academy
Sicherheit
Privatsphäre
Leistung
Sprache auswählen
Avast Academy Sicherheit Andere Bedrohungen Was ist Spoofing und wie kann ich mich dagegen verteidigen?

Was ist Spoofing und wie kann ich mich dagegen verteidigen?

Spoofing ist, wenn ein Hacker vorgibt, jemand zu sein, der einer Person oder einem Netzwerk bekannt ist, um auf vertrauliche Informationen zuzugreifen – häufig um finanziellen Gewinn zu erzielen. Spoofing kann auch auf einer tieferen technischen Ebene erfolgen, z. B. beim DNS- oder IP-Adressen-Spoofing. Erfahren Sie, was Spoofing ist, wie Spoofing funktioniert und wie Sie sich gegen diese Angriffe verteidigen können.

Spoofing-Hero

Was ist Spoofing?

Spoofing bezieht sich auf jede Art von Cyberkriminalität, bei der sich ein Hacker als bekannter Kontakt oder bekannte Quelle ausgibt. Spoofing definiert sich durch eine Vielzahl von Taktiken, die alle von der Fähigkeit des Hackers abhängen, sich für jemand anders auszugeben.

Einige Spoofer verschleiern ihre Kommunikation, z. B. E-Mails oder Telefonanrufe so, dass sie scheinbar von einer Person oder Organisation stammen, der ihr ausgesuchtes Opfer vertraut. Spoofing in der Netzwerksicherheit umfasst das Täuschen eines Computers oder Netzwerks über eine gefälschte IP-Adresse, durch das Umleiten des Internetverkehrs auf DNS-Ebene, oder das Fälschen von ARP-Daten in einem lokalen Zugriffsnetzwerk (LAN).

Hamburguer menu icon

Dieser Artikel enthält:

    Warum ist Spoofing schlecht?

    Unabhängig davon, welche Art von Spoofing verwendet wird, sind die Grundlagen immer dieselben: Der Hacker täuscht seine Opfer, indem er vorgibt, jemand zu sein, der er nicht ist. Um zu verstehen, wie Spoofing funktioniert, denken Sie an den klassischen Wolf im Schafspelz. Der Wolf – in diesem Fall unser Spoofer – verkleidet sich als Schaf und wird dadurch von den anderen Schafen als Freund begrüßt.

    Sobald der Hacker das Vertrauen des Opfers erlangt hat, wird die Gefahr offensichtlich. E-Mail- und Telefon-Spoofer manipulieren ihre Opfer, um vertrauliche persönliche Informationen weiterzugeben, was zu Finanzbetrug oder Identitätsdiebstahl führen kann. Hacker verwenden häufig E-Mail-Spoofing, um Opfer in Phishing-Kampagnen zu verwickeln.

    Andere Arten von Spoofing zielen eher auf Netzwerke als auf Einzelpersonen ab, mit dem Ziel, Malware zu verbreiten, Daten zu stehlen, Sicherheitssysteme zu umgehen oder die Grundlage für nachfolgende Angriffe zu schaffen.

    Da Spoofing auf so vielfältige Weise angewendet werden kann, kann es eine echte Herausforderung sein, jeden Angriff zu erkennen. Darum ist es so wichtig, sich dagegen mit einer starken und zuverlässigen Internetsicherheit zu wappnen. Avast Free Antivirus sucht ständig nach eingehenden Bedrohungen und schützt Sie vor Phishing- und Malware-Angriffen, die Spoofer so gerne starten.

    Was ist der Unterschied zwischen Spoofing und Phishing?

    Bei Phishing-Angriffen werden Opfer unter anderem mit Ködern wie gefälschten E-Mails „angelockt“ und dazu gebracht, vertrauliche personenbezogene Daten preiszugeben, die dann für Identitätsdiebstahl verwendet werden können.

    Wie bereits erwähnt, gibt es verschiedene Arten von Spoofing. Spoofing auf DNS- oder IP-Adressebene unterscheidet sich grundlegend von Phishing, da hier technische Mittel verwendet werden, um einen Computer oder ein Netzwerk auszutricksen. E-Mail-Spoofing und Phishing sind sehr ähnlich und werden häufig zusammen angewendet.

    Denken Sie immer daran, dass Spoofing-Angriffe den Anschein erwecken, als stamme die Kommunikation des Hackers von einer vertrauenswürdigen Quelle. Da das Ziel von Phishing darin besteht, Opfer dazu zu bringen, vertrauliche persönliche Informationen preiszugeben, verwenden viele Phisher Spoofing, um bei ihren Opfern den Eindruck zu erwecken, dass ihre E-Mails legitim sind.

    Einige Phisher senden ihre betrügerischen E-Mails massenhaft an so viele Ziele wie möglich, ohne sich die Mühe zu machen, eine vertrauenswürdige Quelle zu fälschen. Infolgedessen landen die meisten dieser E-Mails genau dort, wo sie hingehören: Im Spam-Ordner.

    Raffiniertere Hacker verwenden Spoofing, um ihre Phishing-E-Mails glaubwürdiger und damit erfolgreicher zu machen. Schauen wir uns mal an, wie sie das machen.

    Was ist E-Mail-Spoofing?

    E-Mail-Spoofing ist, wenn ein Hacker E-Mails von einer gefälschten E-Mail-Adresse erstellt und versendet, die das ausgesuchte Opfer erkennt, z. B. eine E-Mail-Adresse, die von seiner Bank verwendet wird. In Unternehmen können sich Hacker als hochrangige Führungskräfte oder Geschäftspartner ausgeben und Interna von Mitarbeitern anfordern. Anfang 2019 wurde der in Mumbai ansässige Farbenhersteller Asian Paints Opfer eines massiven E-Mail-Spoofing-Angriffs, bei dem die Hacker vorgaben, einer der Lieferanten des Unternehmens zu sein.

    E-Mail-Spoofing ist aufgrund der Art und Weise, wie E-Mails gestaltet sind, gängige Praxis bei Hackern. Es ist ein offenes und mäßig gesichertes System, mit dem Menschen auf der ganzen Welt problemlos Nachrichten austauschen können. Leider ist das System dadurch auch offen für Missbrauch durch böswillige Akteure wie Spoofer. Es gibt sogar E-Mail-Spoofing-Websites, auf denen Hacker E-Mails im Handumdrehen online fälschen können.

    Die gute Nachricht ist, dass Spoofing gestoppt werden kann, wenn Sie wissen, wonach Sie suchen müssen. Im Folgenden werden einige verräterische Anzeichen aufgeführt, mit denen Sie einen E-Mail-Spoofing-Angriff erkennen können:

    Warnsignale für E-Mail-Spoofing

    • Generische E-Mail-Domain: Finanzinstitute und andere Unternehmen senden ihre E-Mails von ihren offiziellen Domains aus. Wenn Sie eine E-Mail erhalten haben, die echt aussieht, aber von einer Adresse eines kostenlosen E-Mail-Anbieters stammt, z. B. yourbankname@yahoo.com, handelt es sich möglicherweise um einen Spoofer.

    • Generische Grußformel: Die meisten Unternehmen werden Sie mit Ihrem Namen ansprechen. Seien Sie skeptisch gegenüber E-Mails, die mit „Sehr geehrter Kunde“ beginnen oder die Sie mit Ihrem E-Mail-Benutzernamen ansprechen.

    • Anfrage persönlicher Informationen: Unternehmen und Arbeitgeber verfügen bereits über alle Informationen, die sie benötigen. Sie sollten Ihnen keine E-Mails senden, um Dinge wie Ihre Benutzeranmeldeinformationen oder Kreditkarteninformationen anzufordern.

    • Merkwürdige Anhänge: Einige Spoofer versuchen, Ihre Spam-Filter zu umgehen, indem sie den schädlichen Inhalt ihrer E-Mail in einen Anhang einfügen. Achten Sie besonders auf .HTML- oder .EXE-Anhänge, da diese möglicherweise Malware auf Ihrem Gerät installieren. Öffnen Sie auf keinen Fall unbekannte Anhänge oder Links, wenn Sie eine verdächtige E-Mail erhalten.

    • Fehler und Inkonsistenzen: Entspricht der Name des Absenders der von ihm verwendeten E-Mail-Adresse? Enthält die E-Mail Rechtschreib- oder Grammatikfehler? Ist Ihr Name richtig geschrieben? Legitime Unternehmen machen diese Art von nachlässigen Tippfehlern nicht in den E-Mails, die sie an ihre Kunden versenden.

