Was ist Spoofing? Spoofing Definition
Spoofing im Zusammenhang mit Cybersicherheit bedeutet, dass jemand oder etwas vorgibt, etwas anderes zu sein, um unser Vertrauen zu gewinnen, Zugang zu unseren Systemen zu erhalten, Daten zu stehlen, Geld zu stehlen oder Malware zu verbreiten. Spoofing-Angriffe gibt es in vielen Formen, darunter:
- E-Mail-Spoofing
- Website- und/oder URL-Spoofing
- Spoofing der Anrufer-ID
- Spoofing von Textnachrichten
- GPS-Spoofing
- Man-in-the-Middle-Angriffe
- Spoofing von Nebenstellen
- IP-Spoofing
- Gesichtsverfälschung
Wie täuschen uns die Cyberkriminellen also? Oft reicht es aus, den Namen einer großen, vertrauenswürdigen Organisation zu nennen, um uns dazu zu bringen, Informationen preiszugeben oder irgendetwas zu unternehmen. Eine gefälschte E-Mail von PayPal oder Amazon könnte Sie zum Beispiel nach Einkäufen fragen, die Sie nie getätigt haben. Da Sie sich Sorgen um Ihr Konto machen, könnten Sie dazu veranlasst werden, auf den enthaltenen Link zu klicken.
Über diesen bösartigen Link leiten die Betrüger Sie auf eine Webseite mit Malware herunterladen oder eine gefälschte Anmeldeseite mit einem bekannten Logo und einer gefälschten URLweiter ,um Ihren Benutzernamen und Ihr Kennwort abzufangen.
Es gibt noch viele weitere Möglichkeiten, wie ein Spoofing-Angriff ablaufen kann. In allen Fällen sind die Betrüger darauf angewiesen, dass die Opfer auf die Fälschung hereinfallen. Wenn Sie nie an der Legitimität einer Website zweifeln und nie den Verdacht haben, dass eine E-Mail gefälscht ist, könnten Sie irgendwann Opfer eines Spoofing-Angriffs werden.
Deshalb dreht sich auf dieser Seite alles um Spoofing. Wir erklären Ihnen, welche Arten von Spoofing es gibt, wie Spoofing funktioniert, wie Sie seriöse E-Mails und Websites von gefälschten unterscheiden können und wie Sie es vermeiden können, ein Ziel für Betrüger zu werden.
"Spoofing im Zusammenhang mit Cybersicherheit bedeutet, dass jemand oder etwas vorgibt, etwas anderes zu sein, um unser Vertrauen zu gewinnen, Zugang zu unseren Systemen zu erhalten, Daten zu stehlen, Geld zu stehlen oder Malware zu verbreiten.
Arten von Spoofing
E-Mail-Spoofing
Unter E-Mail-Spoofing versteht man das Versenden von E-Mails mit falschen Absenderadressen, in der Regel als Teil eines Phishing-Angriffs, der darauf abzielt, Ihre Daten zu stehlen, Ihren Computer mit Malware zu infizieren oder einfach nur Geld zu verlangen. Typische Nutzlasten für bösartige E-Mails sind Ransomware, Adware, Kryptojacker, Trojaner (wie Emotet) oder Malware, die Ihren Computer in einem Botnet versklavt (siehe DDoS).
Aber eine gefälschte E-Mail-Adresse reicht nicht immer aus, um die Durchschnittsperson zu täuschen. Stellen Sie sich vor, Sie erhalten eine Phishing-E-Mail mit einer Adresse, die wie eine Facebook-Adresse im Absenderfeld aussieht, aber der Text der E-Mail ist in einfachem Text geschrieben, ohne nennenswertes Design oder HTML - nicht einmal ein Logo. Das ist nichts, was wir von Facebook gewohnt sind, und sollte uns zu denken geben. Dementsprechend enthalten Phishing-E-Mails in der Regel eine Kombination aus trügerischen Merkmalen:
- Falsche Absenderadresse, die so aussehen soll, als käme sie von jemandem, den Sie kennen und dem Sie vertrauen - möglicherweise von einem Freund, einem Mitarbeiter, einem Familienmitglied oder einem Unternehmen, mit dem Sie Geschäfte machen.
- Wenn es sich um ein Unternehmen oder eine Organisation handelt, kann die E-Mail ein vertrautes Branding enthalten, z. B. Logo, Farben, Schriftart, Schaltfläche für die Aufforderung zum Handeln usw.
- Spear-Phishing-Angriffe zielen auf eine Einzelperson oder eine kleine Gruppe innerhalb eines Unternehmens ab und enthalten eine personalisierte Sprache und sprechen den Empfänger mit seinem Namen an.
- Tippfehler - und zwar jede Menge davon. So sehr sie auch versuchen, uns zu täuschen, E-Mail-Betrüger verwenden oft nicht viel Zeit auf das Korrekturlesen ihrer eigenen Arbeit. E-Mail-Fälschungen enthalten oft Tippfehler oder sehen aus, als hätte jemand den Text mit Google Translate übersetzt. Achten Sie auf ungewöhnliche Satzkonstruktionen; Unternehmen wie Facebook oder PayPal würden solche Fehler in ihren E-Mails an Kunden wahrscheinlich nicht machen.
E-Mail-Spoofing spielt eine entscheidende Rolle bei Sextortion-Betrügereien. Diese Betrügereien gaukeln uns vor, dass unsere Webcams mit Spyware gekapert wurden und uns beim Pornoschauen aufzeichnen. In den gefälschten E-Mails steht dann so etwas wie: "Ich habe dich beim Pornoschauen beobachtet", was eine unglaublich merkwürdige Aussage ist. Wer ist in diesem Szenario der echte Fiesling?
Die Betrüger fordern dann einen bestimmten Betrag in Bitcoin oder einer anderen Kryptowährung, andernfalls werden sie das Video an alle Ihre Kontakte senden. Um den Eindruck der Legitimität zu erwecken, können die E-Mails auch ein veraltetes Kennwort aus einer früheren Datenverletzung enthalten. Das Spoofing kommt ins Spiel, wenn die Betrüger das Absenderfeld der E-Mail so verstellen, dass es so aussieht, als würde sie von Ihrem vermeintlich verletzten E-Mail-Konto gesendet. Seien Sie versichert, dass Sie in Wirklichkeit niemand beobachtet.
Website-Spoofing
Beim Website-Spoofing geht es darum, eine bösartige Website wie eine legitime Website aussehen zu lassen. Die gefälschte Website sieht aus wie die Anmeldeseite einer von Ihnen besuchten Website - bis hin zum Branding, der Benutzeroberfläche und sogar einem gefälschten Domainnamen, der auf den ersten Blick gleich aussieht. Cyberkriminelle nutzen gefälschte Websites, um Ihren Benutzernamen und Ihr Kennwort abzufangen (auch bekannt als Login-Spoofing) oder Malware auf Ihren Computer zu laden ( Drive-by herunterladen). Eine gefälschte Website wird in der Regel in Verbindung mit einer gefälschten E-Mail verwendet, in der ein Link zu der Website enthalten ist.
Es ist auch erwähnenswert, dass eine gefälschte Website nicht dasselbe ist wie eine gehackte Website. Im Falle eines Website-Hackings wurde die echte Website kompromittiert und von Cyberkriminellen übernommen - es ist kein Spoofing oder Fake im Spiel. Ebenso ist Malvertising eine eigene Art von Malware. In diesem Fall haben Cyberkriminelle legitime Werbekanäle ausgenutzt, um bösartige Anzeigen auf vertrauenswürdigen Websites zu schalten. Diese Anzeigen laden heimlich Malware auf den Computer des Opfers.
Spoofing der Anrufer-ID
Beim Spoofing von Anrufer-IDs täuschen Betrüger Ihre Anrufer-ID vor, indem sie den Eindruck erwecken, der Anruf käme von einem Ort, der es nicht ist. Die Betrüger haben gelernt, dass Sie eher ans Telefon gehen, wenn die Anrufer-ID eine Vorwahl anzeigt, die mit Ihrer Vorwahl übereinstimmt oder ihr nahe kommt. In einigen Fällen fälschen die Betrüger sogar die ersten Ziffern Ihrer Telefonnummer zusätzlich zur Vorwahl, um den Eindruck zu erwecken, dass der Anruf aus Ihrer Nachbarschaft kommt (so genanntes Nachbarschafts-Spoofing).
Spoofing von Textnachrichten
SMS-Spoofing ist das Versenden einer Textnachricht mit der Telefonnummer oder Absender-ID einer anderen Person. Wenn Sie jemals eine Textnachricht von Ihrem Laptop aus verschickt haben, haben Sie Ihre eigene Telefonnummer gefälscht, um die Nachricht zu versenden, da die Nachricht nicht von Ihrem Telefon stammt.
Unternehmen fälschen häufig ihre eigenen Nummern zu Marketingzwecken und aus Bequemlichkeit für den Verbraucher, indem sie die lange Nummer durch eine kurze und leicht zu merkende alphanumerische Absenderkennung ersetzen. Betrüger machen das Gleiche - sie verstecken ihre wahre Identität hinter einer alphanumerischen Absenderkennung und geben sich oft als seriöses Unternehmen oder Organisation aus. Die gefälschten Texte enthalten oft Links zu SMS-Phishing-Seiten(Smishing) oder Malware-Downloads.
SMS-Betrüger können sich den Arbeitsmarkt zunutze machen, indem sie sich als Personalvermittler ausgeben und den Opfern zu gut aussehende Jobangebote schicken, um wahr zu sein. In einem Beispiel wurde ein Heimarbeitsplatz bei Amazon angeboten, der einen "brandneuen Toyota Corrola" enthielt. Erstens: Wozu braucht man einen Firmenwagen, wenn man von zu Hause aus arbeitet? Zweitens, ist ein Toyota "Corrola" eine generische Version des Toyota Corolla? Netter Versuch, Betrüger.
GPS-Spoofing
GPS-Spoofing liegt vor, wenn Sie dem GPS Ihres Geräts vorgaukeln, Sie befänden sich an einem bestimmten Ort, obwohl Sie in Wirklichkeit an einem anderen Ort sind. Warum in aller Welt sollte jemand GPS-Spoofing betreiben wollen? Zwei Worte: Pokémon GO.
Mithilfe von GPS-Spoofing können Pokémon-GO-Betrüger dem beliebten Handyspiel vorgaukeln, dass sie sich in der Nähe eines Fitnessstudios befinden und dieses übernehmen (und so Spielwährung gewinnen). In Wirklichkeit befinden sich die Betrüger aber an einem ganz anderen Ort - oder in einem anderen Land. Auf YouTube sind Videos zu finden, in denen Pokémon GO-Spieler verschiedene Pokémon fangen, ohne ihr Haus zu verlassen. Auch wenn GPS-Spoofing wie ein Kinderspiel erscheinen mag, ist es nicht schwer, sich vorzustellen, dass Bedrohungsakteure diesen Trick für ruchlosere Handlungen als den Erwerb von Spielwährung nutzen könnten.
Man-in-the-Middle-Angriff (MitM)
Man-in-the-Middle-Angriffe (MitM) können passieren, wenn Sie das kostenlose WLAN in Ihrem örtlichen Café nutzen. Haben Sie schon einmal darüber nachgedacht, was passieren würde, wenn ein Cyberkrimineller das Wi-Fi hackt oder ein anderes betrügerisches Wi-Fi-Netzwerk am selben Ort einrichtet? In beiden Fällen haben Sie die perfekten Voraussetzungen für einen Man-in-the-Middle-Angriff, der so genannt wird, weil Cyberkriminelle den Webverkehr zwischen zwei Parteien abfangen können. Der Spoof kommt ins Spiel, wenn die Kriminellen die Kommunikation zwischen den Parteien verändern, um Gelder umzuleiten oder sensible persönliche Daten wie Kreditkartennummern oder Logins zu erfragen.
Nebenbei bemerkt: Während MitM-Angriffe in der Regel Daten im Wi-Fi-Netzwerk abfangen, fängt eine andere Form des MitM-Angriffs die Daten im Browser ab. Dies wird als Man-in-the-Browser-Angriff (MitB) bezeichnet.
Spoofing von Nebenstellen
Erweiterungsspoofing kommt vor, wenn Cyberkriminelle ausführbare Malware-Dateien tarnen müssen. Ein gängiger Trick zur Verschleierung von Dateierweiterungen, den Kriminelle gerne anwenden, ist die Benennung der Datei mit "Dateiname.txt.exe". Die Kriminellen wissen, dass Dateierweiterungen auf Windows standardmäßig ausgeblendet werden, so dass diese ausführbare Datei für den durchschnittlichen Benutzer von Windows als "Dateiname.txt" erscheint.
IP-Spoofing
IP-Spoofing wird verwendet, wenn jemand den Standort, von dem aus er Daten online sendet oder anfordert, verbergen oder verschleiern will. Im Zusammenhang mit Cyberbedrohungen wird IP-Adress-Spoofing bei DDoS-Angriffen (Distributed Denial of Service) eingesetzt, um zu verhindern, dass bösartiger Datenverkehr herausgefiltert wird, und um den Standort des Angreifers zu verschleiern.
Gesichtsverfälschung
Das Spoofing von Gesichtern ist vielleicht die persönlichste Angelegenheit, da es Auswirkungen auf die Zukunft der Technologie und unser persönliches Leben hat. Gegenwärtig ist die Gesichtserkennungstechnologie noch recht begrenzt. Wir verwenden unsere Gesichter, um unsere mobilen Geräte und Laptops zu entsperren, und nicht viel mehr. Doch schon bald könnten wir mit unserem Gesicht Zahlungen vornehmen und Dokumente unterschreiben. Stellen Sie sich die Auswirkungen vor, wenn Sie mit Ihrem Gesicht eine Kreditlinie eröffnen können. Beängstigendes Zeug.
Forscher haben demonstriert, wie 3D-Gesichtsmodelle, die aus Ihren Bildern in sozialen Medien erstellt wurden, bereits verwendet werden können, um sich in ein Gerät zu hacken, das über die Gesichtserkennung gesperrt ist. Unter Malwarebytes Labs wurde berichtet, dass die Deepfake-Technologie genutzt wird, um gefälschte Nachrichtenvideos und gefälschte Sexvideos mit den Stimmen und dem Aussehen von Politikern bzw. Prominenten zu erstellen.
Wie funktioniert das Spoofing?
Wir haben die verschiedenen Formen des Spoofing erforscht und die einzelnen Mechanismen kurz erläutert. Im Fall des E-Mail-Spoofing gibt es jedoch noch etwas mehr, auf das man eingehen sollte. Es gibt mehrere Möglichkeiten, wie Cyberkriminelle ihre wahre Identität in einer gefälschten E-Mail verbergen können. Die sicherste Möglichkeit besteht darin, einen unsicheren Mailserver zu hacken. In diesem Fall kommt die E-Mail aus technischer Sicht vom angeblichen Absender.
Die einfachste Möglichkeit besteht darin, eine beliebige Adresse in das "Von"-Feld zu schreiben. Das einzige Problem ist, dass, wenn das Opfer antwortet oder die E-Mail aus irgendeinem Grund nicht gesendet werden kann, die Antwort an denjenigen geht, der im "Von"-Feld steht - nicht an den Angreifer. Diese Technik wird häufig von Spammern verwendet, um mit legitimen E-Mails Spam-Filter zu umgehen. Wenn Sie jemals Antworten auf E-Mails erhalten haben, die Sie nie verschickt haben, ist dies ein möglicher Grund dafür, abgesehen davon, dass Ihr E-Mail-Konto gehackt wurde. Dies wird als Backscatter oder Collateral Spam bezeichnet.
Eine weitere gängige Methode, mit der Angreifer E-Mails fälschen, ist die Registrierung eines Domänennamens, der dem zu fälschenden Domänennamen ähnlich ist, was als Homograph-Angriff oder visuelles Spoofing bezeichnet wird. Zum Beispiel: "rna1warebytes.com". Beachten Sie die Verwendung der Zahl "1" anstelle des Buchstabens "l". Beachten Sie auch die Verwendung der Buchstaben "r" und "n", um den Buchstaben "m" zu fälschen. Dies hat den zusätzlichen Vorteil, dass der Angreifer eine Domain erhält, die er für die Erstellung einer gefälschten Website verwenden kann.
Unabhängig von der Art des Spoofings reicht es nicht immer aus, einfach eine gefälschte Website oder E-Mail in die Welt zu setzen und das Beste zu hoffen. Erfolgreiches Spoofing erfordert eine Kombination aus dem Spoof selbst und Social Engineering. Social Engineering bezieht sich auf die Methoden, mit denen Cyberkriminelle uns dazu verleiten, persönliche Daten preiszugeben, auf einen bösartigen Link zu klicken oder einen mit Malware verseuchten Anhang zu öffnen.
Es gibt viele Spielzüge im Spielbuch des Social Engineering. Cyberkriminelle setzen auf die Schwachstellen, die wir alle als Menschen in uns tragen, wie z. B. Angst, Naivität, Gier und Eitelkeit, um uns zu überzeugen, etwas zu tun, was wir eigentlich nicht tun sollten. Im Falle eines Sextortion-Betrugs könnten Sie dem Betrüger beispielsweise Bitcoin schicken, weil Sie befürchten, dass Ihre schmutzige Wäsche für alle sichtbar ist.
Menschliche Schwächen sind auch nicht immer schlecht. Neugier und Einfühlungsvermögen sind im Allgemeinen gute Eigenschaften, aber Kriminelle haben es gerne auf Menschen abgesehen, die diese Eigenschaften aufweisen.
Ein Beispiel dafür ist die Masche mit den gestrandeten Enkeln, bei der ein geliebter Mensch angeblich im Gefängnis oder im Krankenhaus eines fremden Landes liegt und schnell Geld braucht. Eine E-Mail oder SMS könnte lauten: "Opa Joe, ich wurde wegen Drogenschmuggels in [Name des Landes einfügen] verhaftet. Bitte schicke mir Geld, und übrigens, sag es nicht Mama und Papa. Du bist der Beste [drei zwinkernde Emojis mit glücklichem Gesicht]! Hier setzen die Betrüger auf die allgemeine Unkenntnis der Großeltern, wo sich ihr Enkel gerade aufhält.
"Erfolgreiches Spoofing erfordert eine Kombination aus dem Spoofing selbst und Social Engineering. Social Engineering bezieht sich auf die Methoden, mit denen Cyberkriminelle uns dazu bringen, persönliche Daten preiszugeben, auf einen bösartigen Link zu klicken oder einen mit Malware verseuchten Anhang zu öffnen."
Wie kann ich Spoofing erkennen?
Hier sind die Anzeichen dafür, dass Sie gefälscht werden. Wenn Sie diese Anzeichen sehen, drücken Sie die Löschtaste, klicken Sie auf die Schaltfläche "Zurück", schließen Sie Ihren Browser, gehen Sie nicht weiter.
Website-Spoofing
- Kein Schlosssymbol oder grüner Balken. Alle sicheren, seriösen Websites müssen über ein SSL-Zertifikat verfügen, was bedeutet, dass eine dritte Zertifizierungsstelle überprüft hat, dass die Webadresse tatsächlich zu der überprüften Organisation gehört. Dabei ist zu beachten, dass SSL-Zertifikate inzwischen kostenlos und leicht zu erhalten sind. Auch wenn eine Website mit einem Vorhängeschloss versehen ist, bedeutet das nicht, dass es sich um eine echte Website handelt. Denken Sie einfach daran, dass nichts im Internet zu 100 Prozent sicher ist.
- Die Website verwendet keine Dateiverschlüsselung. HTTP, oder Hypertext Transfer Protocol, ist so alt wie das Internet und bezieht sich auf die Regeln, die bei der gemeinsamen Nutzung von Dateien im Internet verwendet werden. Seriöse Websites verwenden fast immer HTTPS, die verschlüsselte Version von HTTP, wenn sie Daten hin- und herübertragen. Wenn Sie auf einer Anmeldeseite sind und in der Adressleiste Ihres Browsers "http" statt "https" sehen, sollten Sie misstrauisch werden.
- Verwenden Sie einen Kennwort-Manager. Ein Kennwort-Manager wie 1Password füllt Ihre Anmeldedaten für jede legitime Website, die Sie in Ihrem Kennwort-Tresor speichern, automatisch aus. Wenn Sie jedoch zu einer gefälschten Website navigieren, erkennt Ihr Kennwort-Manager die Website nicht und füllt die Felder für Benutzernamen und Kennwort nicht für Sie aus - ein gutes Zeichen dafür, dass Sie gefälscht werden.
E-Mail-Spoofing
- Überprüfen Sie die Adresse des Absenders. Wie bereits erwähnt, registrieren Betrüger gefälschte Domains, die legitimen Domains sehr ähnlich sehen.
- Googeln Sie den Inhalt der E-Mail. Eine schnelle Suche kann Ihnen zeigen, ob eine bekannte Phishing-E-Mail im Internet kursiert.
- Eingebettete Links haben ungewöhnliche URLs. Überprüfen Sie die URLs, bevor Sie sie anklicken, indem Sie mit dem Mauszeiger über sie fahren.
- Tippfehler, schlechte Grammatik und ungewöhnliche Syntax. Betrüger lesen ihre Arbeit oft nicht Korrektur.
- Der Inhalt der E-Mail ist zu schön, um wahr zu sein.
- Es gibt Anhänge. Seien Sie vorsichtig bei Anhängen - insbesondere, wenn sie von einem unbekannten Absender stammen.
Spoofing der Anrufer-ID
- Die Anrufer-ID lässt sich leicht fälschen. Es ist ein trauriger Zustand, dass unsere Festnetzanschlüsse zu einer Brutstätte für betrügerische Anrufe geworden sind. Besonders besorgniserregend ist es, wenn man bedenkt, dass die Mehrheit der Menschen, die noch Festnetzanschlüsse haben, ältere Menschen sind - die Gruppe, die am anfälligsten für betrügerische Anrufe ist. Lassen Sie Anrufe von unbekannten Anrufern auf der Mailbox oder dem Anrufbeantworter landen.
Wie kann ich mich gegen Spoofing schützen?
Zuallererst sollten Sie lernen, wie Sie einen Spoofing-Angriff erkennen. Falls Sie den Abschnitt "Wie erkenne ich Spoofing?" übersprungen haben, sollten Sie ihn jetzt noch einmal lesen.
Schalten Sie Ihren Spam-Filter ein. Dadurch wird verhindert, dass die meisten gefälschten E-Mails überhaupt in Ihrem Posteingang landen.
Klicken Sie nicht auf Links oder öffnen Sie keine Anhänge in E-Mails, wenn die E-Mail von einem unbekannten Absender stammt. Wenn die Möglichkeit besteht, dass die E-Mail legitim ist, kontaktieren Sie den Absender über einen anderen Kanal und bestätigen Sie den Inhalt der E-Mail.
Melden Sie sich über eine separate Registerkarte oder ein Fenster an. Wenn Sie eine verdächtige E-Mail oder Textnachricht erhalten, in der Sie aufgefordert werden, sich bei Ihrem Konto anzumelden und eine bestimmte Aktion durchzuführen, z. B. Ihre Daten zu überprüfen, klicken Sie nicht auf den angegebenen Link. Öffnen Sie stattdessen eine weitere Registerkarte oder ein Fenster und navigieren Sie direkt zur Website. Alternativ können Sie sich auch über die entsprechende App auf Ihrem Telefon oder Tablet anmelden.
Nehmen Sie den Hörer ab. Wenn Sie eine verdächtige E-Mail erhalten haben, die angeblich von jemandem stammt, den Sie kennen, sollten Sie sich nicht scheuen, den Absender anzurufen oder ihm eine SMS zu schicken, um sich zu vergewissern, dass er die E-Mail tatsächlich abgeschickt hat. Dieser Ratschlag gilt besonders, wenn der Absender eine ungewöhnliche Bitte äußert, wie z. B. "Hey, würden Sie bitte 100 iTunes-Geschenkkarten kaufen und mir die Kartennummern per E-Mail schicken? Danke, Ihr Boss".
Dateierweiterungen in Windows anzeigen. Windows zeigt standardmäßig keine Dateierweiterungen an, aber Sie können diese Einstellung ändern, indem Sie im Datei-Explorer auf die Registerkarte "Ansicht" klicken und dann das Kontrollkästchen zum Anzeigen von Dateierweiterungen aktivieren. Dies wird Cyberkriminelle zwar nicht davon abhalten, Dateierweiterungen zu fälschen, aber zumindest können Sie die gefälschten Erweiterungen erkennen und das Öffnen dieser bösartigen Dateien vermeiden.
Investieren Sie in ein gutes Antivirenprogramm. Falls Sie auf einen schädlichen Link oder Anhang klicken, machen Sie sich keine Sorgen. Ein gutes Antivirenprogramm kann Sie auf die Bedrohung aufmerksam machen, die herunterladen stoppen und verhindern, dass Malware in Ihrem System oder Netzwerk Fuß fasst. Malwarebytes Auf der Website des Anbieters von Antiviren- und Anti-Malware-Produkten können Sie diese kostenlos testen, bevor Sie ein Abonnement abschließen.
Nachrichten über Spoofing
- Betrüger fälschen Telefonnummern von Banken, um Opfer auszurauben
- Phisher täuschen ein zuverlässiges Unternehmen für Cybersicherheitsschulungen vor, um Klicks zu erhalten
- Gefälschte Adressen und anonymer Versand: Neue Gmail-Fehler sind ein gefundenes Fressen
- Wenn drei nicht genug sind: Man-in-the-Middle (MitM)-Angriffe erklärt
- Weniger bekannte Tricks beim Spoofing von Erweiterungen
Weitere Informationen über Spoofing und die neuesten Nachrichten über Cyberbedrohungen finden Sie im BlogMalwarebytes Labs .
Geschichte des Spoofing
Spoofing ist nichts Neues. Tatsächlich geht das Wort "Spoof" als eine Form von Trickbetrug über ein Jahrhundert zurück. Laut dem Online-Wörterbuch Merriam-Webster wird das Wort "Spoof" dem englischen Komiker Arthur Roberts aus dem 19. Jahrhundert zugeschrieben und bezieht sich auf ein von Roberts erfundenes Trick- und Täuschungsspiel. Die Regeln des Spiels sind im Laufe der Zeit verloren gegangen. Wir können nur vermuten, dass das Spiel nicht sehr lustig war oder dass die Briten es nicht mochten, veräppelt zu werden. Wie dem auch sei, der Name blieb erhalten, das Spiel jedoch nicht.
Erst zu Beginn des 20. Jahrhunderts wurde "spoof" zum Synonym für Parodie. Jahrzehntelang bezog sich der Begriff "Parodie" oder "Spoofing" auf etwas Lustiges und Positives - wie die neueste Film-Parodie von Mel Brooks oder das Comedy-Album von "Weird Al" Yankovic.
Heutzutage wird der Begriff Spoofing am häufigsten im Zusammenhang mit Cyberkriminalität verwendet. Wann immer ein Betrüger oder eine Cyber-Bedrohung vorgibt, jemand oder etwas zu sein, was sie nicht sind, handelt es sich um Spoofing.