Spoofing

E-Mail-Domain-Spoofing | Definition und Schutzmaßnahmen

In der heutigen Zeit hört man immer öfter von Social Engineering oder Spear-Phishing-Angriffen, welche einen enormen Schaden anrichten. Die Ursache der Angriffe liegt meist im sogenannten E-Mail-Domain-Spoofing, wobei der E-Mail-Header so verändert wird, dass es auf den ersten Blick erscheint, als käme die Nachricht von einem bekannten Absender. Doch was E-Mail-Domain-Spoofing im Detail bedeutet und wie man sich davor schützen kann, erfährst Du hier.

Was ist (E-Mail-) Domain-Spoofing?

Unter E-Mail-Domain-Spoofing versteht man eine Taktik, bei welcher der E-Mail-Header so verändert wird, dass es auf den ersten Blick erscheint, als käme die Nachricht von einer Person aus der Kontaktliste oder einer bekannten Website oder Marke. Kriminelle, die solche E-Mails versenden, verfolgen das Ziel das Opfer in die Irre zu führen und ohne zu überlegen, vertrauliche Daten oder Zahlungsinformationen preis zu geben. Das Gefährliche an dieser Methode ist der Punkt, dass E-Mail-Filter solche Fälschungen meist nicht erkennen können und lediglich die Person hinter dem Rechner einen versuchten Angriff verhindern kann.

Das Ziel von E-Mail-Domain-Spoofing

Cyberkriminelle verfolgen mit E-Mail-Domain-Spoofing das Ziel, das Opfer zum Öffnen einer E-Mail zu verleiten, denn bei einem unseriösen oder unbekannten Absender wird im Vergleich selten eine E-Mail angeklickt. Im nächsten Schritt wird versucht, die Nachricht so seriös erscheinen zu lassen, dass das Opfer im besten Fall anfängt mit dem vermeintlichen Absender zu kommunizieren. Das worst case Szenario tritt ein, wenn sensible Daten preisgegeben oder sogar Zahlungen getätigt werden.

Arten von E-Mail-Spoofing

Es gibt mehrere Angriffsarten, die sich im Komplexitätsgrad unterscheiden. Ein paar Beispiele hierfür sind:

1.     Fälschung des angezeigten Absendernamen

Bei dieser Methode wird nicht die E-Mail-Adresse, sondern lediglich der Absendername gefälscht. Beispielsweise ist als Absender „Apple“ sichtbar, die E-Mail lautet jedoch wie folgt: xhszagsk@gmx.de. Ein geschulter Mitarbeiter erkennt den Unterschied zwischen dem Absender und der E-Mail-Adresse sofort. Solche Angriffe zielen meist auf unwissende Mitarbeiter ab, die auf diese Masche reinfallen. Wird die E-Mail jedoch am Handy geöffnet, erscheint zunächst nur der Absender – die E-Mail-Adresse wird erst sichtbar, wenn man den Absender anklickt.

2.     Anzeigen der E-Mail-Adresse als Absender

Eine weitere ähnliche Taktik besteht darin, dass Kriminelle anstelle des Absendernamens die E-Mail-Adresse angeben. Das führt häufig dazu, dass das Opfer gar nicht erst einen Blick auf die tatsächliche E-Mail wirft.

3.     Cousin-Domains

Unter Cousin-Domains versteht man Domainnamen, die der tatsächlichen (echten) Domain sehr ähnlich sind. Meist wird entweder ein extra Buchstabe eingebaut oder anstelle von „.com“ „.de“ verwendet.

4.     Fälschung der exakten Domain

Bei einem sogenannten Phishing-Angriff wird die E-Mail so gefälscht, dass es aussieht, als würde die Nachricht tatsächlich von der originalen Domain stammen. Angreifer verfolgen mit dieser Methode meist das Ziel, die Betroffenen zum Anklicken einer Website-URL zu verleiten, die allerdings gefährliche Schadsoftware enthält.

Wie kann man sich vor Spoofing schützen?

  • In erster Linie sollten alle Mitarbeiter im Unternehmen regelmäßig geschult und für das Thema sensibilisiert werden.
  • Zusätzlich sollten umfangreiche E-Mail-Sicherheitslösungen im Unternehmen eingesetzt werden, die solche Angriffe schnell untersuchen oder gar minimieren. Dazu bieten wir Dir die passende Lösung für Dein Unternehmen. Kontaktiere uns dazu einfach per