Was ist E-Mail-Spoofing und wie kann man es stoppen?
Dieses Tutorial behandelt die folgenden Themen:
E-Mail-Spoofing ist ein Synonym für einen Phishing-Angriff. Es ist ein Problem seit den 70er Jahren und es begann damit, dass Spammer es benutzten, um E-Mail-Spam-Filter zu umgehen. Über 3 Milliarden gefälschte E-Mails werden pro Tag versendet und dies ist eine große Bedrohung der Cyber-Sicherheit. In diesem Artikel werden wir uns mit der Definition von E-Mail-Spoofing befassen, wie sie funktioniert, die Gründe dafür und wie man sie verhindert.
Wie funktioniert E-Mail-Spoofing?
E-Mail-Spoofing ist möglich, da das Simple Mail Transfer Protocol (SMTP) keine Adressauthentifizierung bietet. Auf diese Weise kann Spoofing einfach mit einem funktionierenden SMTP-Server und einem E-Mail-Client (wie Outlook oder MacMail) durchgeführt werden. Sobald die E-Mail-Nachricht verfasst ist, kann der Angreifer die Felder der E-Mail-Kopfzeile wie From, Reply-To und Return-Path ändern.
Wenn der Empfänger die Nachricht erhält, scheint es, als ob sie von jemandem gesendet wurde, den er kennt oder dem er vertrauen kann – normalerweise ein Kollege, ein Verkäufer oder eine bekannte Marke. Auf sein Vertrauen zählend, kann der Spoofer den Empfänger nach Kreditkartendetails fragen, auf einen bösartigen Link klicken oder Geld überweisen.
Zum Beispiel kann ein Angreifer eine Nachricht generieren, die aussieht, als würde sie von der „Bank of America“ gesendet. Die Nachricht würde Dringlichkeit andeuten und den Empfänger auffordern, sein Passwort zu ändern oder sich über einen bereitgestellten Link zu authentifizieren. Wenn Sie erfolgreich getäuscht werden und den Forderungen der Nachricht nachkommen, verschafft sich der Angreifer Zugang zu Ihrem Bankkonto.
Kompliziertere Betrügereien zielen auf Unternehmen, Organisationen und Einzelpersonen ab, die Geldtransfers durchführen, und zwar in Form von Angriffen auf Geschäfts-E-Mails. (BEC). Laut dem International Crime Report des FBI für 2020 wurden Verluste von über 1,8 Milliarden US-Dollar aufgrund verschiedener und sich entwickelnder Raffinessen von BEC-Angriffen gemeldet. Dazu gehören die Kompromittierung von persönlichen und Lieferanten-E-Mails, CEO-Betrug, gefälschte E-Mail-Konten von Anwälten, Identitätsdiebstahl und die Umwandlung von Geldern in Kryptowährungen.
E-Mail-Dienstanbieter implementieren standardmäßig Sicherheitsmaßnahmen, aber Spoofing muss sie nicht umgehen, da SMTP keine Authentifizierung erfordert. Diese Technik nutzt eher den menschlichen Faktor als Sicherheitsimplementierungen aus, was sie viel gefährlicher macht. Die Mehrheit der Benutzer neigt nicht dazu, den E-Mail-Header der empfangenen Nachrichten zu überprüfen. Außerdem ist das Spoofing einer E-Mail-Nachricht für Hacker relativ einfach, da kein tiefes technisches Know-how erforderlich ist.
Welche verschiedenen Spoofing-Techniken gibt es?
Es gibt verschiedene Methoden, um eine E-Mail zu fälschen, indem man ihre Syntax fälscht. Sie zielen auf verschiedene Teile der Nachricht ab. Im Folgenden werden wir jede dieser Techniken erklären, damit Sie sie besser verstehen können.
Spoofing des Anzeigenamens
Eine verbreitete Art von E-Mail-Spoofing ist das Anzeigenamen-Spoofing, bei dem der Anzeigename des Absenders gefälscht wird. Grundsätzlich können Sie dies tun, indem Sie ein neues Gmail-Konto mit dem Namen des Kontakts erstellen, den Sie imitieren möchten.
Obwohl der mailto:-Abschnitt die eigentliche E-Mail-Adresse zeigt, kann die Nachricht auf den ersten Blick für den Benutzer legitim erscheinen. Solche Nachrichten werden nicht als Spam gefiltert, da sie von einer tatsächlichen E-Mail-Adresse kommen. Dies ist eine Ausbeutung der Benutzeroberflächen, die nach Intuitivität strebt und daher weniger Informationen anzeigt.
Die meisten E-Mail-Client-Anwendungen zeigen die Metadaten einer Nachricht nicht an. Mobile E-Mail-Apps zeigen normalerweise nur den Anzeigenamen an, was das Spoofing des Anzeigenamens noch weiter erleichtert.
Spoofing mit legitimen Domains
Eine andere Form des Spoofings ist das Domain-Spoofing, bei dem das Ziel des Angreifers darin besteht, eine höhere Glaubwürdigkeit zu erlangen. Er würde eine vertrauenswürdige E-Mail-Adresse auf einem kompromittierten SMTP-Server verwenden, der keine Authentifizierung erfordert, um die Von- und An-Adressen in der Nachricht zu ändern. Auf diese Weise könnten sowohl der Anzeigename als auch die E-Mail-Adresse Sie in die Irre führen.
E-Mail-Spoofing mit Lookalike Domains
Stellen Sie sich vor, eine Domain ist geschützt und sie kann nicht gefälscht werden. Unter diesen Umständen kann der Betrüger eine Domain registrieren, die dem imitierten Domain-Namen ähnlich ist, dh @paypal1.com statt @paypal.com. Für den unabsichtlichen Leser kann diese Änderung zu klein sein, um sie zu bemerken. Der Angreifer vermittelt so ein Gefühl der Autorität und kann das Ziel dazu verleiten, private Daten bereitzustellen oder Gelder zu überweisen.
Da die meisten Benutzer dazu neigen, nicht die E-Mail-Header jeder empfangenen Nachricht zu lesen, erweist sich diese Art von Spoofing als sehr effektiv. Spam-Software würde diese Nachrichten auch nicht filtern, da sie aus einem bestehenden Postfach kommen. Die Untersuchung der Metadaten von E-Mail-Nachrichten ist die bewährte Methode, um deren Authentizität zu bestätigen.
Gründe für E-Mail-Spoofing
Am häufigsten verwenden Hacker Spoofing, um Phishing-E-Mails zu versenden. Die Argumentation dahinter kann jedoch Folgendes umfassen::
- Verbergen der wahren Identität des Absenders – Angreifer verwenden diese Taktik im Allgemeinen als Teil eines anderen Cyber-Angriffs. Dies kann auch durch die Registrierung einer anonymen E-Mail-Adresse erfolgen.
- Vermeidung von Spam-Filtern und Blacklists – Spam-Nachrichten werden wahrscheinlich von Spam-Schutz-Software abgefangen. Bei SiteGround haben wir zum Beispiel Spam-Schutz integriert, da sie ein führendes Unternehmen auf dem E-Mail-Sicherheitsmarkt sind. Mit diesem Dienst können Sie Nachrichten pro Domain oder E-Mail-Adresse blockieren. Da Spammer versuchen, solche Filter zu umgehen, können sie beschließen, zwischen E-Mail-Konten zu wechseln.
- Vorgeben, eine vertraute Person zu sein, die Sie kennen – Es ist wahrscheinlicher, dass Sie sensible Informationen an jemanden weitergeben, den Sie kennen – wie einen Kollegen oder einen Freund. Auf diese Weise kann sich der Angreifer Zugang zu Ihren finanziellen Vermögenswerten verschaffen.
- Vorgeben, eine zuverlässige Geschäftsorganisation zu sein – Zum Beispiel gibt sich der Hacker als Finanzinstitut aus, um Ihre Bankkonto-Zugangsdaten zu erhalten.
- Um den Ruf des vermeintlichen Absenders zu beschädigen – Angreifer können E-Mail-Spoofing verwenden, um den Charakter einer Geschäftseinheit oder Person zu beflecken.
- Identitätsdiebstahl – indem man sich als ein gezieltes Opfer ausgibt und nach persönlich identifizierbaren Informationen fragt.
- Um Malware zu verbreiten – Hacker fügen infizierte Anhänge in gefälschte E-Mails ein, um Malware zu starten und zu verbreiten.