    • Erzwungene Dringlichkeit: Spoofer möchten, dass Sie schnelle Entscheidungen treffen und sich keine Zeit zum Nachdenken nehmen. Deshalb üben sie Druck aus. Ihr Konto wird gelöscht! Ihnen wird ein Bußgeld auferlegt! Die Regierung wird Sie verklagen! Je mehr Panik der Hacker auslösen kann, desto höher ist die Wahrscheinlichkeit, dass sein Opfer auf den Betrug hereinfällt.

    • Tippfehler in der URL: Viele Spoofer versuchen, Opfer dazu zu bringen, gefälschte Versionen ganzer Websites zu besuchen. Sie werden versuchen, ihre Website als die echte auszugeben, indem sie einige „clevere“ Rechtschreibtricks anwenden, z. B. ein kleines l durch ein großes I ersetzen oder eine andere Domain-Endung verwenden.

      Watch out for these telltale signs of email spoofing.

      Diese hypothetische gefälschte E-Mail trägt viele der Warnzeichen, die Sie in echten E-Mails sehen: eine unzulässige E-Mail-Adresse, eine allgemeine Begrüßung, eine Anfrage nach persönlichen Informationen und eine künstliche Dringlichkeit.

    Was ist IP-Spoofing?

    IP-Spoofing findet auf einer tieferen Ebene des Internets als das E-Mail-Spoofing statt. Wenn ein Hacker diese Technik anwendet, macht er sich an einem der grundlegenden Protokolle des Webs zu schaffen. Jedes Gerät, das eine Verbindung zum Internet herstellt, tut dies über eine IP-Adresse, eine Folge von Zahlen, die anderen Geräten mitteilt, wo es sich befindet. Wenn Ihr Gerät Informationen ins Internet sendet, erfolgt dies in einer Reihe von Paketen, und jedes Paket enthält die IP-Adresse Ihres Geräts. Auf diese Weise weiß jedes Gerät im Internet, welches Gerät welche Information weiterleitet.

    Viele geschlossene Netzwerke sind so konfiguriert, dass sie nur Pakete von bestimmten, vorab genehmigten IP-Adressen akzeptieren. Dies ist eine Sicherheitsmaßnahme, um zu verhindern, dass unbekannte Geräte auf das Netzwerk zugreifen. Ein Hacker kann einen IP-Spoofing-Angriff verwenden, um die IP-Adresse seines Geräts zu ändern und eines dieser Netzwerke dazu zu bringen, ihm Zugriff zu gewähren. Sie können Ihre IP-Adresse verbergen, damit Hacker sich nicht als Sie ausgeben können.

    IP-Spoofing ist besonders beliebt bei DDoS-Angriffen, bei denen ein Hacker ein Netzwerk überlastet, indem er es mit eingehendem Datenverkehr überflutet. Für das Ziel des Angriffs ist es einfach, Datenverkehr einer einzelnen IP-Adresse zu blockieren. Aber mit IP-Spoofing kann der Hacker den Datenverkehr so erscheinen lassen, als stamme er aus mehreren Quellen. Dies macht es für das Ziel viel schwieriger, sich zu wehren.

    Andere Beispiele für Spoofing

    Icon_01ARP-Spoofing: Mit dieser Methode kann ein Hacker ein LAN infiltrieren, indem er seinen Computer als Netzwerkmitglied maskiert. Hacker verwenden ARP-Spoofing, um Informationen mit Man-In-the-Middle-Angriffen zu stehlen. Der Hacker fängt heimlich ein Gespräch ab, gibt sich als beide Teilnehmer aus und kann so die besprochenen Informationen abgreifen.

    Icon_02DNS-Spoofing: Diese Technik wird auch als DNS-Cache-Poisoning bezeichnet und leitet die Opfer von einer Website zur anderen. Der Hacker „vergiftet“ die Auflistung der Zielwebsite auf einem DNS-Server, indem er die zugehörige IP-Adresse in eine seiner Wahl ändert, wodurch die Opfer auf betrügerische Websites umgeleitet werden, auf denen persönliche Daten gesammelt oder Malware auf ihren Computer heruntergeladen wird. Dies ist eine gängige Technik bei Pharming-Angriffen.

    Icon_03Webseite-Spoofing: Wenn ein Hacker eine gefälschte Version einer echten Website erstellt, führt er ein Website-Spoofing durch. Die nachgeahmten Seiten sehen genauso aus wie die echten, und wenn sich Benutzer einloggen, erhält der Hacker ihre Zugangsdaten.

