Investor's wiki

Spoofing

Spoofing

Was ist Spoofing?

Spoofing ist eine Art von Betrug, bei dem ein Krimineller eine E-Mail-Adresse, einen Anzeigenamen, eine Telefonnummer, eine Textnachricht oder eine Website-URL verschleiert, um ein Ziel davon zu überzeugen, dass es mit einer bekannten, vertrauenswürdigen Quelle interagiert. Beim Spoofing wird oft nur ein Buchstabe, eine Zahl oder ein Symbol der Kommunikation geändert, sodass sie auf den ersten Blick gültig aussieht. Beispielsweise könnten Sie eine E-Mail erhalten, die scheinbar von Netflix stammt und den gefälschten Domainnamen „netffix.com“ verwendet.

So funktioniert Spoofing

Spoofing-Kriminelle versuchen, Ihr Vertrauen zu gewinnen, und verlassen sich darauf, Sie glauben zu machen, dass die gefälschte Kommunikation legitim ist. Oft reicht es aus, den Namen eines großen, vertrauenswürdigen Unternehmens wie Amazon oder PayPal zu verwenden, um Ziele dazu zu bringen, Maßnahmen zu ergreifen oder Informationen preiszugeben.

Beispielsweise könnte eine gefälschte E-Mail von Amazon auf ein Problem mit einem kürzlich getätigten Kauf hinweisen, was Sie dazu motivieren könnte, auf den Link zu klicken, um mehr zu erfahren (Hinweis: Klicken Sie nicht auf den Link). Über diesen Link könnten Sie Malware herunterladen oder auf eine gefälschte Anmeldeseite geleitet werden, auf der Sie unwissentlich Ihren Benutzernamen und Ihr Passwort eingeben.

Spoofing kann dazu führen, dass Sie persönliche und finanzielle Informationen preisgeben, Geld senden und Malware herunterladen, was zu infizierten Computern, Finanzbetrug und Identitätsdiebstahl führen kann. Spoofing kann verwendet werden, um Malware über Links und Anhänge zu verbreiten, Netzwerkzugriffskontrollen zu umgehen und den Zugriff durch Denial-of-Service-Angriffe (DoS) einzuschränken. Auf Unternehmensebene kann Spoofing zu infizierten Computersystemen und Netzwerken, Datenschutzverletzungen und Einkommensverlusten führen.

Es gibt verschiedene Arten von Spoofing, darunter E-Mail-Spoofing, SMS-Spoofing, Anrufer-ID-Spoofing sowie URL- und GPS-Spoofing. Wenn es eine Form der Online-Kommunikation gibt, versuchen Spoofer im Wesentlichen, sich einen Weg in diese zu bahnen – und in Ihre Identität und Ihr Vermögen.

Besondere Überlegungen

Es gibt mehrere Möglichkeiten, sich vor potenziellen Spoofing-Betrügern zu schützen:

  • Schalten Sie den Spamfilter Ihrer E-Mail ein. Dadurch wird verhindert, dass viele gefälschte E-Mails jemals in Ihrem Posteingang landen.

  • Klicken Sie nicht auf Links und öffnen Sie keine Anhänge in E-Mails von unbekannten Absendern. Wenn die Möglichkeit besteht, dass die E-Mail legitim ist, wenden Sie sich direkt an den Absender, um zu bestätigen, dass sie echt ist.

  • Wenn Sie aus irgendeinem Grund eine verdächtige E-Mail oder SMS erhalten, in der Sie aufgefordert werden, sich bei Ihrem Konto anzumelden, klicken Sie nicht auf den bereitgestellten Link. Öffnen Sie stattdessen einen neuen Tab oder ein neues Fenster (oder die spezielle App auf Ihrem Telefon) und melden Sie sich direkt bei Ihrem Konto an.

  • Dateierweiterungen in Windows anzeigen. Windows zeigt standardmäßig keine Dateierweiterungen an, aber Sie können die Einstellung ändern. Klicken Sie dazu im Datei-Explorer auf die Registerkarte „Ansicht“ und aktivieren Sie das Kontrollkästchen, um Dateierweiterungen anzuzeigen. Obwohl dies Betrüger nicht daran hindert, Dateierweiterungen zu fälschen, können Sie alle gefälschten Erweiterungen anzeigen und vermeiden, schädliche Dateien zu öffnen.

