Zum Hauptinhalt springen

Was ist Spoofing – Definition und Erläuterung

Spoofing in der Cybersicherheit

Die Definition von Spoofing

Im Bereich der Cybersicherheit bedeutet „Spoofing“, dass Betrüger vorgeben, jemand oder etwas anderes zu sein, um das Vertrauen einer Person zu gewinnen. Die Motivation ist in der Regel, sich Zugang zu Systemen zu verschaffen, Daten zu stehlen, Geld zu entwenden oder Malware zu verbreiten.

Was ist Spoofing?

Spoofing ist ein weit gefasster Begriff für die Art von Verhalten, bei dem sich ein Cyberkrimineller als vertrauenswürdiges Unternehmen oder Gerät ausgibt, um Sie dazu zu bringen, etwas zu tun, was für den Hacker von Vorteil ist — und für Sie von Nachteil Jedes Mal, wenn ein Online-Betrüger seine Identität als eine andere tarnt, handelt es sich um Spoofing.

Spoofing kann sich auf eine Reihe von Kommunikationskanälen beziehen und ist technisch unterschiedlich komplex. Spoofing-Angriffe beinhalten in der Regel ein Element des Social Engineering, bei dem die Betrüger ihre Opfer psychologisch manipulieren, indem sie menschliche Schwächen wie Angst, Gier oder mangelnde technische Kenntnisse ausnutzen.

Wie funktioniert das Spoofing?

Spoofing beruht in der Regel auf zwei Elementen – der eigentlichen Fälschung, z. B. einer gefälschten E-Mail oder Website, und dem Social-Engineering-Aspekt, der die Opfer zum Handeln verleitet. So können Spoofers beispielsweise eine E-Mail versenden, die scheinbar von einem vertrauenswürdigen Mitarbeiter oder Vorgesetzten stammt und in der Sie aufgefordert werden, Geld online zu überweisen, und die eine überzeugende Begründung für diese Bitte enthält. Spoofers wissen oft, welche Fäden sie ziehen müssen, um ein Opfer zu manipulieren, damit es die gewünschte Aktion – in diesem Beispiel die Autorisierung einer betrügerischen Überweisung – durchführt, ohne Verdacht zu erregen.

Ein erfolgreicher Spoofing-Angriff kann schwerwiegende Folgen haben, z. B. den Diebstahl von persönlichen oder Unternehmensdaten, das Sammeln von Anmeldedaten für weitere Angriffe, die Verbreitung von Malware, den unbefugten Zugriff auf das Netzwerk oder die Umgehung von Zugangskontrollen. Für Unternehmen können Spoofing-Angriffe manchmal zu Ransomware-Angriffen oder schädlichen und kostspieligen Datenverletzungen führen.

Es gibt viele verschiedene Arten von Spoofing-Angriffen – die einfacheren beziehen sich auf E-Mails, Websites und Telefonanrufe. Die komplexeren technischen Angriffe betreffen IP-Adressen, das Adressauflösungsprotokoll (ARP) und Domain Name System (DNS)-Server. Im Folgenden werden die häufigsten Spoofing-Beispiele erläutert.

Arten von Spoofing

E-Mail Spoofing

Zu den am weitesten verbreiteten Angriffen gehört das E-Mail-Spoofing, bei dem der Absender die E-Mail-Kopfzeilen so fälscht, dass die Client-Software die falsche Absenderadresse anzeigt, die die meisten Benutzer für bare Münze nehmen. Wenn sie die Kopfzeile nicht genau prüfen, gehen die Empfänger davon aus, dass der gefälschte Absender die Nachricht abgeschickt hat. Wenn es ein Name ist, den sie kennen, werden sie ihm wahrscheinlich vertrauen.

Gefälschte E-Mails fordern oft eine Geldüberweisung oder die Erlaubnis zum Zugriff auf ein System. Außerdem können sie manchmal Anhänge enthalten, die beim Öffnen Schadprogramme wie Trojaner oder Viren installieren. In vielen Fällen ist die Malware darauf ausgelegt, nicht nur Ihren Computer zu infizieren, sondern sich auch in Ihrem gesamten Netzwerk auszubreiten.

E-Mail-Spoofing stützt sich in hohem Maße auf Social Engineering — die Fähigkeit, einen menschlichen Benutzer davon zu überzeugen, dass das, was er sieht, legitim ist, und ihn zu veranlassen, aktiv zu werden und einen Anhang zu öffnen, Geld zu überweisen und so weiter.

Wie man E-Mail-Spoofing stoppt:

Leider ist es unmöglich, E-Mail-Spoofing vollständig zu unterbinden, da die Grundlage für den Versand von E-Mails – das so genannte Simple Mail Transfer Protocol – keine Authentifizierung erfordert. Normale Benutzer können jedoch einfache Maßnahmen ergreifen, um das Risiko eines E-Mail-Spoofing-Angriffs zu verringern, indem sie einen sicheren E-Mail-Anbieter wählen und eine gute Cybersicherheitshygiene praktizieren:

  • Verwenden Sie Wegwerf-E-Mail-Konten, wenn Sie sich für Websites registrieren. Dies verringert das Risiko, dass Ihre private E-Mail-Adresse in Listen auftaucht, die für den Massenversand gefälschter E-Mail-Nachrichten verwendet werden.
  • Stellen Sie sicher, dass Ihr E-Mail-Passwort sicher und komplex ist. Ein sicheres Passwort erschwert es Kriminellen, auf Ihr Konto zuzugreifen und es zum Versenden schädlicher E-Mails zu nutzen.
  • Wenn Sie können, prüfen Sie die Kopfzeile der E-Mail. (Dies hängt von dem von Ihnen verwendeten E-Mail-Dienst ab und funktioniert nur auf dem Desktop). Der E-Mail-Header enthält Metadaten darüber, wie die E-Mail an Sie weitergeleitet wurde und woher sie kam.
  • Schalten Sie Ihren Spam-Filter ein. Dies sollte die meisten gefälschten E-Mails daran hindern, in Ihren Posteingang zu gelangen. 

IP-Spoofing

Während sich E-Mail-Spoofing auf den Benutzer konzentriert, zielt IP-Spoofing in erster Linie auf ein Netzwerk ab.

Beim IP-Spoofing versucht ein Angreifer, sich unbefugten Zugang zu einem System zu verschaffen, indem er Nachrichten mit einer gefälschten oder verfälschten IP-Adresse versendet, um den Anschein zu erwecken, die Nachricht stamme von einer vertrauenswürdigen Quelle, z. B. aus demselben internen Computernetzwerk.

Cyberkriminellen gelingt das, indem sie die IP-Adresse eines legitimen Hosts verwenden und die Paket-Header modifizieren, die vom eigenen System aus gesendet werden, sodass diese vom entsprechenden vertrauenswürdigen Computer zu stammen scheinen. Das frühzeitige Erkennen von IP-Spoofing-Angriffen ist besonders wichtig, da sie oft Teil von DDoS-Angriffen (Distributed Denial of Service) sind, die ein ganzes Netzwerk offline nehmen können. Weitere Informationen finden Sie in unserem ausführlichen Artikel über das IP-Spoofing.

Wie man das IP-Spoofing verhindert – Tipps für Website-Betreiber:

  • Überwachen Sie Netzwerke auf ungewöhnliche Aktivitäten.
  • Verwenden Sie Paketfiltersysteme, die Inkonsistenzen erkennen können, z. B. ausgehende Pakete mit Quell-IP-Adressen, die nicht mit denen im Netzwerk übereinstimmen.
  • Verwenden Sie Überprüfungsmethoden für jeden Fernzugriff (auch zwischen vernetzten Computern).
  • Alle IP-Adressen authentifizieren.
  • Verwenden Sie einen Netzwerk-Angriffsblocker.
  • Stellen Sie sicher, dass zumindest einige Computerressourcen hinter einer Firewall liegen.

Website-Spoofing

Website-Spoofing – auch URL-Spoofing genannt – bedeutet, dass Betrüger eine betrügerische Website wie eine legitime Website aussehen lassen. Die gefälschte Website hat eine vertraute Anmeldeseite, gestohlene Logos und ein ähnliches Branding und sogar eine gefälschte URL, die auf den ersten Blick korrekt erscheint. Hacker erstellen diese Websites, um Ihre Anmeldedaten zu stehlen und möglicherweise Malware auf Ihren Computer zu laden. Häufig erfolgt das Spoofing von Websites in Verbindung mit dem Spoofing von E-Mails – die Betrüger schicken Ihnen z. B. eine E-Mail mit einem Link zu einer gefälschten Website.

Wie Sie Website-Spoofing vermeiden können:

  • Achten Sie auf die Adressleiste – eine gefälschte Website ist wahrscheinlich nicht sicher. Zur Überprüfung sollte die URL mit https:// und nicht mit http:// beginnen – das „s“ steht für „sicher“, und in der Adressleiste sollte auch ein Schloss-Symbol zu sehen sein. Dies bedeutet, dass die Website über ein aktuelles Sicherheitszertifikat verfügt. Wenn eine Website dies nicht hat, bedeutet das nicht unbedingt, dass sie gefälscht wurde – achten Sie auch auf andere Anzeichen.
  • Achten Sie auf Rechtschreib- und Grammatikfehler sowie auf Logos oder Farben, die leicht falsch erscheinen. Prüfen Sie, ob der Inhalt vollständig ist – gefälschte Websites machen sich zum Beispiel manchmal nicht die Mühe, die Datenschutzerklärung oder die Allgemeinen Geschäftsbedingungen mit dem tatsächlichen Inhalt zu füllen.
  • Versuchen Sie es mit einem Passwort-Manager – Software, die zum automatischen Ausfüllen von Anmeldedaten verwendet wird, funktioniert auf gefälschten Websites nicht. Wenn die Software die Felder für Passwort und Benutzernamen nicht automatisch ausfüllt, könnte dies ein Hinweis darauf sein, dass die Website gefälscht ist.

Anrufer-ID oder Telefon-Spoofing

Beim Spoofing der Anrufer-ID – auch Telefonspoofing genannt – fälschen Betrüger absichtlich die Informationen, die an Ihre Anrufer-ID gesendet werden, um ihre Identität zu verschleiern. Sie tun dies, weil sie wissen, dass man eher den Hörer abnimmt, wenn man denkt, dass eine lokale Nummer anruft und nicht eine, die man nicht kennt.

Beim Spoofing von Anrufer-IDs wird VoIP (Voice over Internet Protocol) verwendet, das es Betrügern ermöglicht, eine Telefonnummer und eine Anrufer-ID ihrer Wahl zu erstellen. Sobald der Empfänger den Anruf entgegennimmt, versuchen die Betrüger, sensible Informationen für betrügerische Zwecke zu erhalten.

Wie kann ich verhindern, dass jemand meine Telefonnummer fälscht?

  • Prüfen Sie, ob Ihr Telefonanbieter einen Dienst oder eine App anbietet, mit der Sie Spam-Anrufe erkennen oder herausfiltern können.
  • Sie können auch Anwendungen von Drittanbietern verwenden, um Spam-Anrufe zu blockieren – aber seien Sie sich bewusst, dass Sie private Daten mit diesen Anwendungen teilen.
  • Wenn Sie einen Anruf von einer unbekannten Nummer erhalten, ist es oft am besten, ihn nicht anzunehmen. Die Beantwortung von Spam-Anrufen lädt zu weiteren Spam-Anrufen ein, da die Betrüger Sie dann als potenziellen Kunden betrachten.

Meine Nummer wird gefälscht

Spoofing von Textnachrichten

Das Spoofing von Textnachrichten – manchmal auch SMS-Spoofing genannt – liegt vor, wenn der Absender einer Textnachricht die Benutzer mit gefälschten Absenderinformationen in die Irre führt. Seriöse Unternehmen tun dies manchmal zu Marketingzwecken, indem sie eine lange Nummer durch eine kurze und leicht zu merkende alphanumerische ID ersetzen, angeblich, um es für die Kunden bequemer zu machen. Aber auch Betrüger tun dies – um ihre wahre Identität hinter einer alphanumerischen Absenderkennung zu verbergen, die sich in der Regel als legitimes Unternehmen oder Organisation ausgibt. Oft enthalten diese gefälschten Texte Links zu SMS-Phishing-Websites (bekannt als „Smishing“) oder Malware-Downloads.

Wie man das Spoofing von Textnachrichten verhindert:

  • Vermeiden Sie es so weit wie möglich, auf Links in Textnachrichten zu klicken. Wenn Sie in einer SMS, die scheinbar von einem Ihnen bekannten Unternehmen stammt, aufgefordert werden, dringend etwas zu unternehmen, besuchen Sie die Website des Unternehmens direkt, indem Sie die URL selbst eingeben oder über eine Suchmaschine suchen, und klicken Sie nicht auf den Link in der SMS.
  • Klicken Sie insbesondere niemals auf „Passwort zurücksetzen“-Links in SMS-Nachrichten – die Wahrscheinlichkeit ist groß, dass es sich dabei um Betrug handelt.
  • Denken Sie daran, dass Banken, Telekommunikationsunternehmen und andere seriöse Dienstleister niemals per SMS nach persönlichen Daten fragen – geben Sie also keine persönlichen Informationen auf diese Weise weiter.
  • Seien Sie vorsichtig bei SMS-Warnungen über Preise oder Rabatte, die zu„schön sind, um wahr zu sein“ – es handelt sich wahrscheinlich um Betrug.