    Icon_04Anruferkennungs-Spoofing: Dieser ist bei Robocallern beliebt, da sie ihre Anrufe so erscheinen lassen können, als ob sie entweder von einer vertrauenswürdigen Nummer oder einer bestimmten geografischen Region stammen. Sobald das Opfer den Anruf entgegennimmt, versucht der Angreifer, an vertrauliche Informationen zu gelangen. Anrufer-ID-Spoofing kann auch zum Senden gefälschter Textnachrichten verwendet werden.

    Icon_05GPS-Spoofing: Einige Menschen versuchen möglicherweise, ihren physischen, geografischen Standort falsch darzustellen, indem sie ihre GPS-Koordinaten fälschen. Jede mobile App, die Smartphone-Standortdaten verwendet, ist ein potenzielles Ziel für GPS-Spoofing-Angriffe.

    So können Sie sich vor Spoofing schützen

    Spoofing-Angriffe können in so vielen verschiedenen Formen auftreten, dass es verständlich ist, wenn Sie sich überfordert fühlen. Lernen Sie mit diesen nützlichen Tipps, wie Sie sich vor Spoofing schützen können:

    • Seien Sie schlau: Bleiben Sie wachsam gegen die bekanntesten Arten von Spoofing. Seien Sie auf der Hut vor Anzeichen eines Spoofing-Angriffs. So ist die Gefahr für Sie geringer, ausgetrickst zu werden.

    • Machen Sie einen Bestätigungsanruf: Wenn Sie aufgefordert werden, persönliche Informationen, wie etwa Passwort oder Kreditkartennummer, preiszugeben, rufen Sie den Absender auf der Telefonnummer an, die auf der offiziellen Webseite aufgeführt ist. Geben Sie die URL manuell in Ihren Browser ein, überprüfen Sie die Website auf Anzeichen von Website-Spoofing und klicken Sie in der verdächtigen E-Mail, die Sie erhalten haben, nicht auf Links.

    • Hüten Sie sich vor merkwürdigen Anhängen: Öffnen Sie niemals Anhänge, deren Empfang Sie nicht erwartet haben, insbesondere wenn sie ungewöhnliche Dateierweiterungen haben.

    • Ändern Sie Ihre Passwörter regelmäßig: Wenn es einem Spoofer gelingt, an Ihre Zugangsdaten zu kommen, kann er keinen großen Schaden anrichten, wenn Sie bereits ein neues Passwort haben. Erstellen Sie sichere Passwörter, die für andere schwer zu erraten sind, und verwenden Sie eine Passwortverwaltung, um sie sicher zu speichern.

    • Erst prüfen, dann klicken: Gehen Sie mit dem Cursor über alle Links, bevor Sie darauf klicken. So wissen Sie im Voraus, worauf Sie sich einlassen. Wenn Sie sich zum Anklicken entscheiden, bestätigen Sie die URL nachdem die Seite geladen ist, um sicherzugehen, dass Sie nicht weitergeleitet wurden.

    • Melden Sie Spoofing-Versuche: Wenn Sie eine gefälschte E-Mail oder andere Mitteilung erhalten haben, teilen Sie dem vermeintlichen Absender mit, dass sie angegriffen wurden. Dies kann dazu beitragen, zukünftige Spoofing-Angriffe zu verhindern. Die meisten Unternehmen haben auf ihrer Website einen Bereich, wo Sie Spoofing und andere Sicherheitsprobleme melden können.

    Schützen Sie Ihre Geräte mit bewährter Antivirus-Software

    Sie müssen das Problem nicht alleine lösen. Avast Free Antivirus enthält eine Vielzahl moderner Funktionen, die im Zusammenspiel eine Gefahrenerkennung in Echtzeit gewähren. Mit unserem Web Shield und Email Shield an Ihrer Seite sind Sie vor Phishing-E-Mails und Websites, die Spoofer gern erstellen, geschützt. Mit der kostenlosen Virenschutzlösung, auf die Millionen von Menschen weltweit vertrauen, sind Sie online sicher.

    Schützen Sie Ihr iPhone vor Bedrohungen mit dem
    kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION

    Schützen Sie Ihr Android-Gerät vor Bedrohungen
    mit dem kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION