Was ist "Spoofing"?
Hacker suchen immer wieder nach Lücken, um persönliche und empfindliche Daten zu stehlen und damit großen Schaden anzurichten. Ihre Kreativität kennt dabei keine Grenzen. Sie verstecken ihre Fallen – beispielsweise hinter E-Mails – mittlerweile so gut, dass man sie auf den ersten Blick als gefahrlos einstufen würde. Und genau so eine Falle ist "E-Mail-Spoofing"…
Neben Phishing ist Spoofing eine Betrugsmethode, die sich in den letzten Jahren mehr und mehr im Internet verbreitet hat.
Das Wort "Spoofing" kommt aus dem Englischen und bedeutet so viel wie "Manipulation, Verschleierung oder (Vor)täuschung". Mit dieser Methode verschaffen sich Hacker Zugang zu Netzwerken, PCs oder zu bestimmten Daten.
In den Mails werden häufig Links angegeben, doch es sind natürlich keine "guten Links", die auf echte Seiten führen: Mittels dieser Links wird der Nutzer dann nach dem Phishing-Prinzip auf gefälschte Webseiten gelotst. Dort werden dann z. B. personenbezogene Daten gestohlen oder Malware auf dem System installiert.
Oft sind auch Dateien angehängt, die auf den ersten Blick unbedenklich und harmlos erscheinen. Wird diese Datei dann aber heruntergeladen, lädt sich der Nutzer damit unwissentlich Viren und Trojaner herunter. Und diese verschaffen dem Hacker Zugang zu allen möglichen Daten und Aktivitäten. E-Mail-Spoofing ist besonders populär, doch es gibt natürlich noch weitere Arten der Betrugsmaschen:
Call-ID-Spoofing: Neben E-Mails nutzen Hacker gern auch das Telefon: Beim Call-ID-Spoofing erhalten Sie einen Anruf mit einer Rufnummer, die Ihnen bekannt oder vertrauenswürdig erscheint (teilweise identische Nummer wie die Polizei oder Behörden). Dabei versuchen Hacker ihre Opfer dazu bringen, sensible Daten herauszugeben. Oder sie bringen sie sogar dazu, einen bestimmten Geldbetrag zu überweisen.
DNS-Spoofing: Hierbei handelt es sich um einen Anschlag auf das Domain-Name-System. Dabei werden Domain-Namen und IP-Adressen verfälscht und der Datenverkehr unbeoachtet auf einen anderen Computer verlegt. Somit können Hacker mittels "Phishing" oder "Pharming" personenbezogene Daten klauen.
Hinweis: Zum Thema "Pharming" finden Sie hier im GMX Blog in ein paar Wochen übrigens einen interessanten Artikel. Es lohnt sich also immer wieder, reinzuschauen!
ARP-Spoofing: Mit dieser Art von Spoofing wird die virtuelle Kommunikation abgehört, manipuliert und unterbunden.
IP-Spoofing: Hacker schmuggeln eigene Datenpakete in ein fremdes Rechnersystem ein, die normalerweise von einem Filtersystem gehemmt würden.
GPS-Spoofing: GPS-Signale – z. B. von Drohnen – können manipuliert werden. Hacker übernehmen hierbei dann die Kontrolle und haben vollen Zugriff auf die gehackten Drohnen.
Sie fanden diesen Artikel hilfreich? Dann freuen wir uns über Ihr Feedback!
Das Wort "Spoofing" kommt aus dem Englischen und bedeutet so viel wie "Manipulation, Verschleierung oder (Vor)täuschung". Mit dieser Methode verschaffen sich Hacker Zugang zu Netzwerken, PCs oder zu bestimmten Daten.
Verschiedene Arten von Spoofing
E-Mail-Spoofing: Beim E-Mail-Spoofing wollen Cyber-Kriminelle an persönliche Daten gelangen, indem sie ihre Identität vortäuschen – also vorgaukeln, jemand anderes zu sein. Das heißt, die E-Mail wird so verfälscht, dass Absender-IP, -name und/oder -adresse vertrauenswürdig erscheinen. Meist handelt es sich um den Namen von Freunden oder Bekannten. Es kann aber auch ein Bankinstitut sein.In den Mails werden häufig Links angegeben, doch es sind natürlich keine "guten Links", die auf echte Seiten führen: Mittels dieser Links wird der Nutzer dann nach dem Phishing-Prinzip auf gefälschte Webseiten gelotst. Dort werden dann z. B. personenbezogene Daten gestohlen oder Malware auf dem System installiert.
Oft sind auch Dateien angehängt, die auf den ersten Blick unbedenklich und harmlos erscheinen. Wird diese Datei dann aber heruntergeladen, lädt sich der Nutzer damit unwissentlich Viren und Trojaner herunter. Und diese verschaffen dem Hacker Zugang zu allen möglichen Daten und Aktivitäten. E-Mail-Spoofing ist besonders populär, doch es gibt natürlich noch weitere Arten der Betrugsmaschen:
Call-ID-Spoofing: Neben E-Mails nutzen Hacker gern auch das Telefon: Beim Call-ID-Spoofing erhalten Sie einen Anruf mit einer Rufnummer, die Ihnen bekannt oder vertrauenswürdig erscheint (teilweise identische Nummer wie die Polizei oder Behörden). Dabei versuchen Hacker ihre Opfer dazu bringen, sensible Daten herauszugeben. Oder sie bringen sie sogar dazu, einen bestimmten Geldbetrag zu überweisen.
DNS-Spoofing: Hierbei handelt es sich um einen Anschlag auf das Domain-Name-System. Dabei werden Domain-Namen und IP-Adressen verfälscht und der Datenverkehr unbeoachtet auf einen anderen Computer verlegt. Somit können Hacker mittels "Phishing" oder "Pharming" personenbezogene Daten klauen.
Hinweis: Zum Thema "Pharming" finden Sie hier im GMX Blog in ein paar Wochen übrigens einen interessanten Artikel. Es lohnt sich also immer wieder, reinzuschauen!
ARP-Spoofing: Mit dieser Art von Spoofing wird die virtuelle Kommunikation abgehört, manipuliert und unterbunden.
IP-Spoofing: Hacker schmuggeln eigene Datenpakete in ein fremdes Rechnersystem ein, die normalerweise von einem Filtersystem gehemmt würden.
GPS-Spoofing: GPS-Signale – z. B. von Drohnen – können manipuliert werden. Hacker übernehmen hierbei dann die Kontrolle und haben vollen Zugriff auf die gehackten Drohnen.
Schutz vor Spoofing – was kann ich dagegen tun?
Bei GMX sind Sie bereits sehr gut durch die effektiv arbeitenden Spamfilter geschützt. Dennoch gilt es, aufmerksam zu sein. Ein absoluter Schutz vor Spoofing existiert leider nicht. Wie bei jeder anderen Gefahr im Internet auch, sollte man vorsichtig und aufmerksam sein.Bitte beherzigen Sie die folgenden Tipps:
- Nehmen Sie alle E-Mails, die im Spam Ordner landen, mit größter und höchster Vorsicht unter die Lupe. Klicken Sie im Zweifel auf keinen Fall auf einen Link und öffnen Sie auch keinen Anhang – dahinter könnte sich Schadsoftware befinden.
- Phishing-Links können Sie bei GMX übrigens ganz leicht enttarnen – am PC und in der App.
- Vergleichen Sie immer die Absenderadresse mit früheren Mails dieses Absenders, um sie auf Richtigkeit zu prüfen.
- Lassen Sie sich niemals unter Druck setzen, private und sensible Daten per E-Mail zu versenden oder irgendwo einzugeben, sondern geben Sie diese nur in den jeweiligen offiziellen Applikationen/Accounts ein. Also z. B. in Ihrer installierten Online-Banking-App.
- Um sich vor Viren zu schützen, sollten Sie ein Virenschutzprogramm herunterladen und Ihren Computer regelmäßig auf Viren überprüfen lassen. Eine Übersicht kostenfreier (und auch kostenpflichtiger) Programme dazu finden Sie z. B. auf botfrei.de.
- Ein weiterer Schutz ist die sogenannte Firewall. Darunter versteht sich ein Sicherungssystem, das ein Netzwerk vor ungewolltem Zugriff schützt. Bei vielen Systemen ist die Firewall standardmäßig aktiviert, so z. B. bei Windows. Sollte die Firewall jedoch nicht eingeschaltet sein, aktivieren Sie sie.
- Falls Sie sich bei einer Mail unsicher sind, so können Sie die IP-Adresse über spezielle Webseiten wie z. B. www.utrace.de zurückverfolgen. Sie erhalten hierbei jedoch nur den Standort des Servers über den alle IP-Adressen des Providers laufen. Weicht dieser Standort zu stark vom angegebenen Absender ab, ist ziemlich sicher etwas faul.
Sie fanden diesen Artikel hilfreich? Dann freuen wir uns über Ihr Feedback!
1.986 Personen finden diesen Artikel hilfreich.
Ähnliche Artikel