Die jahrhundertealte „Tradition“ der Täuschung wird auch von Cyber-Betrügern gern genutzt und mit innovativen Methoden weiter fortgeführt. Hierfür hat sich der Begriff „Spoofing“ etabliert, der ins Deutsche übersetzt so viel wie fälschen, täuschen oder hereinlegen bedeutet. Erfahren Sie hier, welche Arten von Spoofing es gibt, welche Tricks die Betrüger anwenden und wie Sie sich mit Avira Free Security und anderen Avira Lösungen vor Betrug im Internet schützen können.
Was ist Spoofing?
Spoofing bezeichnet in der der Welt der Internet-Technologie (oder auch IT-Infrastrukturen) das Eindringen in Computer oder Netzwerke, indem eine vertrauenswürdige, reale Identität vorgetäuscht wird. Cyber-Kriminelle gehen beim Versand von so genannten Spoof-E-Mails sehr geschickt vor und fälschen dabei beispielsweise Namen sowie E-Mail- und IP-Adressen.
Spoofer (also die Betrüger) geben sich als andere Person aus, um uns dazu zu verleiten, persönliche Daten preiszugeben oder eine Aktion für sie auszuführen. Sie nehmen sich oft viel Zeit, um unser Vertrauen zu gewinnen und so sicherzustellen, dass wir sensible Informationen bereitwillig preisgeben.
Cyber-Kriminelle zielen mit ihren Spoofing-Attacken vielfach darauf ab, private oder auch öffentliche Netzwerke anzugreifen und hierüber etwa Malware oder andere Schadsoftware zu verbreiten. Oder sie installieren Botnets in unseren Netzwerken, also nicht durch uns autorisierte, automatisiert miteinander verbundene Schadprogramme, die auf unseren Systemen agieren. Diese können Netzwerke übergreifenden, erheblichen Schaden anrichten.
Der Unterschied zwischen Spoofing und Phishing
Spoofing ist eine der vielen Varianten des Social Engineerings (übersetzt: „soziale Technik“ oder „soziale Manipulation“) und ist dem Phishing als Methode von Cyber-Kriminellen sehr ähnlich. Denn in beiden Fällen versuchen die Betrüger, im großen Stil an sensible Daten zu gelangen.
Beim Phishing (im Deutschen: Fischen) haben sie es allerdings primär darauf abgesehen, unsere persönlichen Informationen zu stehlen und uns wirtschaftlichen oder finanziellen Schaden zuzufügen – was für sie natürlich zum Kinderspiel wird, wenn sie unsere PINs oder Kontonummern erst einmal haben.
Beim Spoofing hingegen geht es ihnen nicht zwingend um den Diebstahl dieser persönlichen Informationen, sondern vielmehr darum, schädliche Dateien oder Nachrichten quasi in unserem oder im Namen eines Unternehmens zu verbreiten.
Ist Spoofing illegal?
Cyber-Betrüger nutzen Spoofing-Methoden, um uns zu täuschen und kriminelle Aktivitäten zu betreiben – was illegal ist und je nach Schwere des Angriffs mit Entschädigungszahlungen, Geld- oder sogar mit Gefängnisstrafen geahndet werden kann.
Spoofing an sich ist jedoch nicht grundsätzlich illegal. Denn es kann durchaus erforderlich sein, dass wir beispielsweise unsere Telefonnummer, IP-Adresse oder Namen „fälschen“ müssen, um unsere Identität zu schützen und auf bestimmte Dienste zugreifen zu können.
So basiert die VPN-Technologie (die Virtual Private Network Technologie) auf (IP-)Spoofing – und ist immer dann eine gute Option, wenn Sie beispielsweise über öffentliche Netzwerke ins Internet gehen und Ihre ein- und ausgehenden Daten vor fremdem Zugriff schützen möchten. Als Mac-Benutzer können Sie das VPN für Mac herunterladen.
Denn ein VPN wie Avira Phantom VPN hilft Ihnen, Ihren Datenverkehr zu verschlüsseln, Ihre Online-Aktivitäten zu verbergen und anonym zu surfen.
Spoofing – die vielen unterschiedlichen Arten
Es gibt inzwischen eine Vielzahl von Spoofing-Methoden – und die eine oder andere Form haben Sie vielleicht schon einmal selbst kennengelernt. Erfahren Sie hier mehr über die unterschiedlichen Arten des Spoofings, wie etwa IP-, E-Mail-, DNS (Domain Name System)-, ARP (Address Resolution Protocol)-, DDoS (Denial of Service)- oder Anrufer-ID-Spoofing.
Weit verbreitet: Das Call-ID- oder Anrufer-ID-Spoofing
Erhalten wir einen Telefonanruf oder eine SMS von einer vertrauenswürdig erscheinenden Telefonnummer, beispielsweise aus einer bestimmten geografischen Region, kann ein Fall von Anrufer-ID-Spoofing vorliegen.
Hierbei verwenden Betrüger anstelle der originalen Rufnummer ihres Telefonanschlusses eine in der Regel frei wählbare Identifikationsinformation, um ihre wahre Identität zu verschleiern. Technisch betrachtet nutzen sie hierfür die nicht regulierte Internet-Telefonie oder das Voice-over-IP-Verfahren – wenngleich dies aufgrund des Telekommunikationsgesetzes in vielen Ländern verboten ist.
Häufig vorkommende Art des Spoofings: Das E-Mail-Spoofing
E-Mail-Spoofing ist eine sehr weit verbreitete Technik unter Cyber-Kriminellen. Hierbei manipulieren sie den E-Mail-Header, so dass die Client-Software uns eine gefälschte Absenderadresse einer Person oder Einrichtung anzeigt. Und in den meisten Fällen hegen wir keinen Verdacht, weil uns der vermeintliche Absender ja bekannt ist. Also klicken wir im schlimmsten Fall auf bösartige Links, öffnen Malware-Anhänge, senden sensible Daten oder überweisen sogar Firmengelder.
E-Mail-Spoofing können Cyber-Kriminelle überhaupt nur aufgrund der Art und Weise, wie E-Mail-Systeme konzipiert sind einsetzen: Denn die ausgehenden Nachrichten bekommen von der Client-Anwendung, also derjenigen Instanz, die mit einem Server (Zentralrechner) kommuniziert, eine Absenderadresse zugewiesen. Und die Server für ausgehende E-Mails haben keine Möglichkeit zu erkennen, ob die Absenderadresse legitim oder gefälscht ist – weshalb Betrüger über den Weg des E-Mail-Spoofings gute Chancen haben, ihre Opfer zu erreichen.
IP-Spoofing: Was ist das?
Während sich Betrüger beim E-Mail-Spoofing auf einzelne Benutzer konzentrieren, ist IP-Spoofing in erster Linie auf Netzwerke ausgerichtet.
Beim IP-Spoofing erzeugen Cyber-Betrüger Internetprotokoll-Pakete – oder kurz bezeichnet IP-Pakete – mit einer manipulierten Quelladresse, um entweder ihre Identität zu verschleiern, sich für ein anderes Computersystem auszugeben oder beides.
Dazu müssen Sie wissen, dass jeglicher Datentransfer im Internet in Form von IP-Paketen erfolgt. Diese IP-Pakete beinhalten neben dem eigentlichen Paketinhalt (Body) einen Header mit den relevanten Routing-Informationen, darunter auch die Absender- oder Quelladresse. Wenn diese Pakete manipuliert wurden, ist die Quelladresse im Header mit sehr hoher Wahrscheinlichkeit gefälscht.
DNS-Spoofing – einfach erklärt
DNS-Spoofing bezeichnet eine Methode des Spoofings, bei der Cyber-Kriminelle eine Manipulation der DNS-Namensauflösung vornehmen und hierfür die zu einer Domain gehörende IP-Adresse fälschen.
Wenn wir also in unserem Browser den Namen einer Website eingeben, erfolgt im Hintergrund die so genannte Namensauflösung, also die „Übersetzung“ in eine IP-Adresse. Und, Sie ahnen es: Die zu einer Domain (Website) gehörende IP-Adresse lässt sich fälschen und führt im Falle des DNS-Spoofings zu einer Umleitung auf die Server von Cyber-Kriminellen.
Gerade weil diese Namensauflösung ja im Hintergrund abläuft, bemerken wir die Manipulation nicht einmal, denn das Perfide beim DNS-Spoofings ist, dass uns im Browser die korrekte Domain angezeigt wird.
Mit DDoS-Spoofing werden Unternehmen angegriffen
DDoS- oder Distributed-Denial-of-Service-Spoofing bedeutet übersetzt so viel wie „verteilte Dienstverweigerung“, was die Merkmale dieser Art des Spoofings ganz gut erfasst. Denn beim DDoS-Spoofing wird uns beim Aufruf einer Internet-Adresse vorgetäuscht, dass die entsprechende Seite oder der Dienst nicht verfügbar ist.
Cyber-Kriminelle führen im Falle einer DDoS-Spoofing-Attacke mutwillig eine Überlastung der IT-Infrastruktur herbei, um von Unternehmen oder Organisationen beispielsweise Lösegelder zu erpressen oder um andere kriminelle Handlungen durchzuführen, zu vertuschen oder vorzubereiten.
