Spoofing: So schützen Sie sich vor Betrug im Internet

Mit den Jahren hat nicht nur die Bedeutung des Internets zugenommen, sondern auch die potenzielle Gefahr, die beim Surfen im World Wide Web lauert. Sogenannte Hacker finden immer neue Wege, um sich Zugang zu Computern, Netzwerken und sensiblen Daten zu verschaffen. Eine der häufigsten Arten der Cyberkriminalität stellt das Spoofing dar. Was sich hinter diesem Begriff verbirgt, wie Spoofing funktioniert und wie Sie sich vor verschiedenen Arten schützen können, lesen Sie hier. Erfahren Sie auch, wie Ihnen Avira Free Security dabei helfen kann, sicherer und anonymer im Internet unterwegs zu sein. 

 

Definition: Was ist Spoofing? 

Der Begriff Spoofing kommt aus dem Englischen und bedeutet übersetzt so viel wie „fälschen“ oder „täuschen“. In der Praxis geben sich die Angreifer (sogenannte Spoofer) als eine andere, vertrauenswürdige Person oder Einrichtung aus. Dabei geht es nicht nur darum, das potenzielle Opfer in die Irre zu führen. In den meisten Fällen sollen vertrauliche Daten gestohlen, Computersysteme lahmgelegt oder private Aktivitäten ausgespäht werden. Durch die aufgebaute Vertrauensbasis sind die Opfer von Spoofing-Attacken empfänglicher für Links, Dateianhänge und das Teilen von personenbezogenen Daten. 

Wie funktioniert Spoofing? 

Spoofing zielt immer darauf ab, dass sich Cyberkriminelle Zugang zu sensiblen Daten Ihrer Opfer verschaffen. In der Kommunikation mit dem potenziellen Opfer geben sie sich als vertrauenswürdige Quelle aus. So wird beim Empfänger der Eindruck erweckt, dass dem Inhalt der Spoofing-Attacke vertraut werden kann. Spoofer haben grundsätzlich drei gängige Vorgehensweisen, um Ihr Ziel zu erreichen: 

Übrigens: Auch wenn es sich bislang vielleicht nicht so gelesen hat, aber Spoofing ist prinzipiell nicht illegal. Die Ziele und Vorgehensweisen, die Betrüger damit verfolgen, sind es aber natürlich. Allerdings können auch Sie Ihre Identität im Internet verschleiern, ganz ohne kriminelle Absichten. Avira Phantom VPN hilft Ihnen dabei, sich anonymer und sicherer durch das Internet zu bewegen.  

 

Die Unterschiede zwischen Spoofing, Phishing und Pharming 

Cyberkriminalität hat viele Namen. Damit Sie den Überblick behalten, erhalten Sie im Folgenden einen kurzen Überblick zu den Begriffen Spoofing, Phishing und Pharming. 

Die Arten von Spoofing – und wie Sie sich schützen 

Bei einem Spoofing-Angriff gibt es viele unterschiedliche Mittel und Wege, wie Cyberkriminelle agieren. Sie sind sicherlich der ein oder anderen Form schon einmal begegnet. Damit Sie in Zukunft noch besser auf derartige Attacken vorbereitet sind, finden Sie im Folgenden die häufigsten Spoofing-Arten, wie Sie diese erkennen und was Sie präventiv machen können. 

E-Mail-Spoofing 

Möglicherweise hat auch Sie in Ihrem E-Mail-Postfach schon einmal eine Nachricht erreicht, die Ihnen erst auf den zweiten Blick weniger seriös vorkam. Das ist wenig verwunderlich – handelt es sich bei E-Mail-Spoofing doch um die häufigste Form des Spoofings. Unseriöse Absender einer Spam-E-Mail tarnen sich als eine legitime Person oder Instanz, um Vertrauen beim Empfänger zu erhalten. Das gelingt deshalb so gut, da die E-Mails inhaltlich sowie mit Blick auf Ihre Gestaltung und Absenderadresse glaubwürdig wirken. Insbesondere ein vertrauenswürdiger, dem Opfer bekannter Absender ist dabei der Schlüssel zum Erfolg. 

Um das zu schaffen, wird der sogenannte E-Mail-Header bzw. -Kopf so manipuliert, dass die wahre Identität beim Zustellen verschleiert wird. Dieser Header ist ein wichtiger Bestandteil des Codes der Mail, der alle wichtigen Daten enthält: Absender, Empfänger und sämtliche Tracking-Daten. 

