E-Mail-Spoofing: Erkennen, verstehen und vermeiden

E-Mail-Spoofing MFP

E-Mail-Spoofing ist eines der häufigsten Cyberkriminalitäten.

Es hat seinen Ursprung als Bestandteil von Phishing-Angriffen, die erstmals 1996 erwähnt wurden. Hacker konnten mit Hilfe betrügerischer Kreditkartennummern gefälschte America Online (AOL)-Konten erstellen.

Sie würden dann Spoofing nutzen, um AOL-Benutzer zu kontaktieren bzw. zu spammen.

Was ist E-Mail-Spoofing?

Bei E-Mail-Spoofing ist die Rede von einer Bedrohung, bei der E-Mail-Nachrichten
mit einer gefälschten Absenderadresse versendet werden.

E-Mail-Protokolle allein können die Quelle einer E-Mail nicht authentifizieren. Daher ist es für Spammer bzw. Betrüger relativ einfach, die Metadaten einer E-Mail zu ändern. Dadurch gehen die E-Mail-Protokolle davon aus, dass es sich um den wahren Absender handelt

Wie unterscheidet sich E-Mail-Spoofing von Phishing?

Wenn Sie gerne mehr über Phishing in Erfahrung bringen möchten, dann können
Sie hier unseren Artikel “Phishing: Erkennen, verstehen und vermeiden” lesen.

Kurz zusammengefasst, versteht man unter Phishing eine Methode, mit der
Cyberkriminelle an persönliche Informationen wie Anmeldedaten oder
Kreditkarteninformationen gelangen, indem sie eine E-Mail versenden, die den
Anschein erweckt, von jemandem zu stammen, der befugt ist, nach diesen
Informationen zu fragen.

Ziel des Angriffs ist es, den Empfänger dazu zu verleiten, auf einen Link zu klicken oder einen Anhang herunterzuladen, der Malware – schädliche Software (Virus) – in das System einschleust.

Nun denken Sie, das klingt ja erstmal gleich. Allerdings unterscheidet sich Phishing von Spoofing.

Spoofing:

  • Spoofing ist eine Art des Identitätsdiebstahls, bei dem der Betrüger die
    Identität eines echten Benutzers verwendet.
  • Spoofing kann Phishing beinhalten.
  • Beim Spoofing muss das Ziel Malware herunterladen.
  • Spoofing wird verwendet, um Identitätsinformationen zu erlangen.

Phishing:

  • Beim Phishing stiehlt jemand vertrauliche Informationen wie Bank- oder
    Kreditkartendaten.
  • Spoofing ist kein Element von Phishing.
  • Phishing verwendet Social-Engineering-Techniken
  • Wenn Sie eine unerwartete oder verdächtige E-Mail erhalten, achten Sie auf
    Rechtschreibfehler und Unstimmigkeiten im Text.
  • Beim Phishing geht es darum, vertrauliche Informationen zu stehlen.

Wie funktioniert Spoofing?

E-Mail-Spoofing macht sich die Tatsache zunutze, dass sich E-Mails in vielerlei
Hinsicht kaum von normaler Post unterscheiden.

Jede E-Mail besteht aus drei Elementen: einem Umschlag (Betreff), einem
Nachrichtenkopf (Überschrift) und einem Nachrichtentext (Inhalt).

Ein E-Mail-Spoofer verwendet jedes dieser Felder für seine Zwecke, um den Anschein einer legitimen und seriösen Nachricht zu erwecken.

Das bedeutet, dass die Betrüger die Informationen in den folgenden Feldern anpassen können:

  • „E-Mail von:“
  • „Antwort an:“
  • „Von:“
  • „Betreff:“
  • „Datum:“
  • „An:“

Wenn die E-Mail den Posteingang des potentiellen Opfers erreicht, liest das
E-Mail-Programm, was in diesen Feldern steht, und generiert, was der Endleser
sieht.

Wenn bestimmte Informationen in die richtigen Felder eingegeben werden,
unterscheidet sich das, was sie sehen, von der Realität.

So kann beispielsweise der Herkunftsort (Absender) der E-Mail ein völlig anderer
sein, als das, was angezeigt wird.

Bei einigen Angriffen wird das Ziel im Vorwege gründlich untersucht, sodass der
Angreifer spezifische Details hinzufügen und die richtigen Formulierungen
verwenden kann, um die Erfolgschance des Angriffs zu erhöhen – dies wird als
„Spear-Phishing“ bezeichnet.

Wie können Sie sich vor E-Mail-Spoofing schützen?

E-Mail-Spoofing kann genutzt werden, um verschiedene kriminelle oder böswillige
Aktivitäten durchzuführen.

Sobald der Täter den Empfänger über den Ursprung der E-Mail getäuscht hat, kann er vielfältigen Schaden anrichten.

Obwohl E-Mail-Spoofing eine weit verbreitete und anhaltende Bedrohung darstellt, gibt es mehrere Möglichkeiten, sich selbst oder Ihr Unternehmen davor zu schützen.

Technische Vorsichtsmaßnahmen

Sie können einige technische Vorkehrungen treffen, um zu verhindern, dass E-Mail-Spoofing-Tools auf Ihr System zugreifen.

Wenn Sie beispielsweise E-Mails über eine Subdomain versenden, kann es schwieriger sein, Ihre E-Mails zu fälschen. Sie können z.B. “@help.yourcompany.com” anstelle von “@yourcompany.com” verwenden.

  • Verwendung von Anti-Malware-Software. Anti-Malware-Software kann E-Mail-Spoofing verhindern, indem sie verdächtige Websites identifiziert und blockiert und Spoofing-Angriffe erkennt. Sobald die Software einen verdächtigen Absender oder eine verdächtige E-Mail identifiziert hat, kann sie verhindern, dass die E-Mail jemals Ihren Posteingang erreicht.
  • Verwenden Sie E-Mail-Signaturzertifikate. Mit einem E-Mail-Signaturzertifikat haben Sie die Möglichkeit, E-Mails zu verschlüsseln, sodass nur der vorgesehene Empfänger auf den Inhalt der Nachricht zugreifen kann. Sie können auch eine digitale Signatur anwenden, damit die Person, die die Nachricht erhält, sicherstellen kann, dass die E-Mail von Ihnen gesendet wurde.
  • Führen Sie Reverse-IP-Lookups durch. Mit einer umgekehrten IP-Suche können Sie feststellen, ob der scheinbare Absender der echte ist und woher die E-Mail tatsächlich stammt. Sie können ein Online-Reverse-Lookup-Tool verwenden, um den mit der IP-Adresse verknüpften Domänennamen zu identifizieren. Dabei handelt es sich im Grunde um einen E-Mail-Spoofing-Test. Wenn sich die IP-Adresse von der IP-Adresse unterscheidet, von der die E-Mail angeblich stammt, haben Sie gerade einen E-Mail-Spoofing-Angriff identifiziert.

Weitere Vorsichtsmaßnahmen

Zusätzlich zu softwarebasierten Anti-Spoofing-Maßnahmen können Sie weitere
Maßnahmen ergreifen, um Ihr Unternehmen vor E-Mail- und Domain-Spoofing-Angriffen zu schützen. Häufig muss man einfach nach Dingen Ausschau halten, die verdächtig wirken. In anderen Situationen kann ein gewisses Grundwissen genutzt werden, um sich selbst zu schützen.

  • Achten Sie auf unbekannte, seltsame oder gefälschte E-Mail-Adressen. Oftmals sind die Arten von E-Mail-Adressen, die Sie in den empfangenen
    Nachrichten sehen, entweder vorhersehbar oder vertraut. Achten Sie auf unbekannte oder seltsame E-Mail-Adressen. Wenn Sie eine E-Mail von einer
    verdächtigen Adresse erhalten, überprüfen Sie deren Herkunft, bevor Sie mit dem Inhalt interagieren.
  • Geben Sie keine persönlichen Daten weiter. In vielen Situationen kann eine Spoofing E-Mail bis in Ihren Posteingang vordringen und dennoch keinen Schaden anrichten – solange Sie den Empfängern nicht das geben, was sie wollen. Das Ziel besteht häufig darin, die persönlichen Daten der Zielperson zu erfassen und auszunutzen. Wenn Sie es sich zur Gewohnheit machen, niemals persönliche Daten in einer E-Mail preiszugeben, können Sie den Schaden, den E-Mail-Spoofing anrichten soll, begrenzen oder beseitigen.
  • Vermeiden Sie seltsame Anhänge oder unbekannte Links. Es empfiehlt sich, sich von verdächtigen Anhängen oder Links fernzuhalten. In vielen Fällen ist es möglich, die Quelle eines Links zu sehen, indem man mit der rechten Maustaste darauf klickt oder einfach den Mauszeiger darüber hält. Überprüfen Sie bei Anhängen sorgfältig den Inhalt, die Betreffzeile und die Dateierweiterung der E-Mail, bevor Sie sie öffnen. Wenn die angehängte Datei seltsame Tippfehler oder seltsame Erweiterungen enthält, ist es am besten, die Finger davon zu lassen.

MFP - Manufaktur für Problemlösungen

Wir, die MFP, sind Experten im Bereich der Finanz- und Wirtschaftskriminalität.
Unser Team hat jahrzehntelange Erfahrung im Bereich der Identifizierung,
Verfolgung und Wiederherstellung digitaler Vermögenswerte.

Wurden Sie Opfer eines Anlagebetrugs? Haben Sie keinen Zugriff mehr auf Ihre Krypto-Wallet?

Kontaktieren Sie uns und erhalten eine kostenlose und unverbindliche Ersteinschätzung zu Ihrem Fall.

Wenn Sie dieser Artikel interessiert hat, dann werfen Sie doch einen Blick auf unsere anderen Artikel in den Kategorien: „Investmentbetrug“, „Anlagebetrug“ oder „Erkennung unseriöser Geschäfte“.

Investmentbetrug. Achten Sie auf Ihr Geld.
Anlagebetrug

Investmentbetrug

Investmentbetrug kann schwer zu erkennen sein, da die Betrüger oft sehr überzeugend sind und die falschen Investitionsmöglichkeiten sehr echt wirken können.