ARP-Spoofing
Beim ARP- oder Address Resolution Protocol-Spoofing manipulieren Cyber-Kriminelle das Protokoll zur Adressauflösung mit dem Ziel, die eigene betrügerische MAC-Adresse mit einer legalen IP-Adresse zu verbinden. Auf diese Weise können sie Daten stehlen oder modifizieren, die eigentlich an den Inhaber der betreffenden IP-Adresse gerichtet waren.
Vereinfacht erklärt: Bei jedem Webseiten-Aufruf wird die zugehörige IP-Adresse in eine physische Media Access Control (MAC), also eine Medienzugangskontrolle, überführt oder aufgelöst, bevor die angeforderten Daten über ein Local Area Network, also ein LAN-Netzwerk, übermittelt werden.
Beispiele bekannter Spoofing-Attacken
Es ist nicht genau zurückzuverfolgen, seit wann Spoofing-Attacken zu einer ernst zu nehmenden Gefahr geworden sind, aber wir müssen davon ausgehen, dass sich mit fortschreitender Digitalisierung auch die manipulativen Methoden der Cyber-Kriminellen immer weiter verbessern. Womit die Verantwortung der IT-Verantwortlichen in den Unternehmen ins Unermessliche steigt – denn nicht immer fallen die als Spoofing gekennzeichneten Manipulationen der Cyber-Kriminellen sofort auf.
Ein bemerkenswertes Beispiel für eine Spoofing-Attacke aus jüngster Zeit handelt von einer Gruppe russischer GRU-Agenten, die versuchten, sich mit einem WiFi-Spoofing-Gerät in das Büro der Organisation für das Verbot chemischer Waffen (OPCW) in Den Haag zu hacken. Bekannter sind jedoch Fälle von DNS-Spoofing-Attacken, für die wir im Folgenden zwei weitere Beispiele erwähnen möchten.
DNS-Spoofing-Attacke auf drei Banken (2006)
Das wohl erste bekannte Beispiel einer DNS-Spoofing-Attacke betraf im März 2006 die Kunden von gleichzeitig drei Banken in Florida. (Quelle: https://www.computerworld.com/article/2562168/florida-banks-hacked-in-new-spoofing-attack.html)
Den Cyber-Kriminellen gelang es in diesem Fall, die Server des Internet-Anbieters zu hacken, der die Webseiten dieser drei Banken hostete. Anschließend leiteten sie den Datenverkehr von den legitimen auf einen gefälschten Server mit den dort befindlichen Webseiten der Banken um. Hier wurden die Opfer aufgefordert, Kreditkartennummern, PINs und andere vertrauliche Informationen einzugeben.
Dieser Angriff ähnelte zwar sehr den Phishing-Angriffen, die sehr häufig auf Bankkunden abzielen, doch in diesem Fall hatten die Hacker tatsächlich Änderungen an den legitimen Websites der Banken vorgenommen, so dass der Betrug für normale Nutzer gar nicht zu erkennen war. Im Gegensatz dazu werden die ahnungslosen Opfer von Phishing-Attacken in der Regel auf einen gefälschten Weblink klicken, aber diese DNS-Spoofing-Attacke funktionierte eben auch bei Nutzern, die die korrekte URL für die betroffenen Banken eingegeben hatten.
Von dieser DNS-Spoofing-Attacke waren zwar insgesamt nur etwa 20 Kunden betroffen, allerdings zeigt dieses Beispiel sehr gut, welches Ausmaß DNS-Spoofing erreichen könnte. Und es zeigt auch, warum es für Banken, Behörden und Forschungseinrichtungen zwingend erforderlich wurde, eigene Server zu nutzen.
DNS-Spoofing im Rahmen der COVID19-Pandemie
Im Frühjahr 2020 kam es im Rahmen der COVID19-Pandemie zu einer DNS-Spoofing-Angriffswelle, bei der die Opfer eine vermeintlich von der Weltgesundheitsorganisation stammende Warnung erhielten. Man solle schnellstens eine Informations-App installieren – die sich dann allerdings als Trojaner-Malware entpuppte, die in großem Umfang hochsensible Daten der Opfer einsammelte:
- Über den Browser der Opfer wurden dabei Browserverläufe und Cookies, Zahlungsdaten, die gespeicherten Daten aus Formularen sowie die Login-Informationen abgegriffen – sogar Zwei-Faktor-Authentifizierungen waren nach der Installation nicht mehr sicher.
- Über den Browser der Opfer wurden dabei Browserverläufe und Cookies, Zahlungsdaten, die gespeicherten Daten aus Formularen sowie die Login-Informationen abgegriffen – sogar Zwei-Faktor-Authentifizierungen waren nach der Installation nicht mehr sicher.
