Immer wieder warnen Unternehmen ihre Kunden, dass betrügerische E-Mails mit ihrem Namen als Absender im Umlauf sind. In solch einem Fall wird in der Regel der seriöse Namen des Unternehmens verwendet, um entweder Viren und Würmer zu verbreiten oder Phishing zu betreiben. Eine solche Aktion wird als Mail-Spoofing bezeichnet . Was es damit genau auf sich hat, wie Sie solche Mails erkennen und sich schützen können, zeigen wir Ihnen im folgenden Artikel.
Beim Mail-Spoofing wird der Absender so manipuliert, dass Sie ihn für vertrauensvoll halten.
Es wird vor allem genutzt, um Malware zu verbreiten und an sensible Informationen zu gelangen.
Ein verantwortungsbewusster Umgang mit dem Internet und gesunder Menschenverstand sind der beste Schutz vor Mail-Spoofing.
Inhalt
1. Mail-Spoofing ist ein betrügerischer Täuschungsversuch 1.1. Der Absender wirkt vertrauensvoll
1.1. Der Absender wirkt vertrauensvoll
2. Gute Tarnung, aber inhaltlich leicht zu erkennen 2.1. Wenn Sie selbst oder ein Bekannter von Mail-Spoofing betroffen sind
2.1. Wenn Sie selbst oder ein Bekannter von Mail-Spoofing betroffen sind
3. Schutz vor Fake E-Mails durch umsichtiges Verhalten 3.1. Sonderfall: Spam-Mail von eigener Adresse Ähnliche Artikel:
3.1. Sonderfall: Spam-Mail von eigener Adresse
Ähnliche Artikel:
1. Mail-Spoofing ist ein betrügerischer Täuschungsversuch
Mail-Spoofing wird häufig eingesetzt, um per Phishing an sensible Daten zu gelangen.
Beim Mail-Spoofing wird der Absender einer E-Mail so verfälscht, dass der Empfänger ihn für eine vertrauensvolle Herkunft hält. Das können zum Beispiel Unternehmen oder öffentliche Einrichtungen sein, aber auch Kollegen und Freunde. Die Nachricht erweckt also den Eindruck, von einem bekannten Absender zu stammen und verleitet den Empfänger so zum Öffnen der Mail.
Die Gründe für den Einsatz von Mail-Spoofing sind vor allem für betrügerische Phishing-Aktivitäten, um den PC des Nutzers mit Spyware zu infizieren. Daneben ist die Verschleierungstaktik aber auch beliebt, um Viren zu verbreiten oder Spam zu verschicken.
1.1. Der Absender wirkt vertrauensvoll
Das Wort "Spoofing" kommt aus dem Englischen und bedeutet so viel wie fälschen oder manipulieren. Es geht prinzipiell darum, den Empfänger einer E-Mail so zu täuschen, dass er die Nachricht für vertrauensvoll hält und öffnet. Um das zu erreichen, mieten die Betrüger zum Beispiel eine Domain , die eine Verwechslung mit dem echten Absender möglich macht. Die Domain hat einen fast identischen Namen und wirkt dadurch auf den ersten Blick echt.
Eine andere Möglichkeit ist die Manipulation des Headers durch einen Hacker. Dieser verbindet sich mit einem Server und verändert die Meta-Informationen der E-Mail, um den Absender zu fälschen. Dadurch kann er Nachrichten verschicken, die so wirken als kämen sie von einem bekannten bzw. seriösem Konto - in manchen Fällen sogar von Ihrem eigenen.
2. Gute Tarnung, aber inhaltlich leicht zu erkennen
Sie selbst sind wahrscheinlich auch schon mindestens einmal auf solch eine fake E-Mail reingefallen. Das passiert schneller als man denkt, denn die Absenderadressen zu manipulieren ist relativ leicht und wirkt auf den ersten Blick täuschend echt. Es ist deswegen leider auch nicht immer ganz leicht, solche E-Mails zu erkennen. Beim Öffnen werden Sie allerdings schnell merken, dass es ein Betrugsversuch ist.
So kommt es immer wieder vor, dass im Namen von Banken oder Online-Shops Nachrichten verschickt werden, die aufgrund einer angeblichen Sicherheitslücke Kontoinformationen und vor allem auch Passwörter von Ihnen abfragen. Bei solchen Aufforderungen sollten bei Ihnen grundsätzlich die Alarmglocken losgehen.
Aber auch als Kriminalämter getarnte Absender nutzen Mail-Spoofing, um Mal- und Spyware zu verbreiten. In den Nachrichten geht es meist darum, dass eine Strafanzeige gegen Sie vorliegen würde und im Anhang nähere Details zu finden sind. Öffnen Sie dann die angehängte Datei, installiert sich die Schadsoftware.
Hinweis: Solche offiziellen Ankündigungen würden niemals per E-Mail verschickt werden. Je absurder der Inhalt oder je vertrauensvoller die geforderten Informationen, desto sicherer können Sie sein, dass es sich um Mail-Spoofing handelt.
2.1. Wenn Sie selbst oder ein Bekannter von Mail-Spoofing betroffen sind
E-Mail-Spoofing ist besonders gefährlich, wenn man den Absender für einen bekannten hält.
Oftmals nutzen die Cyberkriminellen aber auch Kontakte aus Ihrem Bekanntenkreis, in deren Namen sie Nachrichten verschicken. Hier ist die Gefahr noch größer auf die Manipulation hereinzufallen, da Sie bekannten Kontakten natürlich grundsätzlich erst einmal vertrauen. Der Inhalt ist meistens relativ kurz und in der Regel mit der Aufforderung verbunden, einen Link zu öffnen oder eine Datei im Anhang herunterzuladen. Dahinter versteckt sich aber natürlich wieder ein Trojaner oder andere Malware.
Sollten Sie eine solche E-Mail erhalten, mit der ein Bekannter Ihnen eine Rechnung, einen Steuerbescheid oder ein anderes Dokument schickt, von dem Sie nichts wissen, kontaktieren Sie den "echten" Absender lieber und fragen nach, was es damit auf sich hat . So werden Sie schnell herausfinden, ob es sich um Mail-Spoofing handelt oder nicht.
3. Schutz vor Fake E-Mails durch umsichtiges Verhalten
Die schlechte Nachricht vorweg: Einen richtigen Schutz, um den Erhalt von solchen Fake E-Mails zu verhindern, gibt es leider nicht wirklich. Dennoch gibt es einige Maßnahmen und vor allem Verhaltensweisen, die sie vor Mail Spooning schützen:
Die meisten Mails fallen in die Kategorie "Spam" und werden von den gängigen Mailprovidern auch als solche erkannt und landen im Spam-Ordner. Hier genügt es, die Nachricht einfach zu löschen.
Gelangt die Mail in Ihren normalen Posteingang, prüfen sie grundsätzlich die Absender-Adresse , ob diese auch korrekt ist (zum Beispiel korrekte Schreibweise eines Firmennamens etc.)
Geben Sie niemals unüberlegt sensible Informationen raus , sondern fragen im Zweifelsfall lieber noch einmal persönlich bei Ihrer Bank oder dem auffordernden Unternehmen nach, ob die Mail wirklich echt ist.
Solange Sie keine Links öffnen oder Anhänge herunterladen , genügt es in der Regel die Mail einfach zu löschen.
Trotzdem sollten Sie sich stets mit einem aktuellen Virenprogramm und einer Firewall schützen, um potenzielle Angriffe zu verhindern.
Das Vorhängeschloss und das "https://" zeigen, dass die besuchte Seite sicher ist. Wenn Sie doch einmal einen Link überprüfen wollen, schauen Sie in der Kopfzeile Ihres Browsers, ob die Seite verschlüsselt ist . Das erkennen Sie an dem geschlossenen Vorhängeschloss vor der Adresse, die zudem mit einem https:// beginnt. Ist dies nicht der Fall, handelt es sich um eine ungeschützte Seite und Hacker haben leichtes Spiel.
Das Vorhängeschloss und das "https://" zeigen, dass die besuchte Seite sicher ist.
Wenn Sie doch einmal einen Link überprüfen wollen, schauen Sie in der Kopfzeile Ihres Browsers, ob die Seite verschlüsselt ist . Das erkennen Sie an dem geschlossenen Vorhängeschloss vor der Adresse, die zudem mit einem https:// beginnt. Ist dies nicht der Fall, handelt es sich um eine ungeschützte Seite und Hacker haben leichtes Spiel.
Das Bundesamt für Sicherheit der Informationstechnik gibt auf seinen Seiten immer wieder nützliche Tipps, wie man sich vor betrügerischen Inhalten schützen kann.
Tipp: Das Potsdamer Hasso-Plattner-Institut hat ein hilfreiches Tool entwickelt, mit dem sie Ihre E-Mail-Adresse auf Cyberkriminalität prüfen können. Der Test gibt Ihnen in kürzester Zeit Auskunft, ob Ihre Adresse bereits in kriminellen Datenbanken gespeichert ist.
3.1. Sonderfall: Spam-Mail von eigener Adresse
Manchmal kommt es auch vor, dass Sie Spam-Mail von Ihrer eigenen Adresse erhalten. Ist dies der Fall, sollten Sie wie auch bei jedem anderen Spam niemals darauf antworten. Geraten Sie nicht in Panik, denn Ihr Postfach ist in der Regel nicht gehackt. Verschieben Sie die Mail in den Papierkorb, öffnen Sie keine Anhänge und warten Sie ab. So etwas ist zwar ärgerlich, aber normalerweise kein Sicherheitsrisiko. Sie können zusätzlich auch Ihren Mail-Provider kontaktieren und von dem unerlaubten Identitätsklau mitteilen.
34 Bewertungen
Ähnliche Artikel:
Der jüngste Zoom-Sicherheitsfehler und wie man sich…
DNS-Spoofing: Cache Poisoning einfach erklärt
Schadsoftware: Welche Arten von Malware gibt es?
Windows Mail: Übersicht der Funktionen und Tipps zum…
Hackerangriffe: Maßnahmen für den Notfall und zur Vorbeugung
Gefahr durch Cryptojacking: So können Sie sich vor…
Sicher im Homeoffice arbeiten: Wie Sie und Ihre…
IP-Spoofing: Wenn Angreifer ihre IP verschleiern
AAE-Datei: Was ist das und wie kann man sie öffnen?
Wish: Erfahrungen mit der Schnäppchen-App