Das Prinzip der Täuschung ist so alt wie das Verbrechen selbst. Betrüger und Gauner treiben seit jeher Doppelspiele, um Menschen zu täuschen und so unrechtmäßig Beute zu machen. Betrug ist seit jeher eine der Hauptsäulen krimineller Aktivitäten und hat inzwischen in großem Ausmaß auf die virtuelle Welt übergegriffen.
Spoofing ist ein weit gefasster Begriff, der Aktivitäten beschreibt, bei denen Cyberkriminelle sich als vertrauenswürdige Benutzer oder Geräte „tarnen“, um Benutzer zu Handlungen zu bewegen, die dem Hacker zugutekommen und dem Benutzer Schaden zufügen.
Mail-Spoofing
Mail-Spoofing zählt zu den am weitesten verbreiteten Angriffen und zielt oftmals darauf ab, dass persönliche Daten preisgegeben oder Finanztransaktionen durchgeführt werden. Die E-Mails, mit denen diese Angriffe gestartet werden, stammen scheinbar von vertrauenswürdigen Absendern wie Kunden, Kollegen oder Vorgesetzten. In Wirklichkeit kommen sie aber von Cyberkriminellen, die sich bewusst tarnen, um Ihr Vertrauen und Ihre Unterstützung zu erlangen und Sie so zu bestimmten Handlungen zu bewegen. Dabei kann es beispielsweise um eine Geldüberweisung oder die Erlaubnis für den Zugriff auf ein System gehen.
Darüber hinaus enthalten Spoof-E-Mails manchmal Anhänge, die beim Öffnen Malware wie etwa Trojaner oder Viren installieren. In vielen Fällen ist die Malware darauf ausgelegt, nicht nur Ihren Computer zu infizieren, sondern sich auch in Ihrem gesamten Netzwerk auszubreiten.
Dieser Aspekt des Spoofings stützt sich stark auf das sogenannte Social Engineering, also die Fähigkeit, einen Benutzer von der Legitimität eines bestimmten Vorgangs zu überzeugen und ihn zum Handeln aufzufordern. Dabei kann es sich um das Öffnen eines Anhangs, das Überweisen von Geld usw. handeln.
IP-Spoofing
Während sich Betrüger beim Mail-Spoofing auf einzelne Benutzer konzentrieren, ist IP-Spoofing in erster Linie auf Netzwerke ausgerichtet.
Beim IP-Spoofing versucht ein Angreifer, durch das Senden von Nachrichten von einer gefälschten oder „gespooften“ IP-Adresse unbefugten Zugang zu einem System zu erlangen. Es soll dabei der Anschein erweckt werden, die Nachricht stamme aus einer vertrauenswürdigen Quelle, wie zum Beispiel von einer Adresse aus dem eigenen internen Computernetzwerk.
Cyberkriminellen gelingt das, indem sie die IP-Adresse eines legitimen Hosts verwenden und die Paket-Header modifizieren, die vom eigenen System aus gesendet werden, sodass diese vom entsprechenden vertrauenswürdigen Computer zu stammen scheinen.
Ein als „Spoofer“ bezeichneter Angreifer, der die Kontrolle über einen Browser erlangt, kann im Grunde Besucher von einer legitimen Website zu einer ähnlich aussehenden, betrügerischen Website leiten. Über diese Website werden dann die persönlichen Daten und Kontoinformationen der Besucher gestohlen. Diese Methode wird als Website-Spoofing bezeichnet.
Abwehrmaßnahmen gegen Spoofing
Wie bei den meisten Aspekten der Verteidigung gegen Cyberkriminalität ist Sensibilisierung der Grundpfeiler des Selbstschutzes. Vertrauen ist bekanntermaßen gut, doch blindes Vertrauen – vor allem in der virtuellen Welt – ist selten gut und oft gefährlich.
Wenn Sie Zweifel an der Rechtmäßigkeit einer E-Mail hegen, greifen Sie zum Telefon, und prüfen Sie persönlich, ob die Informationen korrekt sind und tatsächlich vom angegebenen Absender stammen.
Achten Sie beim Besuch einer Website darauf, wie die Website aussieht und sich verhält.
Sollte Ihnen etwas verdächtig erscheinen, verlassen Sie die Website, ohne irgendwelche persönlichen Daten anzugeben. Wenn Sie wirklich mit dem jeweiligen Unternehmen kommunizieren müssen, kontaktieren Sie das Unternehmen direkt.
Die Implementierung leistungsstarker Sicherheitslösungen wie die von Kaspersky Lab entwickelten Produkte ist ebenfalls sehr zu empfehlen.
Eine leistungsstarke Internet-Sicherheitssoftware kann Sie vor betrügerischen Websites schützen und Malware bereits beim Versuch, Ihr System zu infiltrieren, beseitigen.
Weitere Artikel:
- Was ist Adware?
- Was ist ein Trojaner?
- Fakten und FAQs zu Computerviren und Malware
- Spam und Phishing
Weitere Produkte: