Was ist E-Mail-Spoofing?

Spoofing

Eine der hinterhältigsten und effektivsten Methoden, mit denen böswillige Akteure glaubwürdige Phishing-E-Mails erstellen, ist die Technik des E-Mail-Spoofing. Wenn Sie mehr über diese Praxis erfahren und wissen, wie Sie eine gefälschte E-Mail erkennen und wie Sie sich gegen Spoofing schützen können, können Sie Unternehmen vor Ärger bewahren.

Was bedeutet E-Mail-Spoofing?

Bei einem E-Mail-Spoofing-Angriff versuchen die Angreifer, ihre Opfer zur Weitergabe von persönlichen Informationen, Geld oder Finanzdaten oder zum Herunterladen von Malware zu verleiten, indem sie bösartige E-Mails versenden, die scheinbar von vertrauenswürdigen Quellen wie einer seriösen Marke, Organisation, Regierungsbehörde oder einem Geschäftspartner stammen.

Spoofing vs. Phishing

E-Mail-Spoofing ist eine Technik, die häufig als Teil eines Phishing-Angriffs eingesetzt wird. Auch wenn nicht alle Phishing-Angriffe gefälschte E-Mail-Nachrichten beinhalten, ist eine gefälschte Nachricht ein guter Indikator dafür, dass es sich bei einer ungewöhnlichen Nachricht um einen Phishing-Versuch handelt.

Spoofing vs. Nachahmung

Markenimitation oder Markenbetrug ist in der Regel Bestandteil einer E-Mail-Spoofing-Attacke. Mit dieser Technik versuchen Kriminelle, eine Nachricht einer bekannten Marke wie Microsoft, DHL oder UPS zu imitieren, um bei ihren Opfern ein falsches Gefühl der Sicherheit zu erzeugen und ihre bösartige Nachricht wie eine authentische, routinemäßige Kommunikation erscheinen zu lassen.

Warum verwenden Hacker gefälschte E-Mails?

Bösewichte nutzen E-Mail-Spoofing bei Phishing-Angriffen aus verschiedenen Gründen:

Vom guten Ruf einer vertrauenswürdigen Person oder Organisation profitieren

Hacker nutzen gerne den guten Ruf anderer aus, um sich selbst vertrauenswürdig erscheinen zu lassen. Spoofing ist eine schnelle Möglichkeit, dies zu tun. Die am häufigsten gefälschten Marken sind auch Marken, mit denen die Menschen täglich zu tun haben. Diese Marken sind bekannt und werden im Allgemeinen als vertrauenswürdig eingestuft. DHL, Microsoft, WhatsApp, Google und LinkedIn sind die fünf am häufigsten gefälschten Marken.

Um Spam-Filter und Sperrlisten zu umgehen

Indem sie Nachrichten von Unternehmen oder Personen fälschen, mit denen das Opfer regelmäßig korrespondiert, haben böswillige Akteure eine bessere Chance, gängige Schutzmaßnahmen wie Spam-Filter oder Listen gesperrter Absender zu umgehen. Gefälschte Nachrichten, insbesondere neue Betrugsversuche, können auch leichter durch sichere E-Mail-Gateways geschleust werden.

Opfer zum Herunterladen von Malware überreden

Eine vertrauenswürdige Fassade ist ein guter Weg, um die Opfer dazu zu bringen, den Links und Anhängen zu vertrauen, die mit einer bösartigen Nachricht kommen. Das macht es den Bösewichten leicht, gefälschte Nachrichten zur Verbreitung von Malware wie Ransomware zu nutzen.

So führen Sie geschäftliche E-Mail-Kompromittierungsangriffe durch

Spoofing ist eine gängige Taktik, die bei Business Email Compromise zum Einsatz kommt. Cyberkriminelle entscheiden sich dafür, Nachrichten aus dem Inneren eines Unternehmens zu fälschen, da Mitarbeiter diese nicht allzu genau unter die Lupe nehmen. Manchmal scheinen diese Nachrichten von Führungskräften zu stammen, denen die Mitarbeiter gefallen möchten, sodass diese Mitarbeiter eher bereit sind, die angeforderten Informationen bereitzustellen. Kriminelle fälschen auch Nachrichten von Lieferanten und Partnern eines Unternehmens, um Mitarbeiter zu täuschen. Business Email Compromise (BEC) ist die teuerste Art von Cyberangriffen, denen ein Unternehmen ausgesetzt sein kann. Laut dem Internet Crime Complaint Center des US-amerikanischen Federal Bureau of Investigation ist diese Art von Angriff64-mal schlimmer als Ransomware.

Sich als Regierungsbehörde ausgeben

Die Fälschung einer Regierungsnachricht ist eine beliebte Taktik für Phishing-Aktionen, da Regierungsnachrichten mit höherer Wahrscheinlichkeit vertrauenswürdig erscheinen. Außerdem lassen sich Menschen leicht durch staatliche Nachrichten verängstigen, die die Opfer dazu bringen, finanzielle oder persönliche Daten anzugeben. Beispielsweise geben sich Cyberkriminelle kurz vor Ablauf der Einkommenssteuerfristen oft als die US-Steuerbehörde aus, um unvorsichtige Steuerzahler in die Falle zu locken.

Ausnutzung von Notfällen oder Katastrophen

Bösewichte zögern nicht, eine stressige Situation auszunutzen, um Profit zu machen. Während der COVID-19-Pandemie täuschten Cyberkriminelle Nachrichten der Weltgesundheitsorganisation (WHO) vor, um die Opfer zum Herunterladen einer COVID-19-Expositionskarte zu bewegen, bei der es sich in Wirklichkeit um Ransomware handelte.

Wie verbreitet ist E-Mail-Spoofing?

E-Mail-Spoofing ist extrem verbreitet. Schätzungsweise 25 % aller Marken-E-Mails, die Menschen erhalten, sind in Wirklichkeit bösartig gefälschte Nachrichten. Es ist auch ein Risiko, das exponentiell zunimmt. Seit 2020 ist das Spoofing um mehr als 360 % angestiegen.

Wie funktioniert das E-Mail-Spoofing?

Böswillige können bei der Erstellung und Verwendung einer gefälschten Nachricht verschiedene Wege einschlagen. In der Regel beginnt dieser Prozess damit, dass die Cyberkriminellen eine glaubwürdige gefälschte Domäne erstellen, von der aus sie ihre gefälschte Nachricht versenden. Dann können sie eine tatsächliche Markennachricht senden und einfach den Text und die Links ändern. Alternativ können sie ihre gefälschte Nachricht auch selbst erstellen, wobei sie darauf achten, dass sie einer legitimen Nachricht des vermeintlichen Absenders ähnlich sieht und sich ähnlich anfühlt. Sobald sie fertig sind, senden sie die Nachricht an potenzielle Opfer, oft unter Verwendung von E-Mail-Adresslisten und Dateien aus dem Dark Web.

Was ist ein Beispiel für eine gefälschte E-Mail?

Im Folgenden finden Sie Beispiele aus der Praxis, bei denen E-Mail-Spoofing als Teil eines erfolgreichen Phishing-Angriffs eingesetzt wird.

  • Mitarbeiter des Technologieunternehmens Seagate erhielten E-Mails von jemandem,der sich alsCEO des Unternehmens ausgabund sie aufforderte, neue W-2-Formulare vorzulegen. Die Nachricht sah echt aus, und viele Mitarbeiter schickten ihre persönlichen und finanziellen Daten an Cyberkriminelle.
  • Die Cyberkriminellen fälschten Nachrichten der Union Bank, die an Unternehmen und Verbraucher geschickt wurden und COVID-19-Hilfszahlungen und Darlehen anboten, um persönliche und finanzielle Daten abzufangen.
  • Das US-Verkehrsministerium hat einen Hinweis auf betrügerische E-Mails veröffentlicht, die als offizielle Korrespondenz des Office of the Senior Procurement Executive (OSPE) getarnt sind und gefälschte Angebotsanfragen (Requests for Proposal, RFPs) und Informationsanfragen (Request for Information, RFI) enthalten.

Kann E-Mail-Spoofing erkannt werden?

E-Mail-Spoofing kann erkannt werden, wenn man die Anzeichen für Spoofing kennt und in unerwarteten Nachrichten darauf achtet. Es ist auch wichtig, zu wissen, welche Marken am häufigsten gefälscht werden, um zu wissen, wann man besonders auf der Hut sein muss. Leider können 97 % der Mitarbeiter raffinierte Phishing-Bedrohungen wie Spoofing nicht erkennen.

Woran erkennt man, dass eine E-Mail gefälscht ist?

Diese roten Markierungen können darauf hinweisen, dass eine Nachricht gefälscht ist.

Überprüfen Sie die Kopfzeileninformationen der E-Mail

  • Stimmt die "Absender"-E-Mail-Adresse mit dem Anzeigenamen überein? Wenn die E-Mail-Adresse, die mit dem Anzeigenamen verknüpft ist, tatsächlich von einer anderen Person stammt, kann die Nachricht gefälscht sein.
  • Stimmt die Kopfzeile "Antwort an" mit der Quelle überein? Wenn die Antwortadresse nicht mit dem Absender oder der Website übereinstimmt, die er angeblich vertritt, ist die Wahrscheinlichkeit groß, dass sie gefälscht ist.
  • Stellen Sie fest, wohin der "Rückweg" führt. So lässt sich feststellen, woher die Nachricht stammt, und wenn sie ungewöhnlich erscheint, kann dies auf eine gefälschte Nachricht hindeuten.

Sehen Sie sich die physischen Merkmale an

Schauen Sie sich das Format, die Logos, die Farben und die Schriftarten, die in der Nachricht verwendet werden, genau an, um Unstimmigkeiten zu erkennen. Wenn Ihnen etwas ungewöhnlich erscheint, vertrauen Sie Ihrem Instinkt und hören Sie auf, mit der Nachricht zu interagieren.

Berücksichtigen Sie den Inhalt

Entspricht die Nachricht in Rechtschreibung, Grammatik und Sprache anderen, die Sie von diesem Absender erhalten haben? Wenn nicht, könnte es sich um eine Fälschung handeln. Fordert die Nachricht Sie auf, dringend etwas zu tun, um eine Konsequenz zu vermeiden? Dies ist eine gängige Technik, die von bösartigen Akteuren in gefälschten Phishing-Nachrichten verwendet wird.

Wie können Sie vermeiden, Opfer einer gefälschten E-Mail zu werden?

Es ist zwar nicht möglich, das Versenden von gefälschten E-Mails zu verhindern, aber mit den richtigen Tools können Sie Ihr Unternehmen davor schützen, dieser Taktik zum Opfer zu fallen.

Sichere E-Mail-Gateways (SEGs)

Eine SEG nutzt Daten aus Threat Intelligence-Berichten, um E-Mail-Spoofing zu erkennen und Phishing-Nachrichten zu stoppen, um zu verhindern, dass gefälschte Nachrichten ihr Ziel erreichen.

Authentifizierungsprotokolle

Diese gängigen Authentifizierungsprotokolle können auch Spoofing verhindern:

DomainKeys Identified Mail (DKIM): DKIM ist ein Standard-E-Mail-Authentifizierungsprotokoll, das eine asymmetrische Verschlüsselung verwendet, um ein privates und öffentliches Schlüsselpaar zu erstellen, wobei der öffentliche Schlüssel im DNS-Eintrag der Domäne veröffentlicht wird. Dies wird erreicht, indem eine digitale Signatur in die Kopfzeile einer ausgehenden E-Mail eingefügt wird. Wenn der empfangende Server die E-Mail mit der Signatur in der Kopfzeile erhält, fragt er nach einem eindeutigen TXT-Eintrag mit öffentlichem Schlüssel, um die Authentizität der Domäne des Absenders zu überprüfen.

Sender Policy Framework (SPF): SPF ist ein E-Mail-Authentifizierungsprotokoll, das es Organisationen ermöglicht, die Mailserver oder IP-Adressen anzugeben, die für den Versand von E-Mails in ihrem Namen zugelassen sind. Sobald der Server des Empfängers die E-Mail erhält, werden die DNS-Einträge überprüft, um festzustellen, ob die IP-Adresse im SPF-Eintrag aufgeführt ist. Ist dies nicht der Fall, wird die E-Mail nicht authentifiziert.

Domänenbasierte Nachrichtenauthentifizierung, Berichterstattung und Konformität (DMARC): DMARC gibt Aufschluss darüber, ob die gefälschte E-Mail von den Empfängern auf der Grundlage einer Reihe festgelegter Kriterien in Verbindung mit den E-Mail-Standards SPF und DKIM akzeptiert oder abgelehnt werden sollte.

Schulungen zum Sicherheitsbewusstsein: Schulungen zum Sicherheitsbewusstseinhelfen Mitarbeitern, sich mit Phishing-Bedrohungen wie Spoofing vertraut zu machen. Außerdem lernen sie dabei, gute Cyberhygiene zu praktizieren und sich der Gefahren bewusst zu werden, die mit dem Öffnen verdächtiger Nachrichten oder der Weitergabe sensibler Informationen an die falsche Person verbunden sind. Durch Phishing-Simulationen sammeln Mitarbeiter anhand realer Beispiele Erfahrungen im Erkennen von Problemen wie Spoofing.

Antimalware- und Anti-Phishing-Software: E-Mail-Sicherheitssoftwaremit Anti-Phishing- und Antimalware-Schutz bietet starken Schutz vor Spoofing und anderen bösartigen Phishing-Nachrichten. KI- und Sicherheitsautomatisierungstechnologien machen diesen Schutz noch wirksamer, indem sie maschinelles Lernen einsetzen, um die Notwendigkeit von hochgeladenen Bedrohungsberichten zu beseitigen, sodass die Software auch neue Bedrohungen und Zero-Day-Bedrohungen erkennen kann.

Verhindern Sie E-Mail-Spoofing mit Kaseya 365

Das API-basierte Kaseya 365 schützt Unternehmen vor Spoofing mit intelligenter KI, die verhindert, dass Mitarbeiter komplexe Phishing-Angriffe automatisch erkennen. Kaseya 365 User ist cloudbasiert, schnell zu implementieren und funktioniert eigenständig oder ergänzt die native E-Mail-Sicherheit von Microsoft 365 oder Google Workspace. Und all dieser Schutz ist zum halben Preis unserer Mitbewerber erhältlich. Erfahren Sie noch heute mehr über Kaseya 365.

Eine umfassende Plattform für IT- und Security

Kaseya ist die Komplettlösung für die Verwaltung, Sicherung und Automatisierung Ihrer IT. Durch die nahtlose Integration aller wichtigen IT-Funktionen vereinfacht es den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Eine Plattform. Alles IT.

Kaseya -Kunden profitieren von den Vorteilen der besten IT-Management- und Sicherheitstools in einer einzigen Lösung.

Entdecken Sie Kaseya

Ihr Erfolg ist unsere Priorität Nr. 1

Partner First ist eine Verpflichtung zu flexiblen Konditionen, geteiltem Risiko und engagierter support Ihr Unternehmen.

Entdecken Sie Partner First Pledge

Globaler MSP -Bericht 2025

Der Global MSP Report 2025 von Kaseya ist Ihre erste Anlaufstelle, um zu verstehen, wohin sich die Branche entwickelt.

Jetzt herunterladen

10 Fakten zu Spoofing und Markenimitation, die Sie schockieren werden

Diese 10 Fakten zum Spoofing und zur Markenimitation zeigen, wie gefährlich diese Phishing-bezogene Cyberattacke für Unternehmen ist.

Blogbeitrag lesen

Domain-Spoofing: Was ist das und wie funktioniert es?

Laut Techopedia.com ist Spoofing „eine betrügerische oder böswillige Praxis, bei der Kommunikation von einer unbekannten Quelle verschickt wird, die sich als eine andere ausgibt“.Mehr lesen

Blogbeitrag lesen