Wie schütze ich mich vor E-Mail-Spoofing?
Sie können als die Person, die die gefälschte E-Mail erhält oder deren E-Mail gefälscht wurde, von E-Mail-Spoofing betroffen sein. Da die Authentifizierung im Simple Mail Transfer Protocol fehlt, wurden mehrere Frameworks entwickelt, um E-Mail-Spoofing zu stoppen.
Wie kann ich das Spoofing von E-Mails von meiner E-Mail-Adresse stoppen?
Wenn jemand Ihre E-Mail-Adresse fälscht, sollten Sie die Implementierung der folgenden Lösungen in Betracht ziehen, um dies zu verhindern.
- Sender Policy Framework (SPF-Eintrag) – Es validiert den E-Mail-Absender einer Nachricht, indem es überprüft, ob die Quell-IP berechtigt ist, von dem angegebenen Domainnamen zu senden. Dieser DNS-Eintrag ist standardmäßig für Ihren Domainnamen in unserer DNS-Zone aktiviert. Sie können es von Site Tools > E-Mail > Authentifizierung > SPF verwalten.
- DomainKeys Identified Mail (DKIM) – This mechanism uses a pair of encrypted keys to sign outgoing messages, and validate incoming messages. DKIM is enabled by default in our DNS zone.
- Domain-Based Message Authentication, Reporting and Conformance (DMARC) – Dies ermöglicht es dem Absender, dem Empfänger mitzuteilen, ob seine E-Mail durch SPF oder DKIM geschützt ist. Außerdem, welche Maßnahmen sollte der Empfänger ergreifen, wenn er mit E-Mails umgeht, deren Authentifizierung fehlschlägt. Der E-Mail-Datensatz wird noch nicht sehr häufig verwendet. Erstellen Sie es aus Site Tools > Domain > DNS-Zonen-Editor > Wählen Sie die gewünschte Domain> TXT-Eintrag hinzufügen
Wie kann man verhindern, dass man Opfer von Spoofing wird?
Um zu verhindern, dass Sie Opfer von E-Mail-Spoofing werden, sollten Sie Folgendes beachten:
- Stellen Sie sicher, dass Ihre Antivirus-Software immer auf dem neuesten Stand ist und beachten Sie die Taktiken des Social Engineering.
- Wenn Sie sich über die Gültigkeit einer Nachricht nicht sicher sind, untersuchen Sie ihren Header und suchen Sie nach einer PASS- oder FAIL-Antwort im Abschnitt Received-SPF. Jeder E-Mail-Client erfordert unterschiedliche Schritte, um die E-Mail-Header anzuzeigen. Erfahren Sie also, wie Sie die Header in der von Ihnen verwendeten E-Mail-Anwendung anzeigen.
- Seien Sie misstrauisch bei Nachrichten, die von angeblich respektierten Organisationen gesendet werden und die schlechte Grammatik und Rechtschreibung enthalten.
- Verwenden Sie bei der Registrierung auf Websites entbehrliche E-Mail-Konten, um zu vermeiden, dass Sie zu dubiosen Listen und Massenmailings hinzugefügt werden.
- Geben Sie keine persönlichen Informationen in E-Mails preis. Diese Vorgehensweise kann die Auswirkungen von E-Mail-Spoofing erheblich einschränken.
- Verwenden Sie die SiteGround Spam Protection-Lösung, die Ihre E-Mail-Konten vor Spam schützt.
- Schützen Sie Ihre Domain mit SPF-, DKIM- und DMARC-Einträgen vor Spoofing durch Spammer.
- Verwenden Sie sichere E-Mail-Protokolle, um Ihre lokalen E-Mail-Clients zu konfigurieren.
Zusammenfassend lässt sich sagen, dass wir nicht viel tun können, um E-Mail-Spoofing zu beheben, da es sich mit dem technischen Fortschritt ständig weiterentwickelt. Wir können uns dessen jedoch bewusst sein und bewährte Verfahren einführen, um unsere Kommunikationskanäle zu schützen. Wir sind bestrebt, die Versionen aller Software, die E-Mail-Dienste bereitstellt (SMTP, IMAP/POP3) mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten.