E-MAIL-SPOOFING: Wie man es verhindert und stoppt

E-MAIL-SPOOFING

Sicherlich sind Sie mindestens einmal in Ihrem Leben Opfer von E-Mail-Spoofing geworden. Dies liegt daran, dass E-Mail-Spoofing jeden betrifft, egal ob es sich um hochkarätige Unternehmen oder normale Menschen handelt. In diesem Beitrag erfahren Sie alles, was Sie über E-Mail-Spoofing wissen müssen, einschließlich dessen, was es ist, die Ursachen dafür, wie man es stoppt, wie man es verhindert, und die verwendeten Tools.

Was ist E-Mail-Spoofing?

E-Mail-Spoofing ist eine Technik, die bei Spam- und Phishing-Angriffen verwendet wird, um Personen vorzutäuschen, dass eine Nachricht von einer Quelle stammt, die sie entweder kennen oder der sie vertrauen können. Bei Spoofing-Angriffen ändert der Absender E-Mail-Header so, dass die Client-Software die falsche Absenderadresse anzeigt, was die Mehrheit der Benutzer für bare Münze nimmt. Benutzer werden den gefälschten Absender in einer Nachricht bemerken, es sei denn, sie untersuchen den Header ausgiebig. Sie glauben es eher, wenn der Name einer ist, mit dem sie vertraut sind. Daher akzeptieren sie Virenanhänge, klicken auf schädliche Links, übertragen vertrauliche Daten und überweisen sogar Firmengelder.

Aufgrund der Art und Weise, wie E-Mail-Netzwerke aufgebaut sind, ist E-Mail-Spoofing möglich. Die Client-Anwendung weist ausgehenden Nachrichten eine Absenderadresse zu; ausgehende E-Mail-Server haben keine Möglichkeit zu wissen, ob die Adresse des Absenders echt oder gefälscht ist.

Gefälschte Nachrichten können mit Hilfe von Empfängerservern und Antimalware-Software gefunden und gefiltert werden. Leider verwenden nicht alle E-Mail-Anbieter Sicherheitsmaßnahmen. Benutzer können jedoch die E-Mail-Kopfzeilen überprüfen, die jeder Nachricht beigefügt sind, um festzustellen, ob die Absenderadresse gefälscht wurde.

Gründe für E-Mail-Spoofing

#1. Phishing

Phishing-Angriffe sind das typische Ergebnis von E-Mail-Spoofing-Versuchen. Eine Phishing-E-Mail kann vorgeben, von Ihrer Bank, Ihrem Arbeitsplatz oder Ihrem Vorgesetzten zu stammen, oder sie kann andere Taktiken anwenden, um Informationen aus Ihnen herauszubekommen, beispielsweise indem sie sich als Regierungsbehörde ausgibt. Der Hacker kann Ransomware verwenden, vorhandene Kontoanmeldeinformationen stehlen oder genügend Daten sammeln, um ein neues gefälschtes Konto zu erstellen.

#2. Identitätsvertuschung

Eine gefälschte E-Mail ist privat. Hacker verwenden gelegentlich gefälschte E-Mails, um ihre Identität zu verschleiern und das Vertrauen des Benutzers zu gewinnen, indem sie vorgeben, von einem angesehenen Unternehmen oder einer angesehenen Person zu stammen.

#3. Vermeiden Sie Spamfilter

Hacker verwenden gefälschte E-Mails, um die E-Mail-Spamfilterung zu umgehen. Wenn eine E-Mail gefälscht ist, ist es unwahrscheinlich, dass sie von Spam-Filtern erkannt wird und häufig wie eine normale E-Mail aussieht.

#4. Identitätsdiebstahl

Zahlreiche unschuldige Personen geben Hackern persönliche Informationen und Anmeldeinformationen, wenn die gefälschte E-Mail zuverlässig aussieht. Hacker können beispielsweise eine Identitätsbestätigung oder medizinische Informationen verlangen.

Wie funktioniert E-Mail-Spoofing?

Das Konto eines Absenders wird nicht durch E-Mail-Spoofing gehackt. Es wird lediglich der Eindruck erweckt, dass eine E-Mail vom Absender stammt. Der Unterschied besteht darin, dass, wenn das Konto eines Absenders wirklich gehackt wurde, der Spoofer auf die Kontakte des Absenders zugreifen oder das Konto zum Verteilen von Spam verwenden könnte, wodurch der Ruf des Absenders in E-Mails geschädigt würde. Die Zustellbarkeit wird durch die E-Mail-Reputation beeinflusst.

SMTP-Server (Simple Mail Transfer Protocol) und E-Mail-Plattformen wie Outlook, Gmail usw. werden bei E-Mail-Spoofing-Angriffen verwendet. Der Betrüger ändert die Felder FROM, REPLY-TO und RETURN-PATH im Nachrichtenkopf.

Die Entwicklung der E-Mail macht dies möglich. Die Felder TO, FROM und BCC in den Nachrichtenheadern sind vom Nachrichtentext getrennt. SMTP fehlt ein Mechanismus zur Adressauthentifizierung, da die Sicherheit bei seiner Entwicklung nicht berücksichtigt wurde.

So erkennen Sie eine gefälschte E-Mail

Sie fragen sich vielleicht, wie Sie eine gefälschte E-Mail schnell erkennen können, nachdem Sie sich der verschiedenen Methoden bewusst sind, die ein E-Mail-Spoofer verwenden kann, um vorzugeben, jemand anderes zu sein. Achten Sie auf diese Warnsignale, wenn Sie eine E-Mail erhalten, die Sie nervös macht.

#1. Verdächtige E-Mail-Adresse

Stellen Sie sicher, dass die E-Mail-Domäne mit der legitimen Domäne des Absenders übereinstimmt, wer auch immer es sein mag. Achten Sie auch auf Tippfehler und ähnlich aussehende Domains.

#2. Die Adresse stimmt nicht mit dem Anzeigenamen überein

Wenn der Anzeigename und die E-Mail-Adresse des Absenders unterschiedlich sind, ist dies ein weiteres Zeichen dafür, dass die E-Mail gefälscht ist. Überprüfen Sie, ob die Adresse des Absenders in der aktuellen Nachricht mit der in früheren Interaktionen verwendeten übereinstimmt und ob es sich um jemanden handelt, mit dem Sie bereits gesprochen haben.

#3. Das Gefühl der Dringlichkeit

Der Absender kann Social-Engineering-Techniken anwenden, um ein Gefühl der Dringlichkeit zu erzeugen und Sie unter Druck setzen, zu antworten oder seinen Anweisungen zu folgen, da gefälschte E-Mails häufig für Phishing oder andere Arten von Eindringlingen verwendet werden.

Auch wenn nicht alle Spoofing-E-Mails diese Merkmale aufweisen, kann es Ihnen helfen, einige Spoofing-E-Mails zu identifizieren, die möglicherweise den Weg in Ihren Posteingang gefunden haben, wenn Sie genau auf die Adresse und den Anzeigenamen des Absenders achten. Glücklicherweise haben die meisten bekannten E-Mail-Anbieter zusätzliche Sicherheitsmaßnahmen integriert, um bei der Identifizierung gefälschter E-Mails zu helfen, wie zum Beispiel:

  • Sender Policy Framework (SPF): Beim Senden einer E-Mail überprüft SPF, ob die IP-Adresse des Absenders mit der von ihm verwendeten E-Mail-Domäne verknüpft ist.
  • DomainKeys Identified Mail (DKIM): Um sicherzustellen, dass die E-Mail zwischen den Servern des Absenders und des Empfängers nicht verändert wurde, wird DomainKeys Identified Mail (DKIM) verwendet.
  • DMARC oder Domain-based Message Authentication, Reporting, and Conformance: Ermöglicht dem Absender festzulegen, ob der Empfänger darüber informiert werden soll, dass die E-Mail SPF- oder DKIM-geschützt ist.

Diese Sicherheitsvorkehrungen können verwendet werden, um zu bestätigen, ob eine E-Mail echt ist, und um Kunden vor Spam und gefälschten E-Mails zu warnen.

Beispiel für E-Mail-Spoofing aus der Praxis

Eine IRS-Warnung betraf einen Fall einer E-Mail-Spoofing-Kampagne, die verwendet wurde, um einen Betrugsversuch in der zweiten Phase zu ermöglichen. Mitarbeiter in der Personal- oder Gehaltsabrechnung erhielten während dieses Angriffs gefälschte E-Mails, die angeblich von Führungskräften in den betroffenen Unternehmen gesendet wurden. In den gefälschten E-Mails wurde dringend eine Liste aller Mitarbeiter und ihrer W-2-Formulare angefordert.

Dieser Betrug war bisher eine typische E-Mail-Spoof. Aber es gab einen Haken: Nach dem ersten Phishing-Betrug tauchte ein weiterer auf, der den Mitarbeiter aufforderte, Geld per Überweisung zu senden. Business Email Compromise oder BEC wurde in dieser Phase des Angriffs verwendet. Dieser zweistufige Betrug ist in der heutigen Gesellschaft immer noch weit verbreitet.

E-Mail-Spoofing-Tools

Das Versenden von E-Mails mit einem temporären E-Mail-Konto wird als „E-Mail-Spoofing“ bezeichnet. Ziel ist es, die Identität des Absenders zu verschleiern oder den Anschein zu erwecken, dass die Nachricht von einer anderen Adresse stammt, als sie es tut.

Es hilft Ihnen nicht nur, Ihre persönlichen Daten zu schützen, sondern macht es Ihnen auch einfach, Junk-Mail und unerwünschte Werbung loszuwerden, die Ihren Posteingang schnell überlasten können.

Die Wahl des Tools hängt vom Ziel Ihres Spoofings ab. Wenn Sie sich vor Spam, Betrug und Betrug schