Was ist Spoofing und wie kann man Spoofing-Angriffe verhindern?

Ein Spoofing-Angriff ist eine Situation, in der eine Person oder ein Programm erfolgreich ihre Identität vortäuscht und die einer anderen annimmt, um Zugang zu vertraulichen und geheimen Informationen zu erhalten.

Spoofing-Angriffe erfolgen über eine Reihe von Kommunikationskanälen wie Telefonanrufe, Textnachrichten, E-Mails, Websites, IP-Adressen und Server. Und die eher technischen Spoofing-Angriffe betreffen DNS-Server (Domain Name System), IP-Adressen und das Address Resolution Protocol (ARP).

Das Hauptmotiv von Spoofing-Angriffen besteht darin, Benutzerdaten für weitere Angriffe zu sammeln, persönliche oder Unternehmensinformationen zu stehlen, unbefugten Zugriff auf Ihr Netzwerk zu erlangen, Sie zur Preisgabe von Finanzinformationen zu verleiten oder Malware über infizierte Anhänge und Links auf Ihr Gerät zu verbreiten.

Lesen Sie weiter, um zu erfahren, wie Spoofing funktioniert, warum Hacker heute Spoofing-Angriffe verwenden, die gängigsten Methoden für Spoofing-Angriffe und die besten Möglichkeiten, Spoofing-Angriffe zu verhindern.

Wie funktioniert Spoofing?

Spoofing geschieht, wenn Cyberkriminelle Benutzer glauben machen, sie seien eine Einzelperson oder eine Organisation, die sie kennen und der sie vertrauen können.

Damit Spoofing-Angriffe erfolgreich sind, kombinieren Cyberkriminelle das Spoofing selbst mit Social-Engineering-Taktiken. Social-Engineering-Taktiken sind Techniken, die von Cyberkriminellen eingesetzt werden, um uns dazu zu verleiten, persönliche Informationen preiszugeben, auf gefälschte Links zu klicken oder gefälschte Anhänge zu öffnen.

Bei Spoofing-Angriffen stellen Hacker Anfragen, die innerhalb der Komfortstufe des Zielopfers liegen, damit es nicht misstrauisch wird. Und sie weisen oft darauf hin, dass nur begrenzt Zeit zur Verfügung steht und Sie jetzt handeln müssen.

Beispielsweise sind Sie möglicherweise nicht beunruhigt, wenn Sie in einer E-Mail von einem Kollegen aufgefordert werden, auf einen Link zu klicken, um sich ein neues Produkt anzusehen, das zu einem reduzierten Preis verkauft wird. Manchmal ist die Anfrage jedoch persönlicher, z. B. eine Anfrage zur Angabe Ihrer Bankkontodaten, Kreditkartennummer oder Sozialversicherungsnummer.

Wie nutzen Hacker heute Spoofing-Angriffe?

Es gibt eine Vielzahl verschiedener Spoofing-Techniken, die Cyberkriminelle verwenden, um dies zu erreichen. Im Folgenden sind einige der häufigsten Ansätze aufgeführt:

#1. Anrufer-ID-Spoofing

Ihre Anrufer-ID zeigt normalerweise bei jedem Anruf Informationen wie die Nummer und den Namen des Anrufers an. Es gibt jedoch Techniken, insbesondere in Voice over IP (VoIP)-Netzwerken, die es Hackern ermöglichen, Anrufer-ID-Informationen zu ändern, um falsche Namen und Nummern anzuzeigen. Der Anruf kann so aussehen, als käme er von jemandem, den Sie kennen, wie z. B. Ihrem Kollegen, jemandem auf Ihrer Kontaktliste, einem Unternehmen oder einer Marke, der Sie vertrauen, um Sie zum Hören zu überreden.

Wenn Sie antworten, wenden Cyberkriminelle Social-Engineering-Taktiken an, um Sie am Telefon zu halten und Sie zum Handeln zu verleiten.

Im Jahr 2009, ein rachsüchtige Frau aus BrooklynKisha Jones, täuschte die Arztpraxis der schwangeren Geliebten ihres Mannes, Monic Hunter, vor.

Kisha verwendete eine Software, die es ihr ermöglichte, die Anrufer-ID des Arztes zu übernehmen und ihre Stimme zu verschleiern. Sie erhielt auch ein gefälschtes Rezept namens Hunter und gab vor, die Assistentin ihres Arztes zu sein, um sie dazu zu bringen, Cytotec einzunehmen – ein wehenauslösendes Medikament – ​​was dazu führte, dass sie frühe Wehen bekam.

  So sehen Sie, ob jemand mehrere Instagram-Konten hat

Kisha wurde zu zwei Jahren Haft verurteilt.

#2. E-Mail-Spoofing

Dies beinhaltet das Fälschen eines E-Mail-Headers (das Von-Feld) in der Hoffnung, den Empfänger glauben zu machen, dass die E-Mail von irgendwo oder jemandem stammt, den er kennt oder dem er vertraut. E-Mail-Spoofing nutzt das Vertrauen und die Naivität des Benutzers aus, um ihn dazu zu bringen, Malware-Anhänge zu öffnen, auf Spoofing-Links zu klicken, vertrauliche Daten zu senden und sogar Unternehmensgelder zu überweisen.

Im April 2015, eine Führungskraft bei Mattel, der Hersteller von Barbie-Puppen, wurde nach einer gefälschten E-Mail dazu verleitet, 3 Millionen Dollar auf ein Konto in China zu überweisen. Die E-Mail schien vom CEO Christopher Sinclair (der erst in diesem Monat offiziell übernommen hatte) gesendet worden zu sein, in dem er um eine neue Lieferantenzahlung an China bat. Stunden später erwähnte der betrogene Manager die Zahlung an Sinclair, aber er lehnte es ab, eine solche Anfrage gestellt zu haben.

#3. Website-Spoofing

Beim Website-Spoofing werden gefälschte Websites so gestaltet, dass sie einer vertrauenswürdigen Website ähneln, mit der Absicht, Besucher auf die Spoofing-Website zu täuschen. Die gefälschte Website übernimmt normalerweise das legitime Logo, die Schriftart und die Farben der legitimen Zielwebsite und hat manchmal eine ähnliche URL, um sie realistisch aussehen zu lassen.

Cyberkriminelle verwenden gefälschte Websites, um Kreditkarteninformationen zu stehlen, Ihren Benutzernamen und Ihr Passwort zu erfassen (Login-Spoofing) oder Malware auf Ihr Gerät zu übertragen.

#4. IP-Spoofing

Beinhaltet die Erstellung von IP-Paketen mit einer modifizierten Quell-IP-Adresse, um die Identität des Absenders zu verbergen oder sich als Computersystem auszugeben.

Einfach ausgedrückt kommunizieren vernetzte Computer und andere Geräte durch Senden und Empfangen von IP-Paketen. Jedes IP-Paket hat einen Header, der wichtige Routing-Informationen enthält, einschließlich der Quell-IP-Adresse und der Ziel-IP-Adresse. Bei einem IP-Spoofing-Angriff ändert der Hacker die Quell-IP-Adresse im Paket-Header, damit das empfangende Gerät glaubt, das Paket stamme von einer vertrauenswürdigen Quelle, und es akzeptiert.

#5. DNS-Server-Spoofing

Eine Art Cyber-Angriff, bei dem geänderte DNS-Einträge verwendet werden, um den Online-Datenverkehr auf den Server des Hackers statt auf den eigentlichen Server umzuleiten. Wenn Sie eine Webadresse in Ihren Browser eingeben, findet das Domain Name System (DNS) schnell die IP-Adresse, die mit dem von Ihnen eingegebenen Domainnamen übereinstimmt, und leitet Sie dorthin weiter. Hacker haben Wege gefunden, dieses System zu kompromittieren und Ihren Datenverkehr auf bösartige Websites umzuleiten.

Das Ziel von DNS-Server-Spoofing ist es, Benutzer dazu zu bringen, ihre persönlichen Daten in Konten einzugeben, von denen sie glauben, dass sie ihre Konten sind, in Wirklichkeit aber betrügerische Konten sind. Von dort aus werden Cyberkriminelle darauf vorbereitet, Daten zu stehlen, Phishing-Angriffe durchzuführen oder Malware einzuschleusen, die ihnen langfristigen Zugriff auf das Gerät des Opfers verschafft.

  9 AWS S3-Befehle mit Beispielen zum Verwalten von Buckets und Daten

Im März 2006, Cyberkriminelle konnten einen DNS-Spoofing-Angriff durchführen, nachdem sie Server kompromittiert hatten, die von einem Internetdienstanbieter betrieben wurden, der die Websites von drei Banken hostete. Premier Bank, Wakulla Bank und Capital City Bank gehörten zu den betroffenen Banken; allesamt kleine Regionalbanken in Florida.

Die Hacker erstellten Repliken der legitimen Bankseiten und leiteten den Datenverkehr von den Webseiten der Bank zu ihren Spoofing-Servern um. Sobald die Besucher auf den gefälschten Websites waren, wurden sie aufgefordert, Kreditkartennummern, PINs und andere Arten von sensiblen Informationen einzugeben. Dieser Spoofing-Angriff funktionierte sogar bei Benutzern, die die korrekte URL der betroffenen Banken eingegeben hatten.

#6. ARP-Spoofing

Eine Art Cyber-Angriff, der es Hackern ermöglicht, die Kommunikation zwischen Geräten abzufangen. Bei einem ARP-Spoofing-Angriff senden Cyberkriminelle gefälschte ARP-Nachrichten (Address Resolution Protocol) über ein lokales Netzwerk (LAN), um ihre MAC-Adresse (Media Access Control) mit einer IP-Adresse eines legitimen Computers oder Servers in einem Netzwerk zu verknüpfen. Dadurch können die Hacker alle Daten erhalten, die für diese IP-Adresse bestimmt sind. Von dort aus können sie Teile der Daten manipulieren oder modifizieren, sodass der Empfänger sie nicht sehen kann. Und einige Hacker stoppen die Daten während der Übertragung und verhindern so, dass sie den Empfänger erreichen.

Beste Möglichkeiten zur Verhinderung von Spoofing-Angriffen

Im Folgenden finden Sie einige Maßnahmen, die Sie ergreifen können, um Ihr Netzwerk und Ihre Geräte proaktiver vor Spoofing-Angriffen zu schützen.

#1. Verwenden Sie ein Antivirenprogramm

Auf Ihren Geräten installierte Antivirensoftware schützt Sie vor Spoofing-Bedrohungen. Antivirensoftware scannt Ihren Computer nach Dateien, Programmen und Apps und ordnet sie bekannten Malware-Arten in ihrer Datenbank zu.

Antivirus überprüft Ihren Computer außerdem in Echtzeit auf Aktivitäten, die auf das Vorhandensein neuer, unbekannter Bedrohungen hinweisen könnten. Wenn es Code in seiner Datenbank identifiziert, der mit bekannter Malware identisch oder ähnlich ist, wird es unter Quarantäne gestellt oder entfernt.

#2. Installieren Sie eine Firewall

Die meisten Antivirenprogramme enthalten eine Firewall, die Ihr Netzwerk schützt, indem sie unerwünschte Eindringlinge fernhält. Eine Firewall überwacht und filtert den gesamten Datenverkehr, der in Ihren Computer oder Ihr Netzwerk ein- und ausgeht. Wenn eine E-Mail, Webadresse oder IP-Adresse gekennzeichnet und als gefälscht eingestuft wird, blockiert die Firewall den Zugriff auf das Netzwerk oder den Zugriff auf Ihren Computer.

#3. Verwenden Sie 2FA für Ihr Login

Sie können die 2-Faktor-Authentifizierung als zusätzliche Schutzmaßnahme verwenden, um Ihre Online-Konten vor dem Zugriff Unbefugter zu schützen. 2FA verwendet eine Kombination aus zwei verschiedenen Authentifizierungsmethoden, normalerweise etwas, das Sie besitzen (Ihr Telefon oder Ihre Bankkarte), etwas, das Sie wissen (ein Passwort oder eine PIN) oder etwas, das Sie haben (Fingerabdruck, Iris-Scan, Stimmmuster oder ein Token). .

  Beste Tools zur Maximierung der Netzwerkbandbreite und Analyse der Nutzung

Wenn Hacker durch einen Spoofing-Angriff an Ihr Passwort gelangen, müssen sie dennoch eine zweite Authentifizierungsmethode verwenden, bevor auf Ihr Konto zugegriffen werden kann. Das könnte Ihr Fingerabdruck sein, auf den sie keinen Zugriff haben.

#4. Vermeiden Sie E-Mails und Anrufe von nicht vertrauenswürdigen Quellen

Überprüfen Sie immer die E-Mail-Absenderadresse, da Adressen manchmal gefälscht werden, indem ein oder zwei Buchstaben geändert werden. Achten Sie auch auf E-Mails mit:

  • Schlechte Rechtschreibung, weil sie oft darauf hinweisen, dass der Absender nicht der ist, für den sie sich ausgeben.
  • Ungewöhnliche Satzstrukturen oder Wendungen.
  • Ein dringender Ton. Wenn der Chef Sie per E-Mail dringend auffordert, eine Rechnung auf ein neues Konto einzuzahlen, überprüfen Sie sofort den E-Mail-Header. Dies könnte eine gefälschte E-Mail sein.

Anrufe von unbekannten Nummern sollten niemals beantwortet werden. Wenn Sie einen Anruf von jemandem erhalten, der behauptet, ein Unternehmen oder eine Regierungsorganisation zu vertreten und Sie beispielsweise auffordert, für eine Dienstleistung zu bezahlen, legen Sie auf und rufen Sie die auf der Website des Unternehmens angegebene Telefonnummer an, um die Echtheit der Anfrage zu überprüfen.

#5. Verwenden Sie einen sicheren Browser (oder härten Sie Ihren Browser ab)

Verwenden Sie immer einen sicheren Browser oder erwägen Sie die Installation von Browser-Plugins, die die Online-Sicherheit erhöhen. Ein sicherer Browser stellt sicher, dass Ihre Website-URLs von HTTPS und nicht von anderen Schemata wie HTTP, .exe, file: oder ftp gesendet werden.

Achten Sie im Browser immer auf das „Schloss“-Symbol. Eine sichere Website hat immer ein geschlossenes goldenes Vorhängeschloss in der URL-Leiste. Und hüten Sie sich vor ungewöhnlich langsamem Netzwerkverkehr, ungewöhnlichen Werbebannern, Änderungen im Website-Layout oder kosmetischen Unterschieden auf einer Website, die darauf hindeuten könnten, dass es sich um eine gefälschte Website handelt, die DNS-Spoofing verwendet.

#6. Verwenden Sie virtuelle private Netzwerke (VPN)

VPN-Dienste bieten Ihnen einen verschlüsselten Tunnel für Ihren gesamten Online-Datenverkehr sowie Zugriff auf private DNS-Server, die nur Ende-zu-Ende-verschlüsselte Anfragen akzeptieren.

Durch die Verschlüsselung von Daten vor dem Senden und die Authentifizierung von Daten beim Empfang erstellt ein VPN sichere Kommunikationsprotokolle. Dadurch werden Ihre Server weitaus widerstandsfähiger gegen DNS-Spoofing und Anfragen werden nicht unterbrochen.

Schlussworte 👩‍🏫

Wir sind für unsere täglichen Aufgaben stärker vom Internet abhängig, und das erhöht die Gefahr von Spoofing-Angriffen. Schützen Sie Ihren Computer und Ihre Telefone, auch wenn es bedeutet, ein paar Dollar für den Kauf lizenzierter Antivirensoftware auszugeben. Ein wenig zusätzliche Sorgfalt kann uns vor großen Verlusten und Bedauern schützen.