AntivirusTechnik

Spoofing – was hinter dem Cyberverbrechen steckt

0

Spoofing – ein Mittel mit bösartigem Zweck

Spoofing tritt auf, wenn böswillige Akteure und Cyberkriminelle als vertrauenswürdige menschliche Kontakte, Marken, Organisationen oder Geräte agieren, damit sie auf Systeme zugreifen und sie mit Malware infizieren, Daten stehlen und auf andere Weise Schaden und Störungen verursachen können. Im Kern ist Spoofing jede Aktion, bei der ein Betrüger seine Identität verschleiert, um Vertrauen zu gewinnen oder normale Zugriffsregeln zu umgehen. 

Spoofing kann von einfach bis komplex reichen, mit Versuchen über E-Mails, Websites und Telefonanrufe bis hin zu Versuchen, ahnungslose Netzwerke durch Spoofing von DNS-Servern (Domain Name System) und IP-Adressen (Internet Protocol) auszutricksen. Viele Spoofing-Angriffe kommen durch Social-Engineering-Versuche zustande, bei denen ahnungslose Benutzer manipuliert und dazu verleitet werden, wichtige Informationen wie Passwörter und Bankinformationen preiszugeben. Mehr über die Funktionsweise und die Arten erfahren Sie in diesem Blogbeitrag. Auch geben wir Ihnen wertvolle Hinweise, wie Sie sich vor Spoofing schützen können. 

Was ist Spoofing und wie funktioniert es?

Spoofing funktioniert durch den Einsatz verschiedener High-Tech- und Low-Tech-Taktiken, um den Endbenutzer davon zu überzeugen, vertrauliche Informationen preiszugeben oder eine bestimmte Aktion durchzuführen, wie das Klicken auf einen Link oder das Herunterladen einer Datei, die es dem Cyberkriminellen ermöglicht, Systeme zu beschädigen oder Informationen zu stehlen. Obwohl es sich nicht um eine Advanced Persistent Threat (APT) handelt, können verschiedene Arten von Spoofing als Teil besser koordinierter, fortlaufender Angriffe eingesetzt werden.  

Die verschiedenen Spoofing-Arten

Nachfolgend sind die verschiedenen Arten von Spoofing aufgeführt, die Cyberkriminelle verwenden. 

E-Mail-Spoofing

E-Mail-Spoofing tritt auf, wenn der Absender eine gefälschte E-Mail-Adresse verwendet, um kriminelle Aktivitäten durchzuführen. Dies kann alles sein, vom Senden von Anhängen, die beim Herunterladen Ransomware oder andere Malware installieren, die sich über ein ganzes Netzwerk ausbreitet, bis hin zum Überzeugen des Endbenutzers, Geld oder vertrauliche Finanzinformationen zu senden. E-Mail-Spoofing verwendet ähnlich wie Phishing und andere Social-Engineering-Methoden emotional manipulative Taktiken wie das Erzeugen von Angst oder Dringlichkeit, um den Endbenutzer zum schnellen Handeln zu bewegen.  

E-Mail-Spoofing ist eine der häufigsten Formen dieses Angriffs und äußerst effektiv. Das liegt daran, dass Cyberkriminelle die E-Mails so tarnen, dass sie so aussehen, als kämen sie von einer Organisation, der der Endbenutzer vertraut. Oder sie tarnen das „Von“-Feld, um das einer Person in der Kontaktliste des Empfängers nachzuahmen. Es kann einen versierten E-Mail-Benutzer erfordern, die Fälschung zu erkennen und sich nicht mit der Nachricht zu beschäftigen, indem er einen Anhang öffnet oder herunterlädt.  

Anrufer-ID-Spoofing

Anrufer-ID-Spoofing liegt vor, wenn der Angreifer jemanden anruft und absichtlich falsche Informationen sendet, um die Anrufer-ID zu ändern. VoIP (Voice over Internet Protocol) ist das Mittel der Wahl für die meisten Spoofing-Versuche der Anrufer-ID, da der Dienst das Internet zum Senden und Empfangen von Anrufen verwendet. Der Angreifer kann dann VoIP verwenden, um eine Telefonnummer auszuwählen oder einen Namen auf der Anrufer-ID anzuzeigen, der ihm bekannt vorkommt oder aus einer Region stammt, die der Anrufer nicht für verdächtig hält. 

Wie beim E-Mail-Spoofing erfordert der nächste Schritt des Anrufer-ID-Spoofings Social-Engineering-Techniken, um die Person am anderen Ende dazu zu bringen, Informationen bereitzustellen oder Maßnahmen zu ergreifen, um dem Kriminellen bei der Durchführung seines Angriffs zu helfen. 

Spoofing von Textnachrichten

Auch als SMS-Spoofing bezeichnet, tritt Textnachrichten-Spoofing auf, wenn der Absender der Textnachricht gefälschte Anzeigeinformationen verwendet, um seine Identität zu verbergen und die Empfänger dazu zu bringen, eine Aktion auszuführen. Sie können dies tun, indem sie eine alphanumerische Absender-ID verwenden, was nicht allzu verdächtig erscheinen mag, da legitime Unternehmen dasselbe zu Marketingzwecken tun. Betrüger fügen jedoch Links zu SMS-Phishing-Websites oder Malware-Downloads in ihre Textnachrichten ein. 

Website-Spoofing

Website-Spoofing zielt darauf ab, eine gefälschte, bösartige Website legitim und sicher aussehen zu lassen. Cyberkriminelle tarnen sie in der Regel mit vertrauten Markenlogos, Farben und Layouts, sodass die gefälschte Webseite sehr stark der einer Website ähnelt, die Sie häufig besuchen, oder von einem Unternehmen, dem Sie vertrauen. 

Angreifer kombinieren Website-Spoofing häufig mit E-Mail-Spoofing, indem sie den Website-Link per E-Mail übermitteln und den Endbenutzer in der Regel auf eine gefälschte Anmeldeseite leiten, auf der Benutzernamen, Passwörter und andere persönliche Informationen gesammelt werden, oder indem sie Malware auf den Computer des Endbenutzers ablegen. 

Sicherheitslösungen wie McAfee Total Protection 2022 sind bei einem Malware-Befall die Rettung. Nach der Erkennung der Schadsoftware wird sie umgehend von dem Antivirenprogramm neutralisiert. 

Spoofing von IP-Adressen 

Beim IP-Spoofing wird ein anderes Computersystem oder mobiles Gerät versteckt oder imitiert, indem Internet Protocol (IP)-Pakete mit einer modifizierten Quelladresse erstellt werden. Da IP-Pakete das primäre Mittel sind, das vernetzte Computer und Geräte zur Kommunikation verwenden, ist die Absicht von IP-Spoofing im Allgemeinen ein DDoS-Angriff (Distributed Denial of Service). Diese überschwemmen das Zielnetzwerk mit Datenverkehr, bis es heruntergefahren wird. In anderen Szenarien möchte der Cyberkriminelle einfach seinen Standort vor dem Empfänger verbergen. Dieser Ansatz kann mit E-Mail-Spoofing oder Website-Spoofing verwendet werden, um dem Angriff mehr Legitimität zu verleihen. 

DNS-Spoofing

DNS-Spoofing (Domain Name System) tritt auf, wenn ein Angreifer DNS-Einträge ändert und sie verwendet, um Online-Verkehr auf eine gefälschte Website umzuleiten, die sich als die beabsichtigte Website ausgibt. DNS-Spoofing wird auch als DNS-Cache-Poisoning bezeichnet und beinhaltet das Ersetzen der auf dem DNS-Server gespeicherten IP-Adressen durch die gefälschten IP-Adressen des Cyberkriminellen. Das ultimative Ziel des Angriffs besteht darin, den Endbenutzer auf eine gefälschte und potenziell schädliche Website zu leiten. 

GPS-Spoofing 

Wenn Angreifer GPS-Spoofing verwenden, senden sie ein gefälschtes GPS-Signal an einen GPS-Empfänger. Der ausgetrickste Empfänger sendet dann gefälschte Standortdaten an andere betroffene GPS-Geräte. Da mobile Geräte stark auf GPS-Dienste angewiesen sind, sind sie besonders anfällig für diese Art von Cyber-Angriffen. Schwerwiegendere GPS-Spoofing-Angriffe können sich auf das Gebiet beziehen, um einen falschen Standort anzuzeigen. Cyberkriminelle nutzen GPS-Spoofing, um die Kontrolle über Fahrzeuge, Boote, Drohnen und alle Personen zu erlangen, die sich auf ein Navigationssystem verlassen. GPS-Spoofing ist eine fortschrittliche Taktik, die verwendet werden kann, um Drohnen oder Schiffe zu entführen und militärische Navigationssysteme zu stören. 

ARP-Spoofing

Einer der ausgeklügelteren Cyberangriffe, das Spoofing des Address Resolution Protocol (ARP), geschieht, wenn der Angreifer seine MAC-Adresse (Media Access Control) mit der Ziel-IP-Adresse verbindet. Sobald die Verbindung hergestellt ist, kann der Kriminelle Daten abfangen, ändern oder stehlen, die für die Ziel-IP-Adresse bestimmt sind. ARP-Spoofing kann für Denial-of-Service-Angriffe oder sogar System-Hijacking-Schemata verwendet werden. 

Erweiterungs-Spoofing

Die heutigen durchschnittlichen Benutzer von Computern oder Mobilgeräten wissen, dass sie keine ausführbaren Dateien installieren sollten, insbesondere solche, die sie von unbekannten und nicht verifizierten Quellen erhalten. Cyberkriminelle verwenden Erweiterungs-Spoofing, um Endbenutzer dazu zu verleiten, ausführbare Malware-Dateien zu installieren, indem sie den wahren Dateityp verschleiern. Beispielsweise kann eine bösartige Datei report.doc.exe heißen. Der gefälschte Dateiname erscheint jedoch häufig nur als report.doc in der E-Mail des Benutzers. Es ist dann wahrscheinlicher, dass der ahnungslose Empfänger die Datei herunterlädt und installiert. 

Einen Schutz für Schadsoftware der unterschiedlichsten Art bieten Sicherheitsprogramme wie Bitdefender Internet Security 2021 und Norton Security 3.0. 

Wie schützt man sich vor Spoofing-Angriffen?

Der erste und wichtigste Schritt zum Schutz vor Spoofing-Angriffen besteht darin, nach offensichtlichen Anzeichen von Spoofing Ausschau zu halten. Eines der häufigsten Anzeichen sind Websites, E-Mails oder andere Mitteilungen mit schlechter Rechtschreibung oder Grammatik. Achten Sie auch darauf, die Farben, Schriftarten und Logos von Websites und E-Mails zu überprüfen, die scheinbar von vertrauenswürdigen Unternehmen und Marken stammen. Andere Möglichkeiten zum Schutz vor Spoofing sind: 

  • Installieren Sie eine Antivirensoftware mit Malware-Schutz und Anti-Spam-Feature 
  • Besuchen Sie nur Webseiten mit gültigem Sicherheitszertifikat (https:// am Anfang der URL) 
  • Verwenden Sie Spamfilter, um zu verhindern, dass schädliche E-Mails in Ihren Posteingang gelangen 
  • Überprüfen Sie die E-Mail-Adresse des Absenders, um sicherzustellen, dass vor der E-Mail-Domäne kein falsch geschriebener Text vorhanden ist  
  • Klicken Sie nicht auf Links oder öffnen Sie Anhänge von unbekannten Absendern oder unbekannten Domänen 
  • Wählen Sie sichere Passwörter und verwenden Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung 
  • Aktualisieren Sie regelmäßig alle Anwendungen, Betriebssysteme, Browser, Netzwerktools und interne Software, um sicherzustellen, dass Sie die neueste, sichere Version installiert haben 

 

Wenn Sie aktuelle Virenschutzsoftware kaufen und damit vor den unterschiedlichsten Cyberbedrohungen geschützt sein möchten, haben Sie mit BestSoftware den richtigen Online-Shop gefunden. Wir bieten Ihnen Sicherheitslösungen wie McAfee Internet Security 2022 und ESET NOD32 Antivirus 2022 zum besten Preis und mit dem besten Service an. 

Hohe CPU-Auslastung – das sollten Sie wissen

Previous article

Stichwortverzeichnis in Word erstellen – orientieren Sie sich an unserer verständlichen Anleitung

Next article

You may also like

Comments

Comments are closed.

More in Antivirus