Was ist Spoofing?

Spoofing – Sie haben vielleicht schon einmal davon gehört, aber für viele ist es immer noch ein vager Begriff. Es handelt sich jedoch um ein Werkzeug, das zunehmend von Angreifern genutzt wird, und es wird daher dringend empfohlen, sich darüber zu informieren. In diesem Artikel werden wir Schritt für Schritt erklären, was Spoofing ist, wie es funktioniert und welche Formen es gibt.

Kurz gesagt, Spoofing ist die Verfälschung von Merkmalen, wobei der Angreifer darauf abzielt, den Empfänger zu täuschen. Es ist wichtig zu verstehen, dass der Angreifer eine falsche Identität annimmt. Dies beschränkt sich nicht nur auf E-Mail oder Telefonnummer, sondern umfasst auch Websites und IP-Adressen.

Ein Beispiel für Spoofing ist, wenn ein Angreifer, der sich als Mitarbeiter Ihrer Bank ausgibt, Sie unter der Telefonnummer der Bank anruft. In der Praxis nimmt der Angreifer die Identität der Bank an, auch wenn er offensichtlich nicht dort arbeitet.

Spoofing kann Teil eines Social-Engineering-Angriffs sein, bei dem das Opfer dazu gebracht werden soll, bestimmte Aktionen durchzuführen oder Informationen zu liefern.

1. Wie funktioniert das Spoofing?

Spoofing besteht häufig aus zwei Komponenten: Die eigentliche Fälschung, z. B. eine gefälschte E-Mail oder Website, und die Social-Engineering-Komponente, die die Opfer zum Handeln auffordert.

Ein Spoofer kann Ihnen beispielsweise eine E-Mail schicken oder Sie anrufen, die scheinbar vom Manager stammt und Sie auffordert, online Geld zu überweisen.  Spoofers sind gut darin, die richtigen Informationen zu verknüpfen, um ein Opfer zu überzeugen, das zu tun, was sie wollen. In Kombination mit verschiedenen Social-Engineering-Taktiken ist dies oft erfolgreich.

2. Arten von Spoofing

2.1 Gefälschte Mail

E-Mail-Spoofing ist eine Form des Angriffs, die regelmäßig eingesetzt wird. Der Absender ändert die E-Mail-Kopfzeilen so, dass die Software eine falsche Absenderadresse anzeigt.  Darüber hinaus werden Komponenten von der Website übernommen, wie z. B. ein Logo und Text, damit es wie eine offizielle Nachricht aussieht.

Spoofing-E-Mails fordern zu einer Handlung auf, z. B. zum Anklicken eines Links. Die Dringlichkeit spielt eine Rolle, z. B. die Sperrung Ihres Kontos, wenn Sie nicht innerhalb einer bestimmten Zeit antworten. Sie können auch Anhänge enthalten, die, wenn sie geöffnet werden, Malware herunterladen.

2.2 Spoofing von IP-Adressen

Der Unterschied zwischen IP-Spoofing und E-Mail-Spoofing besteht darin, dass IP-Spoofing auf das Netzwerk und nicht auf die Person abzielt.

Angreifer, die IP-Spoofing verwenden, versuchen, sich als ein anderer Computer auszugeben. Dies ist gefährlich, wenn ein System oder eine Organisation vertrauenswürdige IP-Adressen verwendet. Wenn ein Hacker eine IP-Adresse in die Hände bekommt, der ein anderes System vertraut, kann er auf diese Weise die Sicherheitsmaßnahmen umgehen.

Darüber hinaus wird IP-Spoofing häufig für DDoS-Angriffe (Distributed Denial of Service) eingesetzt. Wenn Sie mit dieser Art von Angriffen nicht vertraut sind, empfehlen wir Ihnen, unseren Artikel zu lesen, der beschreibt, was DDOS-Angriffe sind.

2.3 Spoofing von Telefonnummern

Beim Spoofing von Nummern können Angreifer Anrufe tätigen, die von einer bestimmten Nummer zu kommen scheinen, die der Empfänger kennt und der er vertraut, oder von einer Nummer, die einen genauen geografischen Standort angibt. Angreifer können dann Social Engineering einsetzen, um ihre Opfer zu zwingen, persönliche Daten wie Passwörter, Kontodaten und Sozialversicherungsnummern am Telefon preiszugeben, indem sie sich als Vertreter einer Bank oder eines Kundendienstes ausgeben.

2.4 Gefälschte Website

Wenn eine Website erstellt wird, die wie eine bestehende Website aussieht, die der Benutzer kennt und der er vertraut, nennt man dies Website-Spoofing. Angreifer missbrauchen diese Websites, um Benutzernamen, Passwörter und andere sensible Informationen von Benutzern zu stehlen.

Die Angreifer verwenden Logos, Texte und Schriftarten der offiziellen Stelle, um sie echt aussehen zu lassen. Sie können auch Typosquatting verwenden, bei dem sie einen zusätzlichen Buchstaben hinzufügen oder weglassen. Beispiele sind Faceboook oder Fasebook.

2.5 ARP-Spoofing

ARP (Address Resolution Protocol) ist eine Datenübertragungstechnologie, die IP-Adressen (Internet Protocol) in MAC-Adressen (Media Access Control) umwandelt.  ARP-Spoofing verknüpft die MAC-Adresse eines Angreifers mit einer legitimen Netzwerk-IP-Adresse, so dass der Angreifer Daten empfangen kann, die für den Besitzer der IP-Adresse bestimmt sind. Neben dem Diebstahl oder der Manipulation von Daten wird ARP-Spoofing häufig für Denial-of-Service-, Man-in-the-Middle- und Session-Hijacking-Angriffe verwendet.

2.6 DNS-Spoofing

DNS-Server wandeln URLs und E-Mail-Adressen in IP-Adressen um. DNS-Spoofing ermöglicht es Angreifern, den Datenverkehr zu einer bösartigen Website umzuleiten, indem sie ihn an eine andere IP-Adresse senden.