Was ist Spoofing?

Die Definition und 5 Hauptarten

Spoofing

Die Täuschung ist ungefähr so ​​alt wie die Menschheit. Seit es Menschen gibt, gibt es auch Betrüger, die versuchen, die Unerfahrenheit, Ignoranz und Leichtgläubigkeit anderer Menschen auszunutzen. Obwohl ihre Techniken ähnlich sind, haben die Täuscher von gestern nichts mit den heutigen Täuschern zu tun.

Heutzutage kombinieren Betrüger jahrhundertealte Täuschungsmethoden mit moderner Technologie, um eine brandneue Bestie zu erschaffen- Spoofers. Das Wörterbuch von Merriam-Webster definiert Spoofing als einen Akt des gutmütigen Spaßes über ein bestimmtes Thema, aber Online-Spoofing hat nichts mit Spaß zu tun.

Zusammenfassung: Spoofing ist eine Art des Identitätswechsels. Ein Hacker gibt vor, eine Person oder ein Unternehmen zu sein, die dem Empfänger bekannt ist und denen er vertraut. Spoofing wird verwendet, um Zugriff auf die vertraulichen Daten zu erhalten oder Rechenressourcen für Cyberangriffe zu verwenden. Lesen Sie weiter, um mehr über die wichtigsten Arten von Spoofing-Angriffen zu erfahren.

Spoofing

Was ist Spoofing?

Spoofing ist eine betrügerische Handlung, bei der die Kommunikation von einer unbekannten Quelle als von einer dem Empfänger vertrauten Quelle getarnt wird. Ein Spoofing-Angriff tritt auf, wenn sich eine Person (als Spoofer bezeichnet) vorgibt, eine andere Person zu sein, damit Sie ihre persönlichen Daten teilen oder eine Aktion für den Spoofer ausführen. Der Spoofer nimmt sich oft Zeit und bemüht sich, Vertrauen zu seiner Zielperson aufzubauen, um sicherzustellen, dass er seine sensiblen Daten leichter freigeben kann.

Als eine Art von Identitätswechsel, der auf technischem Wege durchgeführt wird, kann Spoofing viele Formen annehmen. Spoofing bezieht sich in seiner primitivsten Form auf die Identitätswechsel per Telefon. Wenn sich beispielsweise ein Anrufer am anderen Ende fälschlicherweise als Vertreter Ihrer Bank vorstellt und nach Informationen zu Ihrem Konto oder Ihrer Kreditkarte fragt, sind Sie Opfer von einer telefonischen Spoofing-Aktion. Damit ihre gefälschten Anrufe glaubwürdiger erscheinen, verwenden Spoofer auch Software zur Fälschung von Anrufer-IDs. Dies wird als Spoofing von Telefonnummern bezeichnet.

Die ausgefeiltesten Formen des Spoofings finden jedoch online statt. In den meisten Fällen handelt es sich dabei um das Versenden von betrügerischen E-Mails an ahnungslose Zielpersonen, aber auch um das Spoofing von Geräten und Adressen. Unabhängig von ihrem Typ sind die meisten Spoofing-Angriffe bösartig. Die Angreifer hinter ihnen zielen in der Regel darauf ab, Zugang zu den persönlichen Daten des Opfers zu erhalten, Malware zu verbreiten, auf private Netzwerke zuzugreifen, Botnets zu erstellen, um Cyber-Angriffe durchzuführen oder dem Opfer finanzielle Verluste zuzufügen.

Spoofing ist an sich nicht illegal, da Sie manchmal Ihre Telefonnummer, IP-Adresse oder sogar Ihren Namen fälschen müssen, um Ihre Identität zu schützen und auf bestimmte Dienste zugreifen zu können, die an Ihrem Standort möglicherweise nicht verfügbar sind. Es ist jedoch illegal, Spoofing zu verwenden, um jemanden zu betrügen und kriminelle Aktivitäten zu betreiben. Je nach Schwere des Angriffs können Spoofer zu einer Geldstrafe und / oder zu Gefängnis verurteilt werden. Sie müssen möglicherweise auch ihr Opfer für die durch den Angriff erlittenen Verluste entschädigen.

Welche Arten von Spoofing gibt es?

Cyberkriminelle setzen eine Vielzahl von Methoden und Techniken ein, um Spoofing-Attacken durchzuführen und sensible Informationen ihrer Opfer zu stehlen. Zu den häufigsten Arten von Spoofing gehören:

1. E-Mail-Spoofing

E-Mail-Spoofing ist die am weitesten verbreitete Form des Online-Spoofings. Ähnlich wie beim Phishing senden Spoofer E-Mails an mehrere Adressen und verwenden offizielle Logos und Header-Bilder, um sich fälschlicherweise als Vertreter von Banken, Unternehmen und Strafverfolgungsbehörden vorzustellen. Die von ihnen gesendeten E-Mails enthalten Links zu schädlichen oder anderweitig betrügerischen Websites und Anlagen, die mit bösartiger Software infiziert sind.
Einige Spoofer verwenden möglicherweise Social-Engineering-Techniken, um das Opfer dazu zu bringen, freiwillig Informationen preiszugeben. Sie erstellen oft gefälschte Bank- oder Digital-Wallet-Websites und verknüpfen sie in ihren E-Mails. Wenn ein ahnungsloses Opfer auf diesen Link klickt, wird er zu der gefälschten Website weitergeleitet, wo er sich mit seinen Informationen anmelden muss, nur um diese Informationen an den Spoofer hinter der gefälschten E-Mail zu senden.

2. DNS-Spoofing

Jedem Computer und jeder Website im Internet wird eine eindeutige IP-Adresse zugewiesen. Bei Webseiten unterscheidet sich diese Adresse von der Standard-Internetadresse „www“, auf die Sie zugreifen. Wenn Sie eine Webadresse in Ihren Browser eingeben und die Eingabetaste drücken, findet das Domain Name System (DNS) schnell die IP-Adresse, die dem eingegebenen Domänennamen entspricht und leitet Sie darauf weiter. Hacker haben Wege gefunden, dieses System zu beschädigen und Ihren Datenverkehr auf bösartige Websites umzuleiten. Dies wird als DNS-Spoofing bezeichnet.
Diese Methode wird auch als DNS-Cache-Poisoning bezeichnet. Sie wird von Cyberkriminellen verwendet, um beschädigte DNS-Daten auf der Seite des Benutzers einzuführen, sodass sie nicht auf die Websites zugreifen können, auf die sie zugreifen möchten. Unabhängig davon, welche Webadresse sie eingeben, wird der Benutzer an die vom Hacker definierten IP-Adressen umgeleitet, die meistens schädliche Software oder gefälschte Formulare enthalten, die die persönlichen Daten des Opfers sammeln.

3. IP-Spoofing

Wie der Name vermuten lässt, bezieht sich das IP-Spoofing auf die Verwendung einer gefälschten IP-Adresse durch den Absender, um entweder ihre tatsächliche Identität zu verschleiern oder Cyber-Angriffe auszuführen. Der Absender geht von einer vorhandenen IP-Adresse aus, die nicht zu ihnen gehört, um IP-Pakete an Netzwerke zu senden, auf die sie sonst keinen Zugriff hätten. Da sie von einer vertrauenswürdigen Adresse stammen, werden die ankommenden Pakete vom Sicherheitssystem des Empfängers als Teil der normalen Aktivität angezeigt und können die Bedrohung erst erkennen, wenn sie zu spät ist.

Nicht alle Fälle von IP-Spoofing sind bösartig. Die Virtual Private Network (VPN) -Technologie basiert auf IP-Spoofing. Der Hauptzweck besteht jedoch darin, die Identität der Benutzer zu schützen, ihnen den Zugriff auf Inhalte zu ermöglichen, die ansonsten aufgrund von Zensur im Internet blockiert werden und Cyber-Angriffe zu verhindern, während man in einer öffentlichen Wi-Fi-Verbindung angemeldet ist. Obwohl einige Länder wie China und die Türkei die Verwendung von VPN verboten haben, ist es in den meisten Ländern der Welt legal, solange es nicht für Cyberkriminelle-Aktivitäten verwendet wird.

4. DDoS-Spoofing

DDoS-Spoofing ist ein Subtyp von IP-Spoofing, mit dem Hacker DDoS-Angriffe (Distributed Denial-of-Service) gegen Computer, Netzwerke und Websites ausführen. Die Angreifer durchsuchen das Internet mit verschiedenen Techniken nach Computern mit bekannten Sicherheitslücken und verwenden diese Fehler, um schädliche Software zu installieren. Auf diese Weise können sie Botnets, Armeen von „Roboter“ -Computern erstellen, die alle vom Hacker ferngesteuert werden.

Der Hacker kann, wann immer er möchte, alle Computer in seinem Botnetz aktivieren und mithilfe seiner kombinierten Ressourcen einen hohen Datenverkehr auf Zielwebseiten und -servern generieren, um sie zu deaktivieren. Jeder dieser Computer verfügt über eine eigene eindeutige IP-Adresse. In Anbetracht der Tatsache, dass Botnetze eine Million oder mehr Computer mit so vielen eindeutigen IPs umfassen können, ist das Ermitteln der tatsächlichen IP-Adresse des Hackers praktisch unmöglich ist.

5. ARP-Spoofing

Jedes mit dem Internet verbundene Gerät verfügt über eine eigene MAC-Adresse (Media Access Control), die über das Address Resolution Protocol (ARP) mit der eindeutigen IP-Adresse des Geräts verbunden ist. Cyberkriminelle können sich in das lokale Netzwerk ihres Ziels hacken und falsche ARP-Daten senden. Infolgedessen wird die MAC-Adresse der Hacker mit der IP-Adresse des Ziels verknüpft, sodass sie Einblick in den eingehenden Datenverkehr des Ziels erhalten.
Hacker entscheiden sich für ARP-Spoofing, um sensible Daten abzufangen, bevor sie den Zielcomputer erreichen. Sie können auch Teile der Daten ändern, sodass der Empfänger sie nicht sehen kann, während einige Hacker die Daten während des Transports anhalten und somit den Empfänger nicht erreichen. ARP-Spoofing-Angriffe können nur in lokalen Netzwerken mit ARP ausgeführt werden. Darüber hinaus muss der Hacker zunächst Zugang zum lokalen Netzwerk erhalten.

Beispiele für Spoofing-Attacken

Einige der bekanntesten Beispiele für Spoofing-Angriffe sind folgende:

Im Jahr 2006 führten unbekannte Hacker einen großen DNS-Spoofing-Angriff gegen drei lokale Banken in Florida durch – den ersten ihrer Art. Die Angreifer haben die Server des Internet-Providers gehackt, der alle drei Websites gehostet hat und den Datenverkehr umgeleitet, um Anmeldeseiten zu fälschen, die sensible Daten von ahnungslosen Opfern sammeln. Dadurch konnten sie eine nicht angegebene Anzahl von Kreditkartennummern und PINs zusammen mit anderen persönlichen Informationen sammeln, die ihren Inhabern gehören.
Im Juni 2018 führten Hacker einen zweitägigen DDoS-Spoofing-Angriff gegen die Website der amerikanischen Krankenversicherung Humana durch. Während des Vorfalls, von dem berichtet wurde, dass er mindestens 500 Menschen getroffen hatte, ist es den Hackern gelungen, die gesamten Krankenakten von Humana-Kunden zu stehlen, einschließlich der Angaben zu ihren gesundheitsbezogenen Angaben, den erhaltenen Leistungen und den damit verbundenen Kosten.
Im Jahr 2015 haben nicht identifizierte Hacker DNS-Spoofing-Verfahren verwendet, um den Verkehr von der offiziellen Website von Malaysia Airlines umzuleiten. Die neue Homepage zeigte ein Bild eines Flugzeugs mit dem Text “404 – Plane Not Found”. Obwohl während des Angriffs keine Daten gestohlen oder gefährdet wurden, wurde der Zugriff auf die Website und die Überprüfung des Flugstatus für einige Stunden gesperrt.

So verhindern Sie einen Spoofing-Angriff

Sie können andere Personen nicht daran hindern, sich als bekannte Kontakte oder IP-Adressen auszugeben, um Zugriff auf Ihr Netzwerk und Ihre persönlichen Daten zu erhalten. Es gibt jedoch einige Möglichkeiten, um zu vermeiden, dass Sie Opfer von Spoofern werden. In der Regel ist eine Kombination aus sicheren Browsing-Gewohnheiten und der besten Antivirensoftware der einzige todsichere Weg, um zu verhindern, dass Hacker Ihre Daten und Ihren Computer kontrollieren.

Ihre vertraulichen Informationen – einschließlich Passwörter, Kreditkarteninformationen und Sozialversicherungsnummer – sollten nur über sichere Formulare auf verschlüsselten Websites, die HTTPS verwenden, weitergegeben werden. Wenn Ihnen jemand eine E-Mail sendet, in der Sie nach diesen Informationen gefragt werden, antworten Sie nicht darauf. Prüfen Sie die Absenderadresse aller verdächtig aussehenden E-Mails, bevor Sie auf Links klicken oder die darin enthaltenen Anhänge herunterladen. Wenn sich eine der Websites, die Sie normalerweise besuchen, anders verhält, klicken Sie nicht auf Links und füllen Sie keine Formulare aus.

Hacker verwenden häufig unterschiedliche Spoofing-Techniken, um Malware auf Ihrem Computer zu installieren. Aus diesem Grund müssen Sie zum Schutz Ihrer Dateien die beste Antivirensoftware verwenden. Ein gutes Antivirenprogramm bietet Echtzeitschutz vor Viren, Würmern, Trojanern und allen anderen Arten von schädlicher Software. Um eine optimale Sicherheit zu gewährleisten, werden Sie bei einigen dieser Programme gewarnt, wenn Sie versuchen, auf eine verdächtige Website zuzugreifen.

Quellen (auf Englisch)

 

Sind Sie geschützt?

Spoofer können Ihren Computer mit Malware infizieren und damit Ihre Aktivitäten überwachen, auf Ihre Dateien zugreifen und Sie in einen Bot (Teil eines Netzwerkes) verwandeln.