Kontakt

Der Skysnag-Blog

Was ist E-Mail-Spoofing?

11. Oktober 2023  |  6 min lesen

Unter E-Mail-Spoofing versteht man die Erstellung von E-Mail-Nachrichten mit einer gefälschten Absenderadresse. Dies bedeutet, dass die Nachricht den Anschein erweckt, sie stamme von einer anderen Quelle als der beabsichtigten. Bei Phishing- und Spam-Kampagnen wird E-Mail-Spoofing häufig eingesetzt, um es den Empfängern zu erschweren, den echten Absender zu identifizieren und das Öffnen der E-Mail zu vermeiden. Bei Spoofing-Angriffen werden die Kopfzeilen von E-Mails so verändert, dass es so aussieht, als stamme die Nachricht von einem anderen Absender. Dies kann durch die Änderung des Absenderfeldes oder anderer Header-Elemente erreicht werden.

E-Mail-Spoofing ist möglich aufgrund von:

  1. Fehlende Authentifizierung: Es gibt keine Standardmethode zur Authentifizierung des Absenders einer E-Mail-Nachricht. Das bedeutet, dass es möglich ist, dass jemand eine E-Mail mit einer gefälschten Absenderadresse verschickt.
  2. Domänen-Spoofing: Domain Spoofing ist eine Art von E-Mail-Spoofing, bei dem der Domainname des Absenders gefälscht wird. Dies kann durch die Änderung des Absenderfeldes oder anderer Teile des E-Mail-Headers geschehen.
  3. SMTP-Relais: SMTP-Relay ist eine Methode der E-Mail-Zustellung, mit der Nachrichten von einem Server zu einem anderen gesendet werden können. Dies kann verwendet werden, um E-Mail-Nachrichten mit einer gefälschten Absenderadresse zu versenden.

Geschichte des E-Mail-Spoofing

E-Mail-Spoofing wird schon seit den Anfängen der E-Mail genutzt. Im Jahr 1978 nutzten zwei Ingenieure der Digital Equipment Corporation E-Mail-Spoofing, um eine Nachricht an den Präsidenten des Unternehmens zu senden, die vorgab, vom CEO zu stammen. In den 1990er Jahren wurde E-Mail-Spoofing von Spammern zum Versenden unerwünschter kommerzieller E-Mails (UCE) verwendet. Im Jahr 2001 nutzte der Melissa-Virus E-Mail-Spoofing, um sich zu verbreiten. Im Jahr 2003 nutzte der SoBig-Virus E-Mail-Spoofing, um sich zu verbreiten. Im Jahr 2007 nutzte der Storm-Wurm E-Mail-Spoofing, um sich zu verbreiten.

Wie E-Mail-Spoofing funktioniert

E-Mail-Spoofing funktioniert durch Fälschung der Absenderadresse einer E-Mail-Nachricht. Dies kann durch die Änderung des Absenderfeldes oder anderer Teile der Kopfzeile geschehen.

Beim E-Mail-Spoofing in Phishing-Kampagnen verschickt der Angreifer häufig E-Mails, die den Anschein erwecken, von einem seriösen Unternehmen oder einer Website zu stammen. Die E-Mail enthält in der Regel einen Link, der zu einer gefälschten Website führt, die dazu dient, die Anmeldedaten des Empfängers zu stehlen.

Beispiel für Paypal-Spoofing

Im Jahr 2018 gab es eine weit verbreitete E-Mail-Spoofing-Kampagne, die auf PayPal-Nutzer abzielte. Die E-Mails gaben vor, von PayPal zu stammen und behaupteten, dass das Konto des Empfängers gesperrt worden sei. In der E-Mail wurde der Empfänger aufgefordert, auf einen Link zu klicken, um sein Konto zu reaktivieren. Der Link führte jedoch zu einer gefälschten Website, die darauf ausgelegt war, die PayPal-Anmeldedaten des Benutzers zu stehlen.

Diese Kampagne war erfolgreich, weil sie E-Mail-Spoofing einsetzte, um die E-Mails so aussehen zu lassen, als kämen sie von einer legitimen Quelle. Außerdem wurde in der E-Mail eine überzeugende Sprache verwendet, um den Empfänger zum Klicken auf den Link zu verleiten.

Wege, um zu vermeiden, Opfer von Spoofing-Angriffen zu werden

Es ist wichtig, bei unaufgeforderten E-Mails misstrauisch zu sein. Wenn eine E-Mail verdächtig aussieht, klicken Sie nicht auf Links oder Anhänge. Wenden Sie sich stattdessen direkt an das Unternehmen, um sich zu vergewissern, dass die E-Mail legitim ist.

Ein Angreifer kann mit einfachen Skripten in einer beliebigen Sprache, die die Absenderadresse auf eine E-Mail-Adresse seiner Wahl konfiguriert, programmatisch Nachrichten versenden. E-Mail-API-Endpunkte ermöglichen es einem Absender, die Absenderadresse anzugeben, unabhängig davon, ob die Adresse existiert. Und Server für ausgehende E-Mails können nicht feststellen, ob die Absenderadresse rechtmäßig ist.

E-Mail-Server verwenden Simple Mail Transfer Protocol (SMTP), um Nachrichten zu senden und zu empfangen. Wenn Sie auf "Senden" in Ihrem E-Mail-Client, wird die Nachricht an den in Ihrer Client-Software konfigurierten SMTP-Server weitergeleitet. Der SMTP-Server sucht dann nach der Domäne des Empfängers und leitet die Nachricht an den E-Mail-Server dieser Domäne weiter. Der E-Mail-Server des Empfängers stellt die Nachricht dann an den richtigen Posteingang zu.

Jedes Mal, wenn eine E-Mail-Nachricht über das Internet von einem Server zu einem anderen geschickt wird, wird die IP-Adresse jedes Servers protokolliert und in die Kopfzeilen der E-Mail aufgenommen. Diese Kopfzeilen zeigen die wahre Route und den Absender an, aber viele Leute schauen sich diese nicht an, bevor sie mit einem E-Mail-Absender interagieren.

Die drei Hauptbestandteile einer E-Mail sind:

  • Die Absenderadresse
  • Die Empfängeradresse
  • Der Text der E-Mail

Ein Angreifer kann die Absenderadresse einer E-Mail leicht fälschen, um den Anschein zu erwecken, sie stamme von einer legitimen Quelle. E-Mail-Server überprüfen die Absenderadresse nicht, so dass die Nachricht auch dann zugestellt wird, wenn die Adresse gefälscht ist. Dies kann bei Phishing-Angriffen ausgenutzt werden, um den Anschein zu erwecken, die E-Mail stamme von einer vertrauenswürdigen Quelle. Der Angreifer kann auch das Reply-To-Feld verwenden, um anzugeben, wohin die Antworten gesendet werden sollen, was eine andere E-Mail-Adresse sein kann, die er kontrolliert.

Diese E-Mail hat einen FAIL-Status im Feld Received-SPF, was der beste Indikator dafür ist, dass es sich um eine gefälschte E-Mail handelt. Die E-Mail-Adresse im Absenderfeld ist angeblich von Bill Gates (b.gates@microsoft.com). Ursprünglich wurde die E-Mail jedoch von dem E-Mail-Server email.random-company.nlDies ist der erste Hinweis darauf, dass es sich um ein E-Mail-Spoofing handelt. Das beste Feld, das Sie in diesen E-Mail-Kopfzeilen überprüfen sollten, ist der Abschnitt Received-SPF.

SPF

SPF ist ein Sicherheitsprotokoll, das im Jahr 2014 als Standard festgelegt wurde. Es arbeitet mit DMARC zusammen, um Malware und Phishing-Angriffe zu verhindern.

SPF kann gefälschte E-Mails erkennen und ist bei den meisten E-Mail-Diensten zur Bekämpfung von Phishing üblich geworden. Es liegt jedoch in der Verantwortung des Domäneninhabers, SPF zu verwenden. Ein Domäneninhaber muss einen DNS-TXT-Eintrag konfigurieren, der alle IP-Adressen angibt, die berechtigt sind, eine E-Mail im Namen der Domäne zu senden, um SPF zu verwenden.

Wenn dieser DNS-Eintrag konfiguriert ist, überprüfen die Empfänger-E-Mail-Server beim Empfang einer Nachricht die IP-Adresse, um sicherzustellen, dass sie mit den autorisierten IP-Adressen der E-Mail-Domäne übereinstimmt. Wenn es eine Übereinstimmung gibt, zeigt das Feld Received-SPF den Status PASS an. Wenn es keine Übereinstimmung gibt, zeigt das Feld den Status FAIL an. Die Empfänger sollten diesen Status überprüfen, wenn sie eine E-Mail mit Links, Anhängen oder schriftlichen Anweisungen erhalten.

E-Mail-Spoofing-Statistik

  • Täglich werden 3,1 Milliarden gefälschte E-Mails verschickt. Dies entspricht ungefähr einer gefälschten E-Mail für jeden zweiten Menschen auf der Welt. Die Studie ergab auch, dass die meisten dieser gefälschten E-Mails von böswilligen Akteuren in China und Russland verschickt werden.
  • E-Mail-Spoofing und Phishing haben seit 2016 weltweit Kosten in Höhe von schätzungsweise 26 Milliarden US-Dollar verursacht. In den Vereinigten Staaten hat das FBI berichtet , dass allein im Jahr 2019 über 12 Milliarden US-Dollar durch E-Mail-Betrug und Cyberkriminalität verloren gingen.

Ein häufiger Angriff, bei dem E-Mail-Spoofing eingesetzt wird, ist die Kompromittierung von Geschäfts-E-Mails (BEC). Dabei fälschen Cyberkriminelle eine E-Mail von einer hochrangigen Führungskraft innerhalb eines Unternehmens, um eine Überweisung anzufordern oder auf sensible Informationen zuzugreifen.

Es wird erwartet, dass die Zahl der E-Mail-Spoofing-Angriffe in Zukunft noch steigen wird, da die Methoden der Cyberkriminellen immer ausgefeilter werden.

In den letzten Jahren gab es viele aufsehenerregende Beispiele für E-Mail-Phishing-Betrug. Hier sind einige der bemerkenswertesten Fälle:

  • Im Jahr 2016 wurde das Demokratische Nationalkomitee (DNC) Opfer eines Phishing-Angriffs, der zur Veröffentlichung von über 20.000 E-Mails führte.
  • Im Jahr 2017 führte ein Phishing-Angriff auf den britischen National Health Service (NHS) zur Absage von über 19.000 Terminen.
  • Im Jahr 2018 gab Google bekannt, dass es Ziel eines Phishing-Angriffs war, von dem über eine Million Nutzer betroffen waren.
  • Im Jahr 2019 wurde die Stadt Baltimore von einem Ransomware-Angriff betroffen, der durch eine Phishing-E-Mail ausgelöst wurde. Der Angriff legte die Computersysteme der Stadt lahm und verursachte Schäden in Höhe von über 18 Millionen Dollar.
  • Im Jahr 2020 wurden bei der Kreditauskunftei Equifax die persönlichen Daten von über 100 Millionen Menschen offengelegt. Der Verstoß war das Ergebnis eines Phishing-Angriffs auf einen Mitarbeiter von Equifax.

Wie man sich vor E-Mail-Spoofing schützt

Es gibt einige Maßnahmen, die Sie ergreifen können, um sich vor E-Mail-Spoofing-Angriffen zu schützen:

  1. DMARC steht für Domain-based Message Authentication and Reporting und ist ein E-Mail-Authentifizierungsstandard, mit dem E-Mail-Spoofing verhindert werden kann. E-Mail-Absender können DMARC verwenden, um zu beschreiben, wie ihre E-Mails behandelt werden sollen, wenn die Authentifizierung fehlschlägt.

    Erstellen Sie ein Skysnag-Konto um Ihren DMARC-Eintrag zu erstellen.

  2. SPF (Secure Sender Policy Framework) ist ein E-Mail-Authentifizierungsstandard, der verwendet werden kann, um E-Mail-Spoofing zu verhindern. E-Mail-Absender können SPF verwenden, um anzugeben, welche Server in ihrem Namen E-Mails versenden dürfen.
  3. Verwenden Sie einen zuverlässigen E-Mail-Dienst: Seriöse E-Mail-Dienste verfügen in der Regel über Anti-Spoofing-Funktionen.
  4. Unerwünschte E-Mails sollten mit Vorsicht behandelt werden, auch wenn sie von einer zuverlässigen Quelle zu stammen scheinen. Wenn eine E-Mail verdächtig erscheint, öffnen Sie sie nicht und klicken Sie nicht auf die Links oder Anhänge.
  5. Antworten Sie nicht auf E-Mails, in denen persönliche oder finanzielle Informationen verlangt werden. Ein seriöses Unternehmen wird diese Art von Informationen niemals per E-Mail anfordern.
  6. Halten Sie Ihre Antiviren-Software auf dem neuesten Stand und überprüfen Sie Ihren Computer regelmäßig. Dies hilft bei der Erkennung und Entfernung von gefährlicher Software, die nach dem Öffnen einer Phishing-E-Mail installiert wurde.
  7. Aktivieren Sie in Ihrem E-Mail-Konto die Zwei-Faktor-Authentifizierung. Dadurch erhalten Sie eine zusätzliche Sicherheitsebene für Ihr Konto, die es Betrügern erschwert, darauf zuzugreifen.
  8. Alle fragwürdigen E-Mails sollten Sie Ihrem E-Mail-Anbieter und der Polizei melden. So können Sie vermeiden, dass andere Opfer desselben Betrugs werden.
  9. Konfigurieren Sie die E-Mail-Authentifizierungsmechanismen für Ihre Domäne.

Schlussfolgerung

Skysnag automatisiert DMARC, SPF und DKIM für Sie und erspart Ihnen den Ärger und die Zeit, die für eine manuelle Konfiguration erforderlich sind. Verschaffen Sie sich Einblicke, umgehen Sie Probleme bei der Konfiguration der E-Mail-Authentifizierung, einschließlich SPF und DKIM, und schützen Sie Ihre Domain mit der strikten DMARC enforcement vor Spoofing - alles autonom mit Skysnag. Starten Sie mit Skysnag und melden Sie sich noch heute über diesen Link für eine kostenlose Testversion an und erhalten Sie einen gesunden Domainnamen.

Überprüfen Sie die DMARC-Sicherheitskonformität Ihrer Domain

Durchsetzung von DMARC, SPF und DKIM in Tagen - nicht Monaten

Skysnag hilft vielbeschäftigten Technikern bei der Durchsetzung von DMARC, reagiert auf Fehlkonfigurationen bei SPF oder DKIM, was die Zustellbarkeit von E-Mails erhöht, und verhindert E-Mail-Spoofing und Identitätsnachahmung.