Was ist ein Spoofing-Angriff?

Lesen Sie hier weiter und finden Sie heraus, was Spoofing-Angriffe sind und wie Sie sich gegen sie schützen können.

Schützen Sie sich jetzt

So funktionieren Spoofing-Angriffe

Die Funktionsweise von Spoofing-Angriffen hängt von der eingesetzten Art der Schadsoftware ab. Die Angriffe haben aber alle eine Gemeinsamkeit: Sie benötigen Informationen über ihre Opfer, damit die Angreifer den glaubhaften Anschein erwecken können, sie wären ein Unternehmen oder jemand aus dem Bekanntenkreis, der sie kontaktiert.

Cyberkriminelle nutzen verschiedene Kommunikationsverfahren und legen möglicherweise sogar Webseiten an, um ihre Glaubhaftigkeit zu untermauern, damit die Opfer sensible Informationen preisgeben. Mit der Preisgabe solcher Informationen beeinträchtigen sie ihre Datensicherheit und Cyberkriminelle können die Daten für weitere schadhafte Zwecke missbrauchen.

Schützen Sie sich jetzt

Häufige Spoofing-Angriffsarten

Hier sehen Sie einige der häufigsten Arten von Spoofing-Angriffen.

Webseiten-Spoofing

Webseiten-Spoofing

Beim Webseiten-Spoofing legen Cyberkriminelle Webseiten an, die täuschend echt aussehen. Die URL der Seite ähnelt der URL des nachgebildeten Webangebots, aber bei genauerem Hinsehen werden Sie leicht erkennen, dass etwas nicht stimmt. Zum Beispiel könnte in der URL statt "Google.com" etwas stehen wie "G0ogle.com".

Das Ziel des Webseiten-Spoofings ist das Stehlen sensibler Daten wie Kreditkartendaten, Zugangsdaten, Sozialversicherungsnummern und so weiter. Abhängig von der gespooften Webseite erreichen die Cyberkriminellen das mit Eingabeaufforderungen für die Daten oder sie infizieren Ihr Gerät mit Schadsoftware.

E-Mail-Spoofing

E-Mail-Spoofing

Gespoofte E-Mails werden häufig für Phishing-Angriffe eingesetzt. Die Cyberkriminellen schicken eine E-Mail, die von einer Person zu stammen, die Sie kennen, oder von einem Unternehmen, bei dem Sie ein Konto haben. Sie können die tatsächliche E-Mail-Adresse erkennen, indem Sie mit der Maus über den Absender fahren. Beim genaueren Hinsehen sollten Sie erkennen, dass etwas mit der E-Mail-Adresse nicht stimmt. Zum Beispiel könnte in der Adresse "kundendienst@[Unternehmen].de" ein oder mehrere Buchstaben des Unternehmens mit Ziffern, anderen Buchstaben oder Symbolen ersetzt worden sein.

Vielleicht werden Sie in der E-Mail auch mit dringlichen Formulierungen zum Öffnen eines Links oder eines Anhangs aufgefordert, die Sie dann auf eine gespoofte Webseite führen oder Ihr Gerät direkt mit Schadsoftware infizieren.

Spoofing-Anrufe

Spoofing-Anrufe

Wenn wir einen Anruf erhalten, dann wird in der Regel die Nummer des Anrufers angezeigt und damit sehen Sie, wer Sie anruft. Immer häufiger wird dann auch gleich angezeigt, ob ein Anrufer ein erhöhtes Spam-Risiko hat. Wir nehmen bei solchen Anrufen gar nicht mehr ab, da wir Telemarketing- oder Spam-Anrufe erwarten. Cyberkriminelle haben das auch erkannt und damit begonnen, die Nummern von anderen Anrufern nachzuahmen.

Mit einer gespooften Anrufernummer wird dann eine Nummer angezeigt, die Ihnen bekannt vorkommt, etwa von einem Bekannten oder Ihrer Bank oder eine Nummer mit der Vorwahl Ihrer Stadt. Mit so gespooften Anrufnummern bringen Cyberkriminelle Sie dazu, einen Anruf anzunehmen, bei dem sie sich dann als Personen ausgeben, die sie nicht sind. Wenn Sie ihnen dann glauben, kann das gefährliche Folgen haben. Solche Anrufer erzeugen sehr häufig emotionalen Druck, der Sie dazu veranlasst, sensible Daten herauszugeben.

IP-Spoofing

IP-Spoofing

Internet Protocol (IP) spoofing is used by cybercriminals to hide the real source of IP packets so it's difficult to know where an attack came from. With the use of IP spoofing, the IP address is different from the actual source. This type of spoofing is commonly used to carry out DDoS and man-in-the middle (MITM) attacks – preventing the cybercriminals from getting caught by authorities and enabling them to bypass IP address blacklists. IP blacklisting is meant to filter out malicious IP addresses from accessing networks and is often used by organizations to prevent cyberattacks.

So erkennen Sie Spoofing

Spoofing zu erkennen, kann sehr schwierig sein, wenn Sie nicht ganz genau aufpassen. Hier finden Sie einige Anzeichen, auf die Sie achten sollten:

Drängende, fordernde Wortwahl

Drängende Sprachmittel in E-Mails, Anrufen oder Textnachrichten können ein Anzeichen für Spoofing sein. Solche drängende, fordernde Sprache wird Sie zum Öffnen eines Links oder Anhangs oder zur Preisgabe von sensiblen Informationen animieren. Auf solche Anzeichen sollten Sie achten, insbesondere bei Nachrichten, mit denen Sie nicht gerechnet haben.

Drängende, fordernde Wortwahl
Rechtschreibfehler und schlechter Satzbau

Rechtschreibfehler und schlechter Satzbau

Wenn Sie E-Mails oder Textnachrichten erhalten, in denen auffallend viele Rechtschreibfehler, Grammatikfehler oder ungewöhnliche Satzkonstruktionen verwendet werden, sollten Sie vorsichtig sein. Echte Unternehmen kommunizieren immer auf formelle Weise und Rechtschreibfehler oder Grammatikfehler sollten in solchen Nachrichten nur in Ausnahmefällen anzutreffen sein. Oftmals werden Nachrichten in echten Unternehmen mehrfach geprüft. Sollte eine erhaltene Nachricht viele Fehler enthalten, ist also Vorsicht geboten.

Seltsame URL

Um zu überprüfen, ob es sich um eine gespoofte Webseite handelt, müssen sie einen Blick auf die Webseitenadresse werfen, die URL. Gespoofte Seiten haben seltsame, ungewöhnliche URL-Adressen, in denen ein oder mehrere Zeichen nicht richtig sind. Ein Beispiel für eine gespoofte URL-Adresse wäre "Amazonn.com" statt "Amazon.com". Wenn Ihnen so etwas auffällt, ist das ein starkes Zeichen für eine gespoofte Webseite.

Seltsame URL

So schützen Sie sich gegen Spoofing-Angriffe

Spoofing zu erkennen, kann sehr schwierig sein, wenn Sie nicht ganz genau aufpassen. Hier finden Sie einige Anzeichen, auf die Sie achten sollten:

Nutzen Sie einen Passwortmanager

Passwortmanager sind Programme, mit denen Sie komplexe, sichere Passwörter erstellen, verwalten und sicher speichern können. Mit Passwortmanagern müssen Sie sich nur noch das Master-Passwort für das Programm merken. Wenn Sie die Browser-Erweiterung für den Passwortmanager herunterladen, können Sie auch die Möglichkeit erhalten, Zugangsdaten automatisch ausfüllen zu lassen. Das schützt Sie vor Webseiten-Spoofing, weil Ihr Passwortmanager Sie beim Versuch, Zugangsdaten automatisch ausfüllen zu lassen, darauf hinweist, dass die Webseite nicht zu den gespeicherten Daten im Passworttresor passt.

Aktivieren Sie MFA/2FA für Ihre Konten

Mehr-Faktor- oder Zwei-Faktor-Authentifzierung ist ein Authentifizierungsverfahren, bei dem Sie Ihre Identität mehrfach verifizieren müssen, bevor Sie sich bei Ihrem Konto anmelden können. Mit dieser Verifizierungsmethode verhindern Sie, dass jemand auf Ihr Konto zugreifen kann. Selbst, wenn Angreifer durch gespoofte Webseiten an Ihre Zugangsdaten gelangen sollten, können sie sich ohne eine zusätzliche Bestätigung (z. B. ein Code aus einer SMS oder einer Authenticator-App) nicht bei Ihrem Konto anmelden.

Mit MFA oder 2FA haben Sie eine kritische zusätzliche Sicherheitsebene für Ihre Konten.

Klicken Sie nicht auf unbekannte Links

Es ist wichtig, dass Sie bei unbekannten oder unaufgefordert erhaltenen Links Vorsicht walten lassen. Gehen Sie immer davon aus, dass sie gefährlich sind, bis Sie die URL überprüft haben. Sonst haben Cyberkriminelle leichtes Spiel und können gefährliche Seiten hinter unscheinbar aussehenden Links verbergen. Eine Möglichkeit, mit der Sie überprüfen können, ob ein Link sicher ist, ist der Google Transparenzbericht. Alternativ können Sie auch einfach mit der Maus über einen Link fahren und sich die URL im Hinweisfenster ansehen.

Unaufgefordert erhaltene Links können Sie zu gespooften Webseiten leiten, die dann sensible Daten von Ihnen stehlen oder Ihre Geräte mit Schadsoftware infizieren können. Seien Sie daher immer vorsichtig.

Geben Sie persönliche Informationen nicht an Unbekannte weiter

Eigentlich eine selbstverständliche Sache: Geben Sie sensible Informationen nicht einfach an beliebige Leute weiter, die Sie nicht kennen. Bei Spoofing-Angriffen kann genau das aber schwierig sein, denn es ist nicht ganz einfach erkennbar, ob die Person, die mit Ihnen Kontakt aufgenommen hat, legitime Absichten verfolgt oder nicht. Es kann daher nie schaden, die Person oder das Unternehmen um eine Identitätsbestätigung zu bitten. Bedenken Sie dabei, dass Unternehmen Sie in den meisten Fällen nicht um die Herausgabe von persönlichen Daten in Telefonanrufen, über Textnachrichten oder in E-Mails bitten werden. Insbesondere dann nicht, wenn Sie nicht selbst den Kontakt angebahnt haben.

Schützen Sie sich vor Spoofing-Angriffen

Am besten schützen Sie sich vor solchen Angriffen, indem Sie wissen, was das ist und wie Sie Angriffe erkennen. Nur dann bemerken Sie Angriffsversuche auch und können verhindern, ihnen zum Opfer zu fallen. Mit der Nutzung von Passwortverwaltungslösungen bleiben Ihre Zugangsdaten auch im Fall eines erfolgreichen Spoofing-Angriffs sicher. Starten Sie daher gleich heute Ihre kostenlose Keeper-Testversion.

Melden Sie versuchte Spoofing-Angriffe oder falls Sie bereits Opfer eines solchen Angriffs waren, wenden Sie sich an das Internet Crime Complaint Center (IC3) des FBI bzw. wenden Sie sich in Deutschland an das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Schützen Sie sich vor Spoofing-Angriffen
close
close
Deutsch (DE) Rufen Sie uns an