So können Sie sich vor Spoofing schützen
Sie haben recht viele Möglichkeiten, sich vor Spoofing zu schützen – unterschätzen Sie hierbei nicht die kumulativen Effekte, wenn Sie gleich mehrere der möglichen Schutzmaßnahmen vornehmen.
Zuallererst sollten Sie im Hinterkopf behalten, dass Spoofing ja „nur“ eine der vielen Methoden des Social Engineering ist, Cyber-Kriminelle also gern die „Schwachstelle Mensch“ anvisieren. Entsprechend ist Vorsicht geboten, wenn Sie beispielsweise Seiten angeboten bekommen oder aufrufen möchten, die anstelle des inzwischen obligatorischen „https“ nur ein „http“ in der Adresszeile Ihres Browsers anzeigen. In diesem Falle kann davon ausgegangen werden, dass die Standardzertifizierungen für diese Website nicht vorhanden sind, es also erhebliche Sicherheitslücken gibt.
Die Firewall des Betriebssystems bietet einen rudimentären Schutz vor Spoofing
Jedes Betriebssystem ist standardmäßig mit einer Firewall ausgestattet. Allerdings bieten diese nur einen rudimentären Schutz vor Spoofing-Attacken, weshalb unsere erste Empfehlung lautet: Nutzen Sie eine zusätzliche Firewall, wie die Avira Firewall, die beispielsweise in Avira Prime und Avira Antivirus Pro für Windows enthalten ist.
Mit Avira Free Security haben Sie die Möglichkeit, die Windows-Firewall Ihrer Geräte zu konfigurieren und so den Schutz vor Spoofing-Attacken zu verbessern – und gleichzeitig auf viele weitere sehr hilfreiche Tools zuzugreifen, die die Sicherheit und Performance Ihrer Geräte optimieren können.
Schutz vor Spoofing-Attacken via E-Mail
E-Mails, die bereits ohne Ihr aktives Zutun im Spam-Ordner landen, sollten Sie mit äußerster Vorsicht behandeln: Oftmals reicht hier schon ein Blick auf die Absender-Adresse, um zu erkennen, dass diese Nachricht von Ihrem E-Mail-Programm zu Recht in den Spam-Ordner gelegt wurde. Und, Sie ahnen es sicherlich: Hinter den in Spam-Mails enthaltenen Links und Dateianhängen stecken fast immer „Angebote“ von Cyber-Kriminellen.
Erhalten Sie E-Mails Ihrer Bank, sollten Sie in jedem Falle äußerst vorsichtig sein und nicht auf mitgesendete Links klicken. Loggen Sie sich lieber auf der Website ein, denn Ihre Bank wird Ihnen relevante Nachrichten auch in Ihrem persönlichen Bereich zur Verfügung stellen.
Antivirenprogramme bieten Schutz vor Spoofing-Attacken
Man kann es nicht oft genug wiederholen: Antivirenprogramme bzw. -Apps sind ein Muss für jedes digitale Endgerät, ob PC, Laptop, Mac, iOS- oder Android-basiertes Smartphone oder Tablet.
Und diese Antivirenprogramme sollten regelmäßige Prüfungen (Scans) auf all Ihren Geräten durchführen. Denn meist bemerken wir es ja nicht unmittelbar, wenn sich ein Virus auf unserem Gerät breitgemacht hat – wodurch Spoofing-Angreifer ein leichtes Spiel haben können.
Mit Avira Free Security haben Sie die Möglichkeit, Ihre Geräte vor Viren und anderen Online-Bedrohungen zu schützen und somit einen besseren Schutz vor Spoofing-Attacken zu erzielen. Und dank des integrierten Avira Browserschutzes können Sie auch infizierte und Phishing-Seiten blockieren.
Weitere Maßnahmen zur Verbesserung Ihrer Cyber-Sicherheit
Mit einer ausgefeilten Cyber-Sicherheitslösung wie Avira Prime oder Avira Antivirus Pro für Windows können Sie Ihren Schutz vor Spoofing-Manipulationsversuchen sogar noch weiter verbessern. Denn die zusätzlichen Schutzoptionen helfen Ihnen nicht nur schädliche Webseiten zu blockieren, sondern auch Ihre E-Mails auf Phishing-Links und infizierte Anhänge zu überprüfen.
Tipp: Schützen Sie mit Avira Antivirus Security für Android und Avira Mobile Security für iOS auch Ihre mobilen Geräte. Die Premium-Versionen, die über einen In-App-Kauf erhältlich sind, verfügen ebenfalls über einen Webschutz, mit dem Sie auch mobil sicherer surfen können.
Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch