Was ist Spoofing? Definition von Spoofing
Spoofing bezieht sich in der Cybersicherheit auf den Versuch, als jemand oder etwas anderes aufzutreten, um unser Vertrauen zu gewinnen, Zugang zu unseren Systemen zu erschleichen, Daten oder Geld zu stehlen oder Malware zu verbreiten. Spoofing-Angriffe gibt es in vielen Formen, darunter:
- E-Mail-Spoofing
- Website- und/oder URL-Spoofing
- Anrufer-ID-Spoofing
- Textnachrichten-Spoofing
- GPS-Spoofing
- Man-in-the-Middle-Angriffe
- Dateiendungs-Spoofing
- IP-Spoofing
- Gesichts-Spoofing
Wie schaffen es die Cyberkriminellen, uns an der Nase herumzuführen? Oft reicht es, den Namen einer großen, vertrauenswürdigen Organisation zu erwähnen, damit wir bereitwillig Informationen preisgeben oder handeln. Ein gefälschtes E-Mail von PayPal oder Amazon könnte etwa nachfragen, ob Sie besorgniserregende Einkäufe getätigt haben. Besorgt um Ihr Konto, könnten Sie motiviert werden, auf den enthaltenen Link zu klicken.
Von diesem bösartigen Link aus leiten Betrüger Sie auf eine Webseite mit einem Malware-Download oder einer gefälschten Anmeldeseite – komplett mit vertrautem Logo und gefälschtem URL – um Ihren Benutzernamen und Ihr Passwort zu ergattern.
Es gibt viele weitere Wege, auf die ein Spoofing-Angriff ablaufen kann. In allen Fällen verlassen sich Betrüger darauf, dass die Opfer auf den Betrug hereinfallen. Wenn Sie niemals an der Echtheit einer Webseite zweifeln oder ein E-Mail nicht als Fälschung vermuten, könnten Sie irgendwann Opfer eines Spoofing-Angriffs werden.
Diese Seite beschäftigt sich ganz mit Spoofing. Wir werden Ihnen die verschiedenen Arten von Spoofing, die Funktionsweise, wie man echte E-Mails und Websites von gefälschten unterscheidet, und wie man verhindert, Ziel von Betrügern zu werden, näher bringen.
"Spoofing im Zusammenhang mit Cybersicherheit bedeutet, dass jemand oder etwas vorgibt, etwas anderes zu sein, um unser Vertrauen zu gewinnen, Zugang zu unseren Systemen zu erhalten, Daten zu stehlen, Geld zu stehlen oder Malware zu verbreiten.
Arten von Spoofing
E-Mail-Spoofing
E-Mail-Spoofing bezeichnet den Versand von E-Mails mit gefälschten Absenderadressen, meist im Rahmen eines Phishing-Angriffs, um Ihre Informationen zu stehlen, Ihren Computer mit Malware zu infizieren oder einfach um Geld zu bitten. Typische Nutzlasten für bösartige E-Mails umfassen Ransomware, Adware, Krypto-Jacker, Trojaner (wie Emotet) oder Malware, die Ihren Computer in ein Botnetz versklavt (siehe DDoS).
Aber eine gefälschte E-Mail-Adresse reicht oft nicht aus, um die Durchschnittsperson zu täuschen. Stellen Sie sich vor, Sie erhalten eine Phishing-E-Mail mit einer Adresse, die aussieht, als käme sie von Facebook, aber der Inhalt der E-Mail besteht aus einfachem Text, ohne Design oder HTML – nicht einmal ein Logo. So etwas sind wir nicht gewohnt von Facebook zu erhalten, und das sollte einige Alarmglocken läuten lassen. Phishing-E-Mails enthalten daher in der Regel eine Kombination aus betrügerischen Merkmalen:
- Falsche Absenderadresse, die so gestaltet ist, dass sie aussieht, als käme sie von jemandem, den Sie kennen und dem Sie vertrauen – möglicherweise ein Freund, Kollege, Familienmitglied oder ein Unternehmen, mit dem Sie Geschäfte machen.
- Im Fall eines Unternehmens oder einer Organisation könnte die E-Mail vertraute Markenmerkmale enthalten; z.B. ein Logo, Farben, Schrift, Call to Action-Button, etc.
- Spear-Phishing-Angriffe zielen auf eine Einzelperson oder eine kleine Gruppe innerhalb eines Unternehmens ab und enthalten personalisierte Sprache und sprechen den Empfänger mit Namen an.
- Rechtschreibfehler – viele davon. So sehr sie uns auch täuschen wollen, E-Mail-Betrüger verbringen häufig nicht viel Zeit damit, ihre Arbeit korrektur zu lesen. E-Mail-Fälschungen haben oft Rechtschreibfehler oder sehen aus wie etwas, das durch Google Translate übersetzt wurde. Seien Sie aufmerksam bei ungewöhnlichen Satzkonstruktionen; Unternehmen wie Facebook oder PayPal werden solche Fehler in ihren Kunden-E-Mails kaum machen.
E-Mail-Spoofing spielt eine entscheidende Rolle in Sextortion Scams. Diese Scams täuschen uns vor, dass unsere Webcams mit Spyware gehackt wurden und uns beim Anschauen von Pornos aufgenommen haben. Solche gefälschten E-Mails behaupten Dinge wie: „Ich habe Sie dabei beobachtet, wie Sie Pornos geschaut haben“, was eine unglaublich seltsame Aussage ist. Wer ist hier eigentlich der wahre Creepy?
Die Betrüger fordern dann eine Summe in Bitcoin oder einer anderen Kryptowährung, andernfalls würden sie das Video an all Ihre Kontakte senden. Um den Eindruck der Legitimität zu erwecken, können die E-Mails auch ein veraltetes Passwort aus einem früheren Datenleck enthalten. Der Spoof tritt in Erscheinung, wenn die Betrüger das E-Mail-Absenderfeld so tarnen, dass es aussieht, als würde es von Ihrem angeblich kompromittierten E-Mail-Konto stammen. Seien Sie versichert, die Wahrscheinlichkeit ist groß, dass niemand Sie tatsächlich beobachtet.
Website-Spoofing
Website-Spoofing dreht sich darum, eine bösartige Webseite so aussehen zu lassen wie eine legitime. Die gefälschte Seite sieht aus wie die Anmeldeseite einer Website, die Sie häufig besuchen – bis hin zum Branding, der Benutzeroberfläche und sogar einem gefälschten Domainnamen, der auf den ersten Blick gleich aussieht. Cyberkriminelle verwenden gefälschte Webseiten, um Ihren Benutzernamen und Ihr Passwort zu erbeuten (auch bekannt als Anmelde-Spoofing) oder Malware auf Ihren Computer zu laden (ein Drive-by-Download). Eine gefälschte Webseite wird generell in Verbindung mit einem E-Mail-Spoof verwendet, bei dem die E-Mail auf die Webseite verweist.
Es ist auch erwähnenswert, dass eine gefälschte Webseite nicht dasselbe ist wie eine gehackte Webseite. Im Fall einer Website-Hacking wurde die echte Webseite von Cyberkriminellen kompromittiert und übernommen – ohne Spoofing oder Täuschung. Ebenso ist Malvertising eine eigene Art von Malware. In diesem Fall haben Cyberkriminelle legitime Werbekanäle ausgenutzt, um bösartige Anzeigen auf vertrauenswürdigen Websites zu schalten. Diese Anzeigen laden heimlich Malware auf den Computer des Opfers.
Anrufer-ID-Spoofing
Anrufer-ID-Spoofing passiert, wenn Betrüger Ihre Anrufer-ID täuschen, indem der Anruf so erscheint, als käme er von einem anderen Ort. Betrüger haben gelernt, dass Sie eher ans Telefon gehen, wenn die Anrufer-ID einen Bereichscode anzeigt, der Ihrem eigenen entspricht oder in der Nähe liegt. In einigen Fällen fälschen Betrüger sogar die ersten Ziffern Ihrer Telefonnummer zusätzlich zum Bereichscode, um den Eindruck zu erwecken, dass der Anruf aus Ihrer Nachbarschaft stammt (auch genannt "Neighbor Spoofing").
Textnachrichten-Spoofing
Textnachrichten-Spoofing oder SMS-Spoofing bedeutet, dass eine Textnachricht mit der Telefonnummer oder der Absender-ID von jemand anderem gesendet wird. Wenn Sie jemals eine Textnachricht von Ihrem Laptop gesendet haben, haben Sie Ihre eigene Telefonnummer gefälscht, um die Nachricht zu senden, da die Nachricht nicht tatsächlich von Ihrem Telefon stammt.
Unternehmen fälschen häufig ihre eigenen Nummern für Marketingzwecke und zur Bequemlichkeit des Verbrauchers, indem sie die lange Nummer durch eine kurze und leicht zu merkende alphanumerische Absender-ID ersetzen. Betrüger machen dasselbe – sie verstecken ihre wahre Identität hinter einer alphanumerischen Absender-ID und geben sich häufig als ein legitimes Unternehmen oder eine Organisation aus. Die gefälschten Texte enthalten oft Links zu SMS-Phishing-Seiten (Smishing) oder Malware-Downloads.
Textnachrichtenbetrüger profitieren vom Arbeitsmarkt, indem sie sich als Personalvermittlungsagenturen ausgeben und den Opfern zu schön um wahr zu sein klingende Jobangebote senden. In einem Beispiel beinhaltete eine Arbeit von zu Hause aus bei Amazon einen „Brand-new Toyota Corrola“. Erstens, warum benötigt jemand ein Firmenauto, wenn er von zu Hause aus arbeitet? Zweitens, ist ein Toyota „Corrola“ eine generische Version des Toyota Corolla? Netter Versuch, Betrüger.
GPS-Spoofing
GPS-Spoofing liegt vor, wenn Sie Ihr Gerät austricksen, indem es denkt, Sie wären an einem Ort, an dem Sie tatsächlich gar nicht sind. Warum um alles in der Welt sollte jemand GPS spoofen wollen? Zwei Worte: Pokémon GO.
Mit GPS-Spoofing können Pokémon GO-Cheater dem beliebten Handyspiel vorgaukeln, sie wären in der Nähe eines In-Game-Gyms und nehmen dieses Gym ein (gewinnen In-Game-Währung). Tatsächlich befinden sich die Cheater jedoch in einem völlig anderen Ort – oder Land. Ähnliche Videos sind auf YouTube zu finden, die Pokémon GO-Spieler zeigen, die verschiedene Pokémon fangen, ohne jemals ihr Haus zu verlassen. Während GPS-Spoofing wie ein Kinderspiel erscheinen mag, ist es nicht schwer sich vorzustellen, dass Bedrohungsakteure den Trick für weitaus bösartigere Zwecke als das Erwerben von Mobile-Game-Währung nutzen könnten.
Man-in-the-Middle-Angriff (MitM)
Man-in-the-Middle (MitM) Angriffe können auftreten, wenn Sie kostenloses WLAN in Ihrem örtlichen Café nutzen. Haben Sie schon einmal überlegt, was passieren würde, wenn ein Cyberkrimineller das WLAN hackt oder ein weiteres betrügerisches WLAN-Netzwerk im selben Ort erstellt? In beiden Fällen haben Sie ein perfektes Setup für einen Man-in-the-Middle-Angriff, so genannt, weil Cyberkriminelle den Webverkehr zwischen zwei Parteien abfangen. Der Spoof erfolgt, wenn die Kriminellen die Kommunikation zwischen den Parteien ändern, um Gelder umzuleiten oder sensible persönliche Informationen wie Kreditkartennummern oder Logins zu ermitteln.
Anmerkung: Während MitM-Angriffe normalerweise Daten im WLAN-Netzwerk abfangen, fängt eine andere Form von MitM-Angriff die Daten im Browser ab. Dies wird als Man-in-the-Browser (MitB) Angriff bezeichnet.
Dateiendungs-Spoofing
Dateiendungs-Spoofing tritt auf, wenn Cyberkriminelle ausführbare Malware-Dateien tarnen müssen. Ein beliebter Dateiendungs-Spoofing-Trick, den Kriminelle gerne verwenden, ist, die Datei in etwa so zu benennen wie „Dateiname.txt.exe“. Die Kriminellen wissen, dass Dateiendungen in Windows standardmäßig verborgen sind, sodass dieses ausführbare Datei für den durchschnittlichen Windows-Nutzer als „Dateiname.txt“ erscheint.
IP-Spoofing
IP-Spoofing wird verwendet, wenn jemand den Standort verstecken oder verschleiern möchte, von dem aus er Daten online sendet oder anfordert. Bei Cyberbedrohungen wird IP-Adresse Spoofing bei Distributed Denial of Service (DDoS) Angriffen eingesetzt, um zu verhindern, dass der bösartige Traffic herausgefiltert wird und um den Standort des Angreifers zu verbergen.
Gesichts-Spoofing
Gesichts-Spoofing könnte der persönlichste sein, wegen der Auswirkungen, die es für die Zukunft der Technologie und unser Privatleben hat. Derzeitig ist die Technik zur Gesichtserkennung ziemlich begrenzt. Wir benutzen unsere Gesichter, um unsere Mobilgeräte und Laptops zu entsperren, und nicht viel mehr. Bald jedoch könnten wir uns vorstellen, dass wir Zahlungen leisten und Dokumente mit unserem Gesicht unterzeichnen. Stellen Sie sich die Auswirkungen vor, wenn man mit seinem Gesicht einen Kredit aufnehmen könnte. Ziemlich gruselig.
Forscher haben gezeigt, wie 3D-Gesichtsmodelle aus Ihren Bildern in sozialen Medien bereits dazu genutzt werden können, ein Gerät zu hacken, das via Gesichtserkennung gesperrt ist. Ein Schritt weiter berichtete Malwarebytes Labs über den Einsatz von Deepfake-Technologie, um gefälschte Nachrichtenvideos und gefälschte Sexvideos zu erstellen, die Stimmen und Ähnlichkeiten von Politikern bzw. Prominenten zeigen.
Wie funktioniert Spoofing?
Wir haben die verschiedenen Formen des Spoofings erkundet und die Grundlagen jeder Form angerissen. Im Fall von E-Mail-Spoofing gibt es jedoch noch ein paar weitere Punkte zu beachten. Es gibt ein paar Möglichkeiten, wie Cyberkriminelle ihre wahre Identität in einem E-Mail-Spoof verbergen können. Die sicherste Option ist es, einen unsicheren Mailserver zu hacken. In diesem Fall kommt die E-Mail technisch gesehen vom vermeintlichen Absender.
Die einfache Methode besteht darin, einfach irgendeine Adresse ins 'Von'-Feld einzutragen. Das einzige Problem ist, wenn das Opfer antwortet oder die E-Mail aus irgendeinem Grund nicht gesendet werden kann, geht die Antwort an die, die im 'Von'-Feld aufgeführt sind und nicht an den Angreifer. Diese Technik wird häufig von Spammern genutzt, um legitime E-Mails zu verwenden, um Spamfilter zu umgehen. Falls Sie je Antworten auf E-Mails erhalten haben, die Sie nie gesendet haben, ist dies ein möglicher Grund, abgesehen davon, dass Ihr E-Mail-Konto gehackt wurde. Dies wird als Backscatter oder Kollateral-Spam bezeichnet.
Eine weitere häufige Methode, mit der Angreifer E-Mails fälschen, besteht darin, einen Domainnamen zu registrieren, der demjenigen ähnlich ist, den sie zu fälschen versuchen, in dem, was als Homographen-Angriff oder Visuelles Spoofing bezeichnet wird. Zum Beispiel „rna1warebytes.com“. Beachten Sie die Verwendung der Zahl „1“ anstelle des Buchstabens „l“. Beachten Sie auch die Verwendung der Buchstaben „r“ und „n“, um den Buchstaben „m“ nachzubilden. Dies hat den zusätzlichen Vorteil, dem Angreifer eine Domain zu geben, die er für die Erstellung einer gefälschten Webseite nutzen kann.
Egal wie der Spoof auch aussehen mag, es reicht nicht immer aus, einfach eine gefälschte Website oder E-Mail in die Welt zu setzen und das Beste zu hoffen. Erfolgreiches Spoofing erfordert eine Kombination aus dem Spoof selbst und Social Engineering. Social Engineering bezieht sich auf die Methoden, die Cyberkriminelle nutzen, um uns dazu zu bringen, persönliche Informationen preiszugeben, auf einen bösartigen Link zu klicken oder einen mit Malware beladenen Anhang zu öffnen.
Es gibt viele Tricks im Social Engineering-Handbuch. Cyberkriminelle verlassen sich darauf, dass wir alle als Menschen Schwächen haben, wie Angst, Naivität, Gier und Eitelkeit, um uns zu überreden, etwas zu tun, was wir wirklich nicht tun sollten. Bei einem Sextortion-Betrug zum Beispiel, könnten Sie dem Betrüger Bitcoin schicken, weil Sie Angst haben, dass Ihre sprichwörtliche schmutzige Wäsche für alle sichtbar ausgebreitet wird.
Menschliche Schwächen sind jedoch nicht immer schlecht. Neugier und Empathie sind im Allgemeinen gute Eigenschaften, aber Kriminelle lieben es, Menschen ins Visier zu nehmen, die diese Eigenschaften zeigen.
Ein gutes Beispiel dafür ist der Enkeltrick, bei dem ein Angehöriger angeblich im Gefängnis oder im Krankenhaus in einem fremden Land sitzt und schnell Geld benötigt. Eine E-Mail oder SMS könnte so aussehen: „Opa Joe, ich wurde beim Drogenschmuggeln in [Land einsetzen] verhaftet. Bitte schicke Geld, und übrigens, sag es nicht Mama und Papa. Du bist der Beste [drei lachende Zwinker-Emojis]!” Hier verlassen sich die Betrüger darauf, dass der Großvater im Allgemeinen nicht weiß, wo sich sein Enkel zu einem bestimmten Zeitpunkt befindet.
„Erfolgreiches Spoofing erfordert eine Kombination aus dem Spoof selbst und Social Engineering. Social Engineering bezieht sich auf die Methoden, die Cyberkriminelle nutzen, um uns dazu zu bringen, persönliche Informationen preiszugeben, auf einen bösartigen Link zu klicken oder einen mit Malware beladenen Anhang zu öffnen.”
Wie erkenne ich Spoofing?
Hier sind die Anzeichen, dass Sie Opfer eines Spoofs sind. Wenn Sie diese Anzeichen sehen, löschen, klicken Sie auf die Zurück-Taste, schließen Sie Ihren Browser, ziehen Sie nicht 200 Euro ein.
Website-Spoofing
- Kein Schlosssymbol oder grüner Balken. Alle sicheren und seriösen Websites müssen ein SSL-Zertifikat haben, das bedeutet, dass eine unabhängige Zertifizierungsstelle überprüft hat, dass die Webadresse tatsächlich der überprüften Organisation gehört. Eine Sache, die man im Hinterkopf behalten sollte, SSL-Zertifikate sind jetzt kostenlos und leicht zu bekommen. Auch wenn eine Seite ein Schloss hat, bedeutet das nicht, dass sie echt ist. Denken Sie daran, im Internet ist nichts zu 100 Prozent sicher.
- Die Website verwendet keine Dateiverschlüsselung. HTTP, oder Hypertext Transfer Protocol, ist so alt wie das Internet und bezieht sich auf die Regeln, die beim Teilen von Dateien im Web verwendet werden. Seriöse Websites werden fast immer HTTPS, die verschlüsselte Version von HTTP, nutzen, wenn sie Daten hin- und herschießen. Wenn Sie sich auf einer Anmeldeseite befinden und „http“ statt „https“ in der Adressleiste Ihres Browsers sehen, sollten Sie misstrauisch werden.
- Verwenden Sie einen Passwortmanager. Ein Passwortmanager wie 1Password füllt automatisch Ihre Anmeldedaten für jede legitime Website aus, die Sie in Ihrem Passwort-Tresor gespeichert haben. Sollten Sie jedoch auf eine gefälschte Website stoßen, wird Ihr Passwortmanager die Seite nicht erkennen und die Benutzername- und Passwortfelder nicht für Sie ausfüllen – ein gutes Zeichen dafür, dass Sie Opfer eines Spoofs sind.
E-Mail-Spoofing
- Überprüfen Sie die Adresse des Absenders genau. Wie bereits erwähnt, registrieren Betrüger gefälschte Domains, die echten sehr ähnlich sehen.
- Suchen Sie den Inhalt der E-Mail in Google. Eine schnelle Suche könnte Ihnen zeigen, ob eine bekannte Phishing-E-Mail im Web die Runde macht.
- Eingebettete Links haben ungewöhnliche URLs. Überprüfen Sie URLs, indem Sie mit dem Cursor darüberfahren, bevor Sie darauf klicken.
- Rechtschreibfehler, schlechte Grammatik und ungewöhnliche Syntax. Betrüger lesen ihre Arbeit oft nicht Korrektur.
- Der Inhalt der E-Mail ist zu schön, um wahr zu sein.
- Es gibt Anhänge. Seien Sie vorsichtig bei Anhängen – insbesondere dann, wenn sie von einem unbekannten Absender stammen.
Anrufer-ID-Spoofing
- Die Anrufer-ID ist leicht zu fälschen. Es ist traurig, dass unsere Festnetztelefone zu einem Schmelztiegel für Betrugsanrufe geworden sind. Besonders bedenklich ist es, wenn man bedenkt, dass die Mehrheit der Menschen, die noch Festnetzanschlüsse haben, ältere Menschen sind – die Gruppe, die am anfälligsten für Betrugsanrufe ist. Lassen Sie unbekannte Anrufe auf dem Festnetz in die Voicemail oder auf den Anrufbeantworter gehen.
Wie kann ich mich vor Spoofing schützen?
In erster Linie sollten Sie lernen, wie man einen Spoofing-Angriff erkennt. Falls Sie den Abschnitt „Wie erkenne ich Spoofing?“ übersprungen haben, sollten Sie ihn jetzt lesen.
Aktivieren Sie Ihren Spam-Filter. Dadurch werden die meisten gefälschten E-Mails daran gehindert, überhaupt in Ihrem Posteingang zu landen.
Klicken Sie nicht auf Links und öffnen Sie keine Anhänge in E-Mails, wenn die E-Mail von einem unbekannten Absender kommt. Wenn die Möglichkeit besteht, dass die E-Mail legitim ist, kontaktieren Sie den Absender über einen anderen Kanal und bestätigen Sie den Inhalt der E-Mail.
Melden Sie sich über einen separaten Tab oder ein Fenster an. Wenn Sie eine verdächtige E-Mail oder SMS erhalten, in der Sie aufgefordert werden, sich in Ihr Konto einzuloggen und etwas zu tun, z. B. Ihre Informationen zu verifizieren, klicken Sie nicht auf den mitgelieferten Link. Öffnen Sie stattdessen einen neuen Tab oder ein neues Fenster und gehen Sie direkt zur Seite. Alternativ melden Sie sich über die dedizierte App auf Ihrem Telefon oder Tablet an.
Greifen Sie zum Telefon. Wenn Sie eine verdächtige E-Mail erhalten haben, angeblich von jemandem, den Sie kennen, scheuen Sie sich nicht, den Absender anzurufen oder zu schreiben und zu bestätigen, dass er tatsächlich die E-Mail gesendet hat. Dieser Rat gilt besonders, wenn der Absender eine untypische Anfrage macht wie: „Hey, könntest du bitte 100 iTunes-Geschenkkarten kaufen und mir die Kartennummern mailen? Danke, Dein Chef.“
Dateiendungen in Windows anzeigen. Windows zeigt standardmäßig keine Dateiendungen an, aber Sie können diese Einstellung ändern, indem Sie im Datei-Explorer auf die Registerkarte „Ansicht“ klicken und das Kontrollkästchen aktivieren, um Dateiendungen anzuzeigen. Dies wird Cyberkriminelle zwar nicht davon abhalten, Dateiendungen zu fälschen, aber zumindest können Sie die gefälschten Endungen sehen und vermeiden, diese bösartigen Dateien zu öffnen.
In ein gutes Antivirus-Programm investieren. Falls Sie auf einen schlechten Link oder Anhang klicken, keine Sorge, ein gutes Antivirus-Programm wird in der Lage sein, Sie auf die Bedrohung hinzuweisen, den Download zu stoppen und zu verhindern, dass Malware Fuß in Ihrem System oder Netzwerk fasst. Malwarebytes zum Beispiel hat Antivirus-/Antimalware-Produkte, die Sie kostenlos ausprobieren können, bevor Sie ein Abonnement abschließen.
Neuigkeiten zu Spoofing
- Betrüger fälschen Telefonnummern von Banken, um Opfer auszurauben.
- Betrüger nutzen eine zuverlässige Cybersicherheits-Trainingsfirma als Spoof, um Klicks zu erhalten.
- Gefälschte Adressen und anonymes Versenden: neue Gmail-Bugs machen es leicht.
- Wenn drei einer zu viel sind: Man-in-the-Middle (MitM) Angriffe erklärt.
- Weniger bekannte Tricks der Spoofing-Erweiterungen.
Für mehr Lektüre über Spoofing und alle aktuellen Nachrichten zu Cyberbedrohungen besuchen Sie den Malwarebytes Labs Blog.
Geschichte des Spoofing
Es gibt nichts Neues am Spoofing. Tatsächlich geht das Wort „Spoof“ als Form von Täuschung über ein Jahrhundert zurück. Laut dem Merriam-Webster Online-Wörterbuch wird das Wort „Spoof“ dem englischen Komiker des 19. Jahrhunderts, Arthur Roberts, in Bezug auf ein Spiel der Täuschung und Irreführung, das von Roberts erfunden wurde, zugeschrieben. Die Regeln des Spiels sind im Laufe der Zeit verloren gegangen. Wir können nur vermuten, dass das Spiel nicht sehr lustig war oder die Briten der damaligen Zeit nicht gern zum Narren gehalten wurden. Wie dem auch sei, der Name blieb, obwohl das Spiel es nicht tat.
Erst im frühen 20. Jahrhundert wurde Spoofing gleichbedeutend mit Parodie. Für mehrere Jahrzehnte, wann immer jemand „Spoof“ oder „Spoofing“ erwähnte, war es eine Anspielung auf etwas Lustiges und Positives – wie die neueste Filmsatire von Mel Brooks oder das Comedy-Album von „Weird Al“ Yankovic.
Heute wird Spoofing am häufigsten im Zusammenhang mit Cyberkriminalität verwendet. Wann immer ein Betrüger oder eine Cyber-Bedrohung vorgibt, jemand oder etwas zu sein, was sie nicht sind, ist es Spoofing.