Der Fallstrick dabei ist, dass das E-Mail-Übertragungsprotokoll SMTP (Simple Mail Transfer Protocol) keine integrierte Authentifizierung von E-Mail-Adressen hat. Heißt: Die E-Mail wird in jedem Fall verschickt, ohne dass überprüft wird, ob der Absender wirklich der ist, der in der Adresszeile als Absender angegeben ist. Dieses Wissen wenden Spoofer an, um sich via E-Mail-Header als ein Absender auszugeben, der sie nicht sind. Bei der Zustellung sehen die Empfänger dann 1:1 die Daten, die das SMTP so vom Absender erhalten hat. 

Wie Sie sich schützen können: Sie sollten bei jeder E-Mail, die Sie empfangen, darauf achten, ob der Inhalt soweit für Sie logisch ist. Überprüfen Sie den Inhalt, die Rechtschreibung und die Grammatik. Den eigentlichen Schaden richten Phishing-Mails mit Links und Dateianhängen an. Klicken Sie nicht auf Links, wenn Sie den Absender nicht als absolut glaubwürdig einstufen und wenn Ihnen der Inhalt der Mail suspekt vorkommt. Sie können mit dem Mauszeiger auch über den Link fahren, ohne diesen anzuklicken. So können Sie im Browser direkt lesen, auf welche URL der Link verweist und Spoofing schnell identifizieren. 

SMS-Spoofing 

Als „kleiner Bruder“ vom E-Mail-Spoofing kann das sogenannte SMS-Spoofing verstanden werden. Auch bei dieser Methode werden die Absenderinformationen so verändert, dass sich Betrüger als eine vertraute Person oder ein bekanntes Unternehmen tarnen. Beim SMS-Spoofing wird zudem in zwei Methoden unterschieden: 

Wie auch schon bei den E-Mails zielt das SMS-Spoofing darauf ab, dass die Nachricht beantwortet oder auf einen Link geklickt wird. 

Wie Sie sich schützen können: Reagieren Sie auf keine Nachrichten von Ihnen unbekannten Nummern und klicken Sie auf keine Links. Wenn Ihnen der Kontakt bekannt ist, können Sie im Zweifel kurz nachfragen, ob die Nachricht legitim ist. Berücksichtigen Sie auch, wie der Kontakt zu der Person oder dem Unternehmen normalerweise abläuft. Wenn die Kommunikation bislang nur via WhatsApp und/oder E-Mail erfolgt ist, sollten Sie ebenfalls misstrauisch sein. 

IP- und DDoS-Spoofing 

IP-Spoofing konzentriert sich weniger auf einzelne Nutzer, sondern zielt direkt auf ganze Netzwerke ab. Die Kommunikation zwischen mehreren Geräten innerhalb eines Netzwerks findet über sogenannte IP-Pakete statt. Dabei wandern diese Pakete zwischen einem Absender und einem Empfänger – vergleichbar mit Paketen, die wir täglich per Post verschicken. Jedes dieser IP-Pakete besteht aus einem Body (der Inhalt, der im Netzwerk übertragen werden soll) sowie einem Header (eine Art Adresszeile mit allen relevanten Routing-Informationen). Cyberkriminelle können dabei die IP-Adressen in einem Netzwerk herausfinden, IP-Pakete erzeugen und innerhalb des Headers verschleiern. 

Auf diese Weise können sich Spoofer auch von außerhalb wie ein Gerät innerhalb des Netzwerkes tarnen. IP-Spoofing wird oft als „Türöffner“ zum DDoS-Spoofing genutzt. Bei DDoS (Distributed Denial of Service) wird ein Netzwerk mit einer unkontrollierbaren Menge an Daten belastet. Diese Datenmenge kann das Netzwerk stören, verlangsamen oder sogar komplett ausschalten.  

Wie Sie sich schützen können: IT-Administratoren können das eigene Netzwerk nur sehr schwer gegen IP-Spoofing schützen. Sie sollten auf jeden Fall regelmäßig das Netzwerk auf ungewöhnliche Aktivitäten prüfen. SIEM-Tools unterstützen Unternehmen dabei, den gesamten Datenverkehr im Blick zu haben, zu analysieren und entsprechende Maßnahmen einzuleiten. Es kann auch hilfreich sein, sämtliche IP-Adressen im Netzwerk authentifizieren zu lassen. Zudem sollte jedes Gerät über eine aktivierte Firewall verfügen. 

Website-Spoofing 

Website-Spoofing lässt sich im Kern mit gefälschten SMS und E-Mails vergleichen. Eine schädliche Website wird dabei als eine seriöse, dem Opfer bekannte Seite getarnt. Die Anmeldeseite, das ganze Layout sowie die Grafiken kommen dem potenziellen Opfer vertraut vor. Durch die Anmeldung auf der betrügerischen Website loggen Sie sich nicht wie gewohnt in Ihr Konto ein, sondern übermitteln die Anmeldedaten an die Betrüger. 

Eine weitere Form des Website-Spoofings ist das sogenannte DNS-Spoofing. Hierbei werden die Informationen im DNS-Server der Website so manipuliert, dass die eigentlich legitime IP-Adresse der Internetseite mit der einer schädlichen Seite ausgetauscht wird. So kann es sein, dass Sie ganz normal über Ihren Internetbrowser eine Website ansteuern, diese aber auf eine trügerische Kopie weiterleitet.  

Wie Sie sich schützen können: Website-Spoofing funktioniert in den meisten Fällen nur, wenn das potenzielle Opfer zuvor eine E-Mail oder SMS mit einem betrügerischen Link erhalten hat. Dieser führt meistens zu den Websites, welche die Anmeldedaten abfangen. Achten Sie daher darauf, dass Sie auf keine zweifelhaften Links in E-Mails und SMS klicken. Auch ein Blick auf die Rechtschreibung und Grammatik kann Aufschluss darüber geben, ob es sich bei der Website um eine betrügerische Seite handelt. Zusätzlich sollten Sie immer überprüfen, dass die Websites verschlüsselt sind. Das erkennen Sie daran, dass in der Adresszeile mit https:// gearbeitet wird und nicht mit http://. 

Anrufer-ID- / Telefon-Spoofing 

Bei Anrufer-ID- oder Telefon-Spoofing verschleiern die Betrüger die Telefonnummer so, dass sie vertrauenswürdig aussieht. So kann zwar eine unbekannte Nummer ausgewählt werden, die aber aufgrund einer bekannten Vorwahl trotzdem vertrauenswürdig wirkt. Potenzielle Opfer nehmen Anrufe eher an, wenn die Nummer inklusive Vorwahl seriös wirkt. 

Spoofer verwenden für ihre Maschen häufig auch VoIP (Voice-over-IP). VoIP ermöglicht die Kommunikation über das Internet und nicht über das traditionelle Telefonnetz. Diese fortschrittliche Technik ermöglicht es Spoofern allerdings, sowohl eine Fake-Telefonnummer als auch einen Anzeigenamen ihrer Wahl zu wählen. So kann es sein, dass auf dem Display des Opfers lediglich der Name einer Person oder eines Unternehmens steht und die eigentliche Nummer nicht angezeigt wird. 

Wie Sie sich schützen können: Grundsätzlich sollten Sie keine Anrufe von unbekannten Nummern annehmen. Sie können zusätzlich in Erfahrung bringen, ob Ihr Mobilfunkanbieter einen Service oder eine App anbietet, die eingehende Spam-Anrufe direkt als solche erkennt und blockiert. Alternativ können Sie dafür auch auf externe Apps setzen. Beachten Sie allerdings, dass Sie hierbei Ihre privaten Daten mit dem Anbieter teilen. 

Address Resolution Protocol (ARP)-Spoofing 

Das sogenannte Address Resolution Protocol (ARP) ermöglicht die Kommunikation zu einem gezielten Gerät innerhalb eines lokalen Netzwerks. Betrüger können dabei die MAC-Adresse (also die einzigartige Hardware-Adresse) Ihres Gerätes mit der IP-Adresse eines Gerätes innerhalb des Ziel-Netzwerks verknüpfen. Auf diese Weise wird Spoofern ermöglicht, den Datenverkehr abzufangen und zu manipulieren. 

Wie Sie sich schützen können: Damit Ihr Computer oder Handy insbesondere in öffentlichen Netzwerken nicht so einfach gekapert werden kann, empfiehlt sich der Einsatz von einem VPN. Auf diese Weise können Spoofer Ihr Gerät nicht finden und auch Ihre IP-Adresse wird effektiv verschleiert. Avira Phantom VPN hilft Ihnen dabei, sicherer und anonymer im Internet unterwegs zu sein. 

 

Spoofing im Trading 

Während alle bisher genannten Spoofing-Arten darauf abzielen, dass sich Betrüger als eine vertrauenswürdige Quelle ausgeben, funktioniert der Betrug auf dem Finanzmarkt anders. Beim Spoofing im Trading wird das Marktgeschehen manipuliert, indem falsche Tatsachen vorgetäuscht und andere Trader somit in Ihrem Handeln manipuliert werden. Beispielsweise können Preise künstlich in die Höhe getrieben werden, indem eine große Nachfrage vorgetäuscht wird. Bevor der Auftrag letztendlich ausgeführt wird, stornieren die Betrüger aber ihre Anfrage. 

Händler können durch große Kauf- oder Verkaufsaufträge eine kurzfristige Aktienentwicklung vortäuschen, die andere Trader zu einem unüberlegten Handeln bewegen kann. Durch die Manipulation des Marktes durch ein vorgetäuschtes Interesse wird das Verhalten anderer Trader beeinflusst. Nachdem andere Marktteilnehmer gehandelt haben, zieht der Spoofer sein Angebot zurück – die anderen Händler haben aber bereits reagiert und dem Betrüger einen (meist kleinen) Gewinn beschert. 

Wie Sie sich schützen können: Spoofing im Trading ist ein echtes Problem auf den Finanzmärkten. Die internationalen Regulierungsbehörden arbeiten kontinuierlich daran, derartige Praktiken zu bekämpfen. Als Marktteilnehmer sollten Sie versuchen, immer auf dem aktuellsten Stand zu sein, was Richtlinien und Entwicklungen rund um das Thema Spoofing betrifft. Tauschen Sie sich auch mit anderen Tradern aus und handeln Sie logisch und bedacht. 

GPS-Spoofing 

GPS-Spoofing ist eine der seltenen Arten und wird nicht eingesetzt, um Privatpersonen zu schaden. Durch GPS-Spoofing können Betrüger ihren aktuellen Standort verschleiern. Dies kann vor allem beim Diebstahl von beispielsweise Autos dazu führen, dass die Strafverfolgung in die Irre geleitet wird. In ganz seltenen Fällen wird mit GPS-Spoofing auch die Seefahrt oder der Flugverkehr manipuliert. Das ist allerdings für den Alltag der meisten Menschen nicht relevant. Zudem kommen hier bereits fortschrittliche Anti-GPS-Spoof-Technologien zum Einsatz. 

Gesichts-Spoofing 

Beim Gesichts-Spoofing werden biometrische Daten illegal entwendet und für das Entsperren von technischen Geräten verwendet. So erhoffen sich die Betrüger Zugriff auf Handys, Laptops, Computer und sämtliche technische Geräte, die auf Gesichtserkennung setzen. Die biometrischen Daten erhalten Spoofer dabei ganz bequem über die Online-Profile der potenziellen Opfer oder über gehackte Systeme. Allerdings setzen die meisten modernen Geräte auf die sogenannte „Liveliness-Erkennung“. Auf diese Weise wird auch beispielsweise ein Augenzwinkern und einfach ein allgemein „lebhaftes Erscheinen“ vorausgesetzt. Zudem gibt es Tools, die bestimmte Gesichtsbewegungen vorgeben, die Sie beim Entschlüsseln nachmachen sollen. 

Mit Avira Free Security sicherer im Internet surfen 

Wenn Sie unsere Tipps und Hinweise befolgen, sind Sie bereits wesentlich sicherer im Internet unterwegs. Allerdings kann es trotzdem passieren, dass Sie einen betrügerischen Link anklicken oder mit einer gefälschten Mail bzw. Website interagieren. Eine zuverlässige Antivirus-Software kann Sie dabei unterstützen, derartige Bedrohungen schneller und zuverlässiger zu erkennen. 

Mit Avira Free Security erhalten Sie unsere beliebte All-in-One-Lösung: Verbesserter Schutz vor Malware, anonymes Surfen dank VPN sowie Aufräumen des PCs dank 30 integrierter Tuning-Tools. Geben Sie Spoofing keine Chance und bewegen Sie sich sicherer durch das Internet. 

 

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Die mobile Version verlassen