Wichtiger Hinweis: Google und Yahoo werden DMARC ab April 2024 vorschreiben.
PowerDMARC

Wie einfach ist es, E-Mails zu fälschen?

Wie einfach ist es, E-Mails zu fälschen?

Wie einfach ist es, E-Mails zu fälschen?

Lesezeit: 4 min

Spoof-E-Mails sind die Kunst, die E-Mail-Adresse einer anderen Person vorzutäuschen, um den Empfängern vorzugaukeln, die Nachricht stamme von einer vertrauenswürdigen Quelle. Diese Täuschungstechnik wird häufig von Betrügern und Cyberkriminellen eingesetzt, um Malware zu verbreiten, vertrauliche Informationen zu stehlen oder Phishing-Angriffe zu starten. 

In einer Welt, in der E-Mails zu einem unverzichtbaren Kommunikationsmittel geworden sind, ist es wichtig zu verstehen, wie einfach es ist, E-Mails zu fälschen und welche potenziellen Risiken damit verbunden sind. 

Mit täglich 3,1 Milliarden gefälschten Domänen-E-Mails ist Spoofing nach wie vor eine der am weitesten verbreiteten Formen der Internetkriminalität. ~Quelle

Eine E-Mail zu fälschen ist einfacher, als Sie vielleicht denken, und alles, was Sie dazu brauchen, sind ein paar technische Kenntnisse und Zugang zu einfacher Software. 

In diesem Artikel wird untersucht, wie einfach es ist, E-Mails zu fälschen, welche Methoden dafür verwendet werden und wie man sich davor schützen kann, Opfer solcher Angriffe zu werden. 

Also schnallen Sie sich an und lassen Sie uns in die Welt des E-Mail-Spoofing eintauchen.

Definieren Sie "Spoof": Was ist das?

Definieren wir Spoof!

Spoofing lässt eine nicht vertrauenswürdige Nachricht so erscheinen, als stamme sie von einem autorisierten Absender. Spoofing kann sich technisch gesehen auf einen Computer beziehen, der eine IP-Adresse, ein Address Resolution Protocol (ARP) oder ein Domain Name System (DNS) Server. Es kann sich aber auch auf gängige Kommunikationsformen wie E-Mails, Telefonanrufe und Webseiten beziehen.

Durch die Manipulation der IP-Adresse eines Ziels kann ein Spoofer Zugang zu vertraulichen Informationen erhalten, Malware über infizierte Links oder Anhänge übertragen, die Erkennung durch Netzwerkzugangskontrollen vermeiden oder den Datenverkehr für einen DoS-Angriff umverteilen. 

Spoofing wird häufig verwendet, um einen umfassenderen Cyberangriff durchzuführen, z. B. eine fortgeschrittene anhaltende Bedrohung oder einen Man-in-the-Middle-Angriff.

Angenommen, ein Angriff auf ein Unternehmen ist erfolgreich. In diesem Fall könnten die Computersysteme und Netzwerke des Unternehmens infiziert, vertrauliche Informationen gestohlen oder Geld verloren werden, was dem Ruf des Unternehmens schaden könnte. 

Darüber hinaus kann Spoofing, das zu einer Umleitung des Internetverkehrs führt, die Netze überlasten oder Kunden/Klienten auf bösartige Websites leiten, die darauf abzielen, Informationen zu stehlen oder Malware zu verbreiten Malware.

Wie Hacker E-Mail-Konten fälschen

Hacker nutzen Spoofing, um ihre Identität zu verschleiern und auf Ihr E-Mail-Konto zuzugreifen. Spoofing kann auf viele verschiedene Arten durchgeführt werden, aber hier sind die gängigsten Methoden:

Offene SMTP-Relais

Wenn Sie von Ihrem Heimcomputer oder Netzwerk aus E-Mails versenden, hat Ihr System wahrscheinlich ein offenes SMTP-Relay. Das bedeutet, dass jeder eine Verbindung zu Ihrem Server herstellen und E-Mails versenden kann, als ob er Sie wäre.

Spoofing von Anzeigenamen

Diese Art des Spoofing ist relativ leicht zu erkennen. Hacker ändern den Anzeigenamen eines E-Mail-Kontos in etwas, das sie wollen, z. B. "security@domain.com". Das Problem ist, dass man leicht feststellen kann, ob der Anzeigename geändert wurde - man muss nur mit der Maus über den Namen des Absenders fahren.

Wenn es heißt "Sicherheit" und nicht "John Smith," wissen Sie, dass es gefälscht ist.

Legitimierte Domains Spoofing

In diesem Fall richten die Hacker eine gefälschte Website ein, die einer legitimen Website ähnelt (z. B. @gmail.com anstelle von @googlemail.com). Sie verschicken E-Mails, in denen sie die Nutzer um ihre Anmeldedaten oder andere persönliche Informationen bitten, die sie dann selbst verwenden oder auf dem Schwarzmarkt verkaufen (ersteres wird als Phishing bezeichnet).

Uncode Spoofing

Unicode-Spoofing ist eine Form des Spoofing von Domänennamen, bei der ein Unicode-Zeichen, das einem ASCII-Zeichen ähnlich sieht, anstelle eines ASCII-Zeichens im Domänennamen verwendet wird.

Um diese Methode vollständig zu verstehen, müssen Sie mit den Kodierungsschemata vertraut sein, die in Bereichen verwendet werden, in denen nicht-lateinische Zeichen (wie z. B. Kyrillisch oder Umlaute) verwendet werden.

Punycode, eine Methode zur Umwandlung von Unicode-Zeichen in eine ASCII-kompatible Kodierung (ACE) des lateinischen Alphabets, von Bindestrichen und den Ziffern 0 bis 9, wurde entwickelt, damit diese verwendet werden können. Außerdem wird der Unicode-Bereich von vielen Browsern und E-Mail-Clients angezeigt.

Spoofing über Lookalike-Domains

Eine Lookalike-Domain ist eine exakte Kopie eines bestehenden Domainnamens, die von einem Angreifer registriert wurde, der beabsichtigt, unter diesem Domainnamen Spam oder Phishing-Angriffe zu versenden, als ob er Ihrem Unternehmen gehören würde. 

Da sie Ihrem Domänennamen so ähnlich sind, können die Benutzer den Unterschied zwischen ihren Domänen nur erkennen, wenn sie alles in der Kopfzeile der E-Mail genau lesen.

Social-Engineering-Techniken

Social Engineering ist eine Form des Hackings, bei der Menschen dazu gebracht werden, sensible Informationen preiszugeben. 

Hacker geben sich oft als eine andere Person aus (ein Freund, ein Familienmitglied oder ein Mitarbeiter), um über Telefonanrufe oder E-Mails Informationen wie Passwörter oder Kreditkartennummern von ahnungslosen Opfern zu erhalten.

Lassen Sie nicht zu, dass Hacker Ihre Domäne fälschen - verwenden Sie DMARC

E-Mail-Spoofing kann zu verschiedenen Cyber-Bedrohungen führen, z. B. Phishing, Verbreitung von Malware und anderen Cyber-Angriffen, die zu Datenverletzungen, finanziellen Verlusten und Rufschädigung führen können. Hacker verwenden verschiedene Techniken, um E-Mail-Konten zu fälschen und den Anschein zu erwecken, dass die E-Mail von einer legitimen Quelle gesendet wurde.

Die bereichsbezogene Nachrichtenauthentifizierung, Berichterstattung und Konformität (DMARC) Protokoll verhindert E-Mail-Spoofing. DMARC ist ein E-Mail-Authentifizierungsprotokoll, mit dem Domänenbesitzer angeben können, welche Mailserver berechtigt sind, eine E-Mail im Namen ihrer Domäne zu versenden.

Dieses Authentifizierungsprotokoll soll Hacker daran hindern, E-Mails zu versenden, die scheinbar von einer legitimen Domäne stammen.

DMARC ermöglicht es E-Mail-Empfängern, die Authentizität eingehender Nachrichten zu überprüfen, indem sie die SPF und DKIM Aufzeichnungen und setzt dann domänenbasierte Richtlinien für E-Mails durch, die die Authentifizierungsprüfungen nicht bestehen.

Dadurch wird sichergestellt, dass E-Mails, die die Authentifizierung nicht bestehen, blockiert oder als verdächtig gekennzeichnet werden, um Ihre Domain und Ihre Empfänger vor gefälschten E-Mails zu schützen.

Letzte Worte

E-Mail-Spoofing ist, kurz gesagt, das Versenden gefälschter Nachrichten mit allen Merkmalen echter Korrespondenz. So einfach es auch ist, E-Mails zu fälschen, leider müssen die meisten Benutzer schlauer sein und ein paar einfach zu verwendende Dienste einsetzen, um sicherzustellen, dass ihre E-Mails von einer vertrauenswürdigen Quelle stammen.

Die technische Komplexität von Spoofing macht es seit Jahren schwierig, die einfachen Lösungen zu verstehen. Die Ermutigung der Nutzer zur Nutzung von Diensten wie SPF, DKIM und DMARC kann helfen, aber es wird wahrscheinlich bald eine Teillösung geben.

Beenden der mobilen Version