ARP-Spoofing

Das Adressauflösungsprotokoll (ARP) ist ein Protokoll, mit dem die Netzwerkkommunikation ein bestimmtes Gerät im Netzwerk erreichen kann. ARP-Spoofing, manchmal auch ARP-Poisoning genannt, tritt auf, wenn ein schädlicher Akteur gefälschte ARP-Nachrichten über ein lokales Netzwerk sendet. Dadurch wird die MAC-Adresse des Angreifers mit der IP-Adresse eines legitimen Geräts oder Servers im Netzwerk verknüpft. Diese Verbindung bedeutet, dass der Angreifer alle für diese IP-Adresse bestimmten Daten abfangen, verändern oder sogar stoppen kann.

Wie man ARP-Poisoning verhindert:

  • Für Einzelpersonen ist der beste Schutz gegen ARP-Poisoning die Verwendung eines virtuellen privaten Netzwerks (VPN).
  • Unternehmen sollten Verschlüsselung – d. h. HTTPS- und SSH-Protokolle – verwenden, um die Wahrscheinlichkeit eines erfolgreichen ARP-Poisoning-Angriffs zu verringern.
  • Unternehmen sollten auch den Einsatz von Paketfiltern in Betracht ziehen – Filter, die schädliche Pakete und solche mit verdächtigen IP-Adressen blockieren.

DNS-Spoofing

DNS-Spoofing – manchmal auch DNS-Cache-Poisoning genannt – ist ein Angriff, bei dem geänderte DNS-Einträge verwendet werden, um den Online-Verkehr auf eine gefälschte Website umzuleiten, die ihrem eigentlichen Ziel ähnelt. Spoofers erreichen dies, indem sie die im DNS-Server gespeicherten IP-Adressen durch die von den Hackern gewünschten Adressen ersetzen. Weitere Informationen über DNS-Spoofing-Angriffe finden Sie in unserem vollständigen Artikel hier.

Wie Sie DNS-Spoofing vermeiden können:

  • Für Einzelpersonen gilt: Klicken Sie nie auf einen Link, bei dem Sie sich nicht sicher sind, verwenden Sie ein virtuelles privates Netzwerk (VPN), scannen Sie Ihr Gerät regelmäßig auf Malware und leeren Sie Ihren DNS-Cache, um Vergiftungen zu vermeiden.
  • Für Website-Besitzer: Verwenden Sie Tools zur Erkennung von DNS-Spoofing, Sicherheitserweiterungen für das Domain-Namen-System und End-to-End-Verschlüsselung.

GPS-Spoofing

GPS-Spoofing liegt vor, wenn ein GPS-Empfänger dazu gebracht wird, gefälschte Signale zu senden, die wie echte Signale aussehen. Das bedeutet, dass die Betrüger vorgeben, an einem Ort zu sein, während sie sich in Wirklichkeit an einem anderen befinden. Betrüger können dies nutzen, um das GPS eines Autos zu hacken und Sie an den falschen Ort zu schicken, oder – in viel größerem Maßstab – sogar die GPS-Signale von Schiffen oder Flugzeugen zu stören. Viele mobile Anwendungen stützen sich auf Standortdaten von Smartphones – diese können Ziele für diese Art von Spoofing-Angriffen sein.

Wie man GPS-Spoofing verhindert:

  • Es wird eine Anti-GPS-Spoofing-Technologie entwickelt, allerdings hauptsächlich für große Systeme, wie z. B. die Seeschifffahrt.
  • Die einfachste (wenn auch unbequeme) Möglichkeit für Nutzer, ihre Smartphones oder Tablets zu schützen, besteht darin, sie in den „akkusparenden Standortmodus“ zu versetzen. In diesem Modus werden nur WLAN und Mobilfunknetze zur Bestimmung Ihres Standorts verwendet, und GPS ist deaktiviert (dieser Modus ist auf einigen Geräten nicht verfügbar).

Gesichts-Spoofing

Die Gesichtserkennungstechnologie wird zum Entsperren von Mobilgeräten und Laptops und zunehmend auch in anderen Bereichen wie Strafverfolgung, Flughafensicherheit, Gesundheitswesen, Bildung, Marketing und Werbung eingesetzt. Gesichtserkennungs-Spoofing kann durch illegal erlangte biometrische Daten erfolgen, die entweder direkt oder verdeckt aus den Online-Profilen einer Person oder durch gehackte Systeme stammen.

So verhindern Sie das Spoofing von Gesichtern:

  • Die meisten Gesichtserkennungsmethoden zum Schutz vor Spoofing beinhalten die Erkennung von Lebendigkeit. Auf diese Weise wird festgestellt, ob es sich um ein echtes Gesicht oder eine falsche Reproduktion handelt. Dabei gibt es zwei Techniken:
    • Die Augenblinzelerkennung beobachtet Muster in den Blinzelintervallen. Betrüger, die diesen Mustern nicht entsprechen können, wird der Zugang verweigert.
    • Interaktive Erkennung, bei der die Benutzer aufgefordert werden, bestimmte Gesichtsbewegungen auszuführen, um zu prüfen, ob sie echt sind.

Wie man Spoofing verhindert

Wenn Sie diese Tipps zur Online-Sicherheit befolgen, können Sie Ihr Risiko für Spoofing-Angriffe minimieren:

  1. Vermeiden Sie es, auf Links zu klicken oder Anhänge von unbekannten Quellen zu öffnen. Sie könnten Malware oder Viren enthalten, die Ihr Gerät infizieren. Im Zweifelsfall immer vermeiden.
  2. Beantworten Sie keine E-Mails oder Anrufe von nicht erkannten Absendern. Jede Kommunikation mit einem Betrüger birgt potenzielle Risiken und lädt zu weiteren unerwünschten Nachrichten ein.
  3. Wenn möglich, richten Sie eine Zwei-Faktor-Authentifizierung ein. Dies fügt dem Authentifizierungsprozess eine weitere Sicherheitsebene hinzu und erschwert es Angreifern, auf Ihre Geräte oder Online-Konten zuzugreifen.
  4. Verwenden Sie starke Passwörter. Ein sicheres Passwort ist nicht leicht zu erraten und besteht idealerweise aus einer Kombination von Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Verwenden Sie nicht überall dasselbe Passwort und ändern Sie Ihr Passwort regelmäßig. Ein Passwort-Manager-Tool ist eine hervorragende Möglichkeit, um Passwörter zu verwalten.
  5. Überprüfen Sie Ihre Online-Datenschutzeinstellungen. Wenn Sie soziale Netzwerke nutzen, seien Sie vorsichtig, mit wem Sie sich verbinden, und lernen Sie, wie Sie Ihre Datenschutz- und Sicherheitseinstellungen nutzen können, damit Sie sicher sind. Wenn Sie verdächtiges Verhalten erkennen, auf Spam geklickt haben oder online betrogen wurden, ergreifen Sie Maßnahmen zur Sicherung Ihres Kontos und melden Sie den Vorfall.
  6. Geben Sie keine persönlichen Informationen online weiter. Vermeiden Sie es, persönliche und private Informationen online preiszugeben, wenn Sie nicht zu 100 % sicher sind, dass es sich um eine vertrauenswürdige Quelle handelt.
  7. Halten Sie Ihr Netzwerk und Ihre Software auf dem neuesten Stand. Software-Updates enthalten Sicherheits-Patches, Fehlerkorrekturen und neue Funktionen – wer auf dem Laufenden bleibt, verringert das Risiko einer Malware-Infizierung und von Sicherheitsverletzungen.
  8. Achten Sie auf Websites, E-Mails oder Nachrichten mit schlechter Rechtschreibung oder Grammatik – sowie auf andere Merkmale, die nicht korrekt aussehen, wie Logos, Farben oder fehlende Inhalte. Dies kann ein Zeichen für Spoofing sein. Besuchen Sie nur Websites mit einem gültigen Sicherheitszertifikat.

In den USA können die Opfer von Spoofing eine Beschwerde beim Consumer Complaint Center der FCC einreichen. In anderen Ländern der Welt gibt es ähnliche Gremien mit eigenen Beschwerdeverfahren. Wenn Sie aufgrund von Spoofing Geld verloren haben, können Sie die Strafverfolgungsbehörden einschalten.

Der beste Weg, sich online zu schützen, ist eine robuste Antiviren-Softwarelösung. Wir empfehlen Kaspersky Total Security: ein abgerundetes Cybersicherheitspaket, das Sie und Ihre Familie online schützt und für ein sicheres Internet-Erlebnis sorgt.

Verwandte Artikel:

Was ist Spoofing – Definition und Erläuterung

Beim Spoofing im Bereich der Cybersicherheit geben sich Betrüger als eine andere Person aus, um Daten oder Geld zu stehlen oder Malware zu verbreiten. Lernen Sie die Risiken von Spoofing-Angriffen kennen.
Kaspersky logo

Weitere interessante Artikel: