre sensiblen Informationen zuzugreifen.
Im Folgenden sind einige gängige Arten von Spoofing-Angriffen aufgeführt, die Hacker verwenden, um Cyberkriminalität zu begehen.
E-Mail-Spoofing
Sie erhalten häufig E-Mails von vertrauenswürdigen Websites, die Sie auffordern, auf einen Link zu klicken und Ihr Konto zu verifizieren. E-Mail-Kontoinhaber sind mit diesen Mitteilungen vertraut, ebenso wie bösartige Hacker. Hacker können eine E-Mail schreiben, in der ein gezielter Benutzer aufgefordert wird, sein Passwort zu ändern, um den Zugriff auf sein Konto aufrechtzuerhalten.
Spoofer sind in der Regel präzise in Bezug auf das Design und die visuelle Ästhetik der E-Mail, indem sie sie ähnlich wie eine echte Marke gestalten. Sie versuchen, Sie in ihre Falle zu locken, indem sie Vertrauenswürdigkeit vortäuschen und Sie dazu bringen, Ihre Daten preiszugeben.
Dies ist nur ein gängiges Szenario von E-Mail-Spoofing von vielen, die Angreifer verwenden, um diese Angriffe durchzuführen.
Was ist E-Mail-Spoofing?
E-Mail-Spoofing ist eine Technik, die Hacker verwenden, um das Vertrauen der Opfer auszunutzen, um auf persönliche Informationen zuzugreifen, indem sie E-Mails als Nachrichten von einer vertrauenswürdigen Person oder Marke tarnen.
Gefälschte E-Mails ermutigen Opfer oft, Geld zu überweisen, Zugriffsberechtigungen zu erteilen, eine Malware-Nutzlast zu liefern oder sich auf einer bösartigen Website anzumelden, die als echte getarnt ist.
Tipp: E-Mail-Anti-Spam-Software hilft, die Zustellung von bösartigem Inhalt per E-Mail zu verhindern. Durchsuchen Sie die beste Software, um Ihr Unternehmen gegen E-Mail-Spoofing zu schützen.
Im Folgenden sind einige häufige Anzeichen für gefälschte E-Mails aufgeführt. Wenn Sie diese sehen, vermeiden Sie es, Maßnahmen zu ergreifen, und melden Sie sie Ihrer IT-Abteilung.
- Allgemeine E-Mail-Adressen: E-Mails von Adressen bei einem kostenlosen Dienstanbieter, zum Beispiel xyzbankname@yahoo.com.
- Anfragen nach persönlichen Daten: E-Mails, die nach persönlichen Informationen wie Kreditkartennummern, Sozialversicherungsnummern oder Einmalpasswörtern (OTP) fragen.
- Warnungen, dringende Maßnahmen zu ergreifen: E-Mails, die dringende Maßnahmen fordern, indem sie auf Angst oder Gier spielen. Zum Beispiel jede Nachricht, die Sie auffordert, jetzt Ihre Kundenkenntnisse (KYC) zu vervollständigen, um Geldstrafen zu vermeiden.
- Inkonsistenzen und Rechtschreibfehler: E-Mails, bei denen die Adresse nicht mit dem Namen des Absenders übereinstimmt oder viele Tippfehler und Rechtschreibfehler aufweisen.
- Typosquatting und Rechtschreibtricks: E-Mails, die Tippfehler in Webadressen enthalten oder visuell ähnlich wie echte erscheinen. Zum Beispiel Iearn.g2.com und Iearn.g2.com erscheinen ähnlich, aber eine beginnt mit „l“ und die andere mit einem Großbuchstaben „I“.
IP-Spoofing
Jedes Gerät verbindet sich über eine IP-Adresse mit dem Internet. Jede Kommunikation zwischen Geräten oder Servern erfolgt über Datenpakete, die die IP-Adresse Ihres Geräts erkennen. Ein Angreifer kann Webprotokolle manipulieren, indem er die IP-Adressen seiner Geräte ändert und so ein sicheres Netzwerk dazu bringt, ihn hereinzulassen.
Was ist IP-Spoofing?
IP-Spoofing ist eine Technik, die Angreifer verwenden, um die wahre Quelle von IP-Paketen zu verbergen, um ihre Identität zu verschleiern oder einen reflektierten DDoS-Angriff durchzuführen.
Hacker nehmen die IP-Adresse eines legitimen Hosts und ändern die Paket-Header, die von ihrem Gerät gesendet werden, sodass sie aussehen, als kämen sie aus einer vertrauenswürdigen Quelle. Unternehmen sollten vermeiden, Opfer von IP-Spoofing-Angriffen zu werden, da sie oft Teil von Distributed Denial-of-Service (DDoS)-Angriffen sind, die ganze Netzwerke lahmlegen können.
Tipp: Erfahren Sie, wie DDoS-Schutzsoftware bösartige Traffic-Fluten stoppen kann, die auf Ihr Netzwerk abzielen.
IP-Spoofing-Angriffe können schwer zu erkennen sein, da sie in der Netzwerkschicht, d. h. Schicht 3 des Open System Interconnection (OSI)-Modells, stattfinden. Sie hinterlassen keine äußeren Anzeichen.
Obwohl IP-Spoofing schwer zu erkennen ist, ist es nicht unmöglich. Unternehmen können sich vor IP-Spoofing schützen, indem sie Netzwerküberwachungssoftware und Firewalls mit Paketfilterfunktionen verwenden. Paketfilter erkennen betrügerische Pakete und überprüfen auf Inkonsistenzen in den gewünschten IP-Adressen und den IP-Adressen der Pakete.
Im Folgenden sind einige Möglichkeiten aufgeführt, wie sich Organisationen vor IP-Spoofing-Angriffen schützen können:
- Achten Sie auf ungewöhnliche Netzwerkaktivitäten.
- Verwenden Sie Paketfiltersysteme.
- Überprüfen Sie Methoden für alle Fernzugriffe.
- Authentifizieren Sie IP-Adressen.
- Nutzen Sie einen Netzwerkangriffsblocker.
- Halten Sie mindestens einige Computerressourcen hinter einer Firewall.
Website-Spoofing
Eine gefälschte Website ist eine bösartige Nachbildung einer legitimen Website, die ein Angreifer erstellt, um Benutzeranmeldeinformationen zu stehlen. Wenn Sie Ihre Anmeldeinformationen eingeben, greifen Angreifer darauf zu und verwenden sie, um sich auf der echten Website in Ihr Konto einzuloggen.
Was ist Website-Spoofing?
Website-Spoofing ist eine Technik, bei der eine Nachbildung einer vertrauenswürdigen Website erstellt wird, die Opfer in die Irre führen und dazu verleiten kann, ihre sensiblen Informationen wie Anmeldeinformationen preiszugeben. Die bösartige Website verwendet dieselbe Schriftart, Farbe und Themen wie die legitimen.
Angreifer verwenden manchmal eine verdeckte URL. Diese URLs leiten ein Opfer durch die Systeme der Hacker um, sodass die Hacker persönliche Informationen erfassen können. Oft werden gefälschte Websites zusammen mit E-Mail-Spoofing verwendet, um Opfer dazu zu bringen, ihre Daten preiszugeben.
Im Folgenden sind einige häufige Anzeichen zur Erkennung gefälschter Websites aufgeführt:
- Das Schlosssymbol in der Adressleiste des Browsers fehlt. Wenn Sie auf die Adressleiste klicken, beginnt die URL mit „HTTP://” anstelle von „HTTPS://”.
- Falsche Rechtschreibung, Grammatik, Farbschema oder Design
- Das Fehlen oder die schiere Abwesenheit von Datenschutzrichtlinien oder Allgemeinen Geschäftsbedingungen
- Keines der üblichen Autofill-Anmeldeinformationen wird verwendet
Telefon-Spoofing
Viele Menschen erhalten Anrufe von einer Lotterie, einer Bank oder einer anderen Institution, die nach Bankdaten und OTP fragen, um Geldprämien einzuzahlen. Diese Anrufe stammen wahrscheinlich von Betrügern, die Ziele dazu bringen, Bankinformationen preiszugeben, um Geld zu stehlen. Sie geben oft falsche Informationen auf Anrufer-IDs an und ebnen den Weg, um Vertrauen aufzubauen.
Was ist Telefon-Spoofing?
Telefon-Spoofing, auch bekannt als Anrufer-ID-Spoofing, beinhaltet, dass Betrüger ihre Informationen auf Anrufer-IDs fälschen, um ihre wahre Identität zu verschleiern und sich als lokale Nummer auszugeben. Menschen nehmen normalerweise lokale Anrufe entgegen, im Gegensatz zu solchen, die sie nicht erkennen.
Die Telefon-Spoofing-Technik verwendet Voice Over Internet Protocol (VoIP), das Angreifer verwenden, um Telefonnummern und Anrufer-IDs ihrer Wahl zu erstellen. Diese Angreifer täuschen auch Menschen dazu, sensible Informationen wie ihre Kreditkartennummern, OTPs oder Anmeldeinformationen preiszugeben, indem sie sich als vertrauenswürdige Behörden ausgeben.
Textnachrichten-Spoofing
Angreifer können den Short Message Service (SMS)-Kanal nutzen, um das Vertrauen der Benutzer auszunutzen und auf ihre Daten zuzugreifen. Sie haben wahrscheinlich mehrere Nachrichten gesehen, wie „$XXX durch nur N Stunden Arbeit!!!“, zusammen mit einem Anmeldelink.
Diese Nachrichten führen Sie oft zu einer seltsamen Website, auf der Sie aufgefordert werden, Ihre Informationen einzugeben. Während einige Websites Sie nur auffordern, $ABC für die Registrierung zu zahlen, nutzen andere die Informationen, die Sie mit ihnen teilen, aus. Solche Angriffe sind allgemein als SMS-Phishing oder Smishing bekannt, und Textnachrichten-Spoofing hilft Angreifern, ihre wahre Identität hinter alphanumerischen IDs zu verbergen.
Was ist Textnachrichten-Spoofing?
Textnachrichten-Spoofing tritt auf, wenn der Absender einer Nachricht seine Identität verbirgt und Benutzer in die Irre führt, indem er Absenderinformationen fälscht und alphanumerische Zeichen anstelle einer echten Nummer anzeigt.
Im Folgenden sind einige Möglichkeiten aufgeführt, um Textnachrichten-Spoofing in Verbindung mit Smishing zu verhindern:
- Vermeiden Sie es, so weit wie möglich auf Links in einer SMS zu klicken, insbesondere auf die zum Zurücksetzen des Passworts, da sie hochverdächtig sind.
- Denken Sie daran, dass Finanzinstitute, Telekommunikationsunternehmen oder andere Dienstleister nicht nach sensiblen Daten wie Anmeldeinformationen oder OTPs per Textnachricht fragen.
- Seien Sie vorsichtig bei verlockenden Preisen oder Belohnungen, wenn sie zu gut erscheinen, um wahr zu sein.
Zusätzlich zu den oben genannten Methoden verwenden Angreifer einige andere Methoden, um einen Spoofing-Angriff durchzuführen. Diese Techniken sind wie folgt:
- ARP-Spoofing beinhaltet, dass ein Angreifer in ein lokales Netzwerk eindringt und die Kommunikation zwischen beiden kommunizierenden Parteien abfängt, während er sich als sie ausgibt. Das Address Resolution Protocol ARP ermöglicht es, dass Netzwerkkommunikationen ein bestimmtes Gerät in einem Netzwerk erreichen. Während eines ARP-Spoofing-Angriffs senden Hacker bösartige ARP-Nachrichten über ein lokales Netzwerk (LAN), die die MAC-Adresse des Bedrohungsakteurs mit der IP-Adresse eines legitimen Geräts verknüpfen. Damit geben sich Angreifer als echte Netzwerkmitglieder aus und können jede Kommunikation, die an eine IP-Adresse gesendet wird, stehlen, ändern oder stoppen.
- DNS-Spoofing, auch bekannt als DNS-Cache-Poisoning, leitet Opfer auf eine bösartige Website um, die möglicherweise ihre sensiblen Informationen erfasst. Angreifer ändern die DNS-Einträge einer Zielwebsite nach ihrem Belieben, was ein Opfer auf eine gefälschte Website umleitet, die als echte getarnt ist. Diese betrügerischen Websites können persönliche Daten stehlen oder Malware auf den Geräten der Opfer installieren.
- GPS-Spoofing ermöglicht es Angreifern, falsche Signale des globalen Positionierungssystems (GPS) zu senden, indem sie GPS-Empfänger täuschen, gefälschte Signale zu senden. Angreifer verwenden dies, um in das GPS eines Autos einzudringen und es an falsche Orte zu senden. In größerem Umfang können diese Angriffe die Navigationssysteme von Flugzeugen und Schiffen stören.
- Gesichtsspoofing verwendet das Gesicht einer Person und simuliert ihre biometrischen Gesichtsdaten mit einem Foto oder Video, um ihre Identität zu stehlen. Angreifer können gestohlene biometrische Daten verwenden, um Gesichtserkennungsspoofing-Angriffe durchzuführen.
Wie man Spoofing verhindert
Ein Spoofing-Angriff kann die sensiblen Informationen Ihres Unternehmens Hackern preisgeben, die sie auf verschiedene negative Weise ausnutzen können. Es gibt mehr Do's und weniger Don'ts, die Sie verwenden können, um Ihre Organisation gegen die Stränge des Spoofings zu schützen.
Do's
- Verwenden Sie 2FA. Die Zwei-Faktor-Authentifizierung (2FA) erfordert, dass ein Benutzer seine Identität zweimal nachweist, bevor er Zugriff auf seine Konten erhält. Dies fügt eine zusätzliche Sicherheitsebene hinzu und erschwert es Hackern, sich in Online-Konten zu authentifizieren.
- Verwenden Sie bessere Passwörter. Starke Passwörter sind schwer zu knacken. Wenn sich Klein- und Großbuchstaben neben Zahlen und Sonderzeichen versammeln, bilden sie eine Zeichenfolge. Wenn diese Zeichenfolge wächst, wird es für Angreifer immer schwieriger, sie zu knacken und unbefugten Zugriff auf Benutzerkonten zu erhalten. Stellen Sie sicher, dass Ihr Passwort eine beträchtliche Länge hat und sich durch vielfältigen Text, Ziffern und Symbole auszeichnet.
- Seien Sie auf sozialen Netzwerken wachsam. Verwenden Sie die Datenschutz- und Sicherheitseinstellungen auf sozialen Netzwerken weise. Vermeiden Sie es, auf Spam-Links zu klicken, und wenn Sie geklickt haben, zögern Sie nicht, es zu melden.
- Aktualisieren Sie Software. Aktualisieren Sie regelmäßig Ihre Software und Tools, um Sicherheitslücken zu schließen und sich vor Malware zu schützen.
- Achten Sie auf schlechte Inhaltsqualität. Achten Sie auf E-Mails und Websites mit Designinkonsistenzen oder schlechter Grammatik und Rechtschreibfehlern. Diese können ein Zeichen für Spoofing-Versuche sein.
- Verbergen Sie IP-Adressen. Machen Sie es sich zur Gewohnheit, Ihre IP-Adresse zu verbergen, wenn Sie im Internet surfen, um IP-Spoofing-Angriffe zu verhindern.
- Installieren Sie ein Antivirenprogramm. Verwenden Sie Antivirensoftware, um Bedrohungen in Echtzeit zu erkennen. Dies hilft, Ihre Geräte zu schützen, wenn Sie auf einen bösartigen Link klicken oder versehentlich ein Malware-Programm herunterladen.
Don'ts
- Geben Sie keine persönlichen Informationen preis. Verzichten Sie darauf, Ihre privaten Informationen im Internet preiszugeben, es sei denn, Sie vertrauen dem Empfänger. Angreifer können legitime Websites manipulieren, um eine gefälschte Website zu erstellen und Sie zu täuschen. Seien Sie wachsam, wenn Sie Ihre persönlichen Informationen preisgeben.
- Beantworten Sie keine unbekannten Anrufe. Überprüfen Sie, mit wem Sie sprechen und ob die Person wirklich die ist, die sie vorgibt zu sein. Vermeiden Sie es, Fragen zu beantworten, die Ihre sensiblen persönlichen Informationen betreffen.
- Antworten Sie nicht auf unbekannte E-Mails. Betrüger geben sich als jemand aus, dem Sie vertrauen, und senden E-Mails, die Sie ermutigen, auf einen Link zu klicken oder einen Anhang herunterzuladen. Überprüfen Sie immer die Identität des Absenders und vermeiden Sie es, auf Spam-E-Mails zu antworten.
- Klicken Sie nicht auf Links oder laden Sie keine Anhänge herunter. Überprüfen Sie doppelt, ob die Nachricht von einer vertrauenswürdigen Quelle stammt, bevor Sie auf Links klicken oder Anhänge herunterladen. Stellen Sie sicher, dass der Link keine Inkonsistenzen in seiner Webadresse aufweist. Wenn Sie Zweifel haben, ist es besser, keinen Anhang oder Link zu öffnen, bis Sie die Identität des Absenders überprüft haben.
Menschen zu täuschen ist nicht einfach, es sei denn, sie machen es einfach
Spoofing-Angriffe basieren auf Täuschung. Wenn Sie wachsam und vorsichtig beim Surfen im Internet sind, können Sie vermeiden, in einen Spoofing-Versuch hineingezogen zu werden. Stellen Sie sicher, dass Sie die richtigen Werkzeuge haben, um sich gegen Cyberangriffe zu schützen.
Denken Sie daran, Angreifer können Ihre Geräte nur ausnutzen, wenn Sie es ihnen erlauben.
Entdecken Sie die besten Sicherheitsprodukte, die Sie Ihrem Arsenal hinzufügen können, um sich vor Cyberangriffen zu schützen.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.