  • Investieren Sie in seriöse Cybersicherheitssoftware. Gute Software warnt Sie vor potenziellen Bedrohungen, stoppt Downloads und verhindert, dass Malware die Kontrolle übernimmt. Denken Sie daran, dass die Software nur funktioniert, wenn Sie sie auf dem neuesten Stand halten und regelmäßig verwenden.

  • Wenn Sie eine Anfrage erhalten, in der nach persönlichen Informationen gefragt wird, geben Sie diese nicht an. Legen Sie auf (oder melden Sie sich ab) und suchen Sie dann die Telefonnummer oder die Kundendienst-E-Mail-Adresse der Entität, die Sie angeblich wegen Ihrer persönlichen Daten kontaktiert.

Wenn Sie glauben, gefälscht worden zu sein, können Sie eine Beschwerde beim Verbraucherbeschwerdezentrum der Federal Communications Commission (FCC) einreichen. Die FCC reagiert nicht auf individuelle Beschwerden, sondern fügt diese Informationen ihrer Datenbank hinzu. Wenn Sie aufgrund von Spoofing Geld verloren haben, empfiehlt die FCC, sich an Ihre örtliche Polizeidienststelle zu wenden.

Arten von Spoofing

E-Mail-Spoofing

E-Mail-Spoofing ist das Versenden von E-Mails mit falschen Absenderadressen, typischerweise im Rahmen eines Phishing -Angriffs, der darauf abzielt, Ihre Daten zu stehlen, Geld zu verlangen oder Ihren Computer mit Malware zu infizieren. Diese Taktik wird sowohl von unehrlichen Werbetreibenden als auch von regelrechten Dieben angewendet. Der Spoofer verschickt E-Mails mit einer gefälschten „Von:“-Zeile, um die Opfer glauben zu machen, dass die Nachricht von einem Freund, ihrer Bank oder einer anderen legitimen Quelle stammt. Jede E-Mail, die nach Ihrem Passwort, Ihrer Sozialversicherungsnummer oder anderen persönlichen Informationen fragt, könnte ein Trick sein.

Diese E-Mails enthalten in der Regel eine Kombination aus irreführenden Merkmalen, darunter:

  • Falsche Absenderadressen, die wie jemand aussehen, den Sie kennen und dem Sie vertrauen

  • Eine fehlende Absenderadresse oder zumindest eine, die für den durchschnittlichen Benutzer schwer zu finden ist

  • Vertrautes Corporate Branding wie Logos, Farben, Call-to-Action-Buttons und dergleichen

  • Tippfehler, schlechte Grammatik und ungewöhnliche Syntax (z. B. „Guten Tag, Sir, bitte stellen Sie sicher, dass diese Daten gut und richtig sind“).

SMS-Spoofing

Das Spoofing von Textnachrichten (SMS) wird manchmal als Smishing bezeichnet und ähnelt dem E-Mail-Spoofing. Die Textnachricht scheint von einer seriösen Quelle zu stammen, z. B. von Ihrer Bank oder einer Arztpraxis. Es kann Sie auffordern, eine bestimmte Telefonnummer anzurufen oder auf einen Link in der Nachricht zu klicken, damit Sie persönliche Informationen preisgeben.

Anrufer-ID-Spoofing

Hier fälscht der Spoofer die Telefonnummer, von der er anruft, in der Hoffnung, Sie dazu zu bringen, seinen Anruf anzunehmen. Auf Ihrer Anrufer-ID kann es so aussehen, als käme der Anruf von einem seriösen Unternehmen oder einer Regierungsbehörde, wie z. B. dem Internal Revenue Service (IRS). Beachten Sie, dass der IRS sagt, dass er Steuerzahler nicht anruft, um ihnen mitzuteilen, dass sie Steuern schulden, ohne ihnen vorher eine Rechnung per Post zu schicken.

Spoofing gibt es in vielen Formen, aber das Ziel besteht normalerweise darin, Menschen dazu zu bringen, persönliche Informationen preiszugeben, die Kriminelle verwenden können.

Nachbarspoofing

Dies ist eine Art Anrufer-ID-Spoofing, bei dem der Anruf von jemandem zu stammen scheint, den Sie kennen, oder von einer Person, die in Ihrer Nähe lebt. Die FCC sagt, dass der Truth in Caller ID Act „jedermann verbietet, irreführende oder ungenaue Anrufer-ID-Informationen mit der Absicht zu übermitteln, zu betrügen, Schaden zu verursachen oder fälschlicherweise etwas von Wert zu erlangen“. Wenn sie erwischt werden (und das ist ein großes „Wenn“), kann der Spoofer für jeden Verstoß mit Strafen von bis zu 10.000 US-Dollar rechnen.

URL- oder Website-Spoofing

URL-Spoofing tritt auf, wenn Betrüger eine betrügerische Website einrichten, um Informationen von Opfern zu erhalten oder Malware auf ihren Computern zu installieren. Beispielsweise könnten Opfer auf eine Website geleitet werden, die so aussieht, als ob sie ihrer Bank oder ihrem Kreditkartenunternehmen gehört, und aufgefordert werden, sich mit ihrer Benutzer-ID und ihrem Passwort anzumelden. Wenn die Person darauf hereinfällt und sich anmeldet, könnte der Betrüger die vom Opfer eingegebenen Informationen verwenden, um sich auf der echten Website anzumelden und auf ihre Konten zuzugreifen.

GPS-Spoofing

GPS-Spoofing hat einen etwas anderen Zweck. Es versucht, einen GPS-Empfänger dazu zu bringen, zu glauben, dass er sich an einem anderen Ort befindet oder in eine andere Richtung fährt, indem es gefälschte GPS-Signale oder andere Mittel sendet. An diesem Punkt wird GPS-Spoofing eher in der Kriegsführung oder von Spielern (z. B. Pokémon GO-Spielern) verwendet, als auf einzelne Verbraucher abzuzielen, obwohl die Technologie vorhanden ist, um jeden angreifbar zu machen.

Man-in-the-Middle (MitM)-Angriffe

An diesen Spoofing-Angriffen sind drei Akteure beteiligt: das Opfer, die Entität, mit der das Opfer zu kommunizieren versucht, und der „Man in the Middle“, der die Kommunikation abfängt. Der Spoofer versucht, die Vermittlung zu belauschen oder sich als eine der Parteien auszugeben. Das Ziel besteht darin, Informationen abzufangen, die nützlich, sensibel oder potenziell profitabel sind (z. B. Anmeldeinformationen und Kreditkarteninformationen). Gestohlene Informationen können zur Genehmigung von Finanztransaktionen oder für Identitätsdiebstahl verwendet oder an Dritte verkauft werden.

IP-Spoofing

Diese Art von Betrug tritt auf, wenn jemand den Ort verschleiern oder verstecken möchte, von dem aus er Daten sendet oder anfordert, und daher die Quell -IP-Adresse (Internet Protocol) durch eine gefälschte ersetzt. Die gefälschte IP-Adresse sieht so aus, als käme sie von einer vertrauenswürdigen Quelle (der ursprünglichen IP-Adresse), während sie ihre wahre Identität verschleiert: ein unbekannter Dritter.

Gesichts-Spoofing

Dies ist die neueste Form des Spoofing. Beim Gesichts-Spoofing verwendet ein Krimineller das Gesicht einer Person und simuliert ihre Gesichtsbiometrie, indem sie ein Foto oder Video verwendet, um ihre Identität zu ersetzen. Gesichts-Spoofing wird am häufigsten verwendet, um Bankidentitätsbetrug zu begehen. Es wird jedoch auch zur Geldwäsche verwendet.

So erkennen Sie Spoofing

Spoofing kann raffiniert sein, daher ist es wichtig, genau auf die Details zu achten und Ihrem Instinkt zu vertrauen. Seien Sie vorsichtig bei Websites ohne Schlosssymbole oder grüne Balken oder URLs, die mit HTTP anstelle von HTTPS, der verschlüsselten Version von HTTP, beginnen. Eine andere Möglichkeit, eine gefälschte Website zu erkennen, besteht darin, dass Ihr Passwort-Manager Ihr Login nicht automatisch ausfüllt – ein Zeichen dafür, dass er die Website nicht erkennt.

Achten Sie bei E-Mails genau auf die Absenderadresse und denken Sie daran, dass Betrüger gefälschte Domains verwenden, die legitimen sehr ähnlich sind. Tippfehler, schlechte Grammatik und ungewöhnliche Syntax in der E-Mail sind natürlich auch Warnsignale. Wenn Sie sich immer noch nicht sicher sind, kopieren Sie den Inhalt der E-Mail und fügen Sie ihn in Google ein, wo eine schnelle Suche aufdecken kann, ob ein bekannter Betrug im Umlauf ist. Bewegen Sie schließlich immer den Mauszeiger über einen eingebetteten Link, um die URL anzuzeigen, bevor Sie darauf klicken. Wenn die URL verdächtig aussieht, handelt es sich wahrscheinlich um einen Betrug.

Um mit der Maus über einen Link auf Ihrem Smartphone zu fahren, halten Sie Ihren Finger einige Sekunden lang auf dem Link. Es öffnet sich ein Fenster, das die vollständige URL des Links anzeigt. Dies kann Ihnen helfen festzustellen, ob der Link zuverlässig oder verdächtig ist.

Bei Telefonen kann die Anrufer-ID leicht gefälscht werden. Betrüger verwenden oft Nachbar-Spoofing, sodass es den Anschein hat, dass Anrufe von einer lokalen Nummer kommen. Sie können auch eine Nummer von einer Regierungsbehörde oder einem Unternehmen vortäuschen, das Sie kennen und dem Sie vertrauen. Die FCC rät Menschen, Anrufe von unbekannten Nummern nicht anzunehmen – und sofort aufzulegen, wenn Sie einen solchen Anruf entgegennehmen.

Höhepunkte

  • Seien Sie skeptisch gegenüber allen Anfragen nach persönlichen Informationen, laden Sie Dateien nur von vertrauenswürdigen Quellen herunter und installieren Sie seriöse Antiviren- und Antimalware-Software.

  • Wenn Sie denken, dass Sie gefälscht wurden, reichen Sie eine Beschwerde beim Consumer Complaint Center der Federal Communications Commission (FCC) ein. Wenn Sie Geld verloren haben, wenden Sie sich an die örtliche Polizei.

  • Spoofing, um Sie dazu zu bringen, persönliche Informationen preiszugeben, kann über E-Mail, Textnachrichten, Anrufer-ID und sogar GPS-Empfänger erfolgen.

FAQ

Was ist ein Beispiel für Spoofing?

Ein häufiges Spoofing-Szenario tritt auf, wenn eine E-Mail von einer gefälschten Absenderadresse gesendet wird und der Empfänger aufgefordert wird, vertrauliche Daten anzugeben. Normalerweise wird der Empfänger aufgefordert, auf einen Link zu klicken, um sich bei seinem Konto anzumelden und persönliche und finanzielle Details zu aktualisieren. Auch Links in Spoofing-E-Mails infizieren den Rechner des Empfängers mit Malware.

Welche Arten von Spoofing gibt es?

Spoofing nimmt viele Formen an, einschließlich E-Mail-Spoofing, SMS-Spoofing, Anrufer-ID-Spoofing, Website-Spoofing, GPS-Spoofing, IP-Spoofing und Gesichts-Spoofing.

Was ist der Unterschied zwischen Spoofing und Phishing?

Die Begriffe „Spoofing“ und „Phishing“ werden oft synonym verwendet, bedeuten aber unterschiedliche Dinge. Beim Spoofing wird eine gefälschte E-Mail-Adresse, ein Anzeigename, eine Telefonnummer oder eine Webadresse verwendet, um Menschen glauben zu machen, dass sie mit einer bekannten, vertrauenswürdigen Quelle interagieren. Phishing bringt Sie dazu, persönliche Daten preiszugeben, die für Identitätsdiebstahl verwendet werden können. Viele Phisher verwenden Spoofing-Taktiken, um ihre Opfer glauben zu machen, dass sie persönliche Informationen an eine legitime, vertrauenswürdige Quelle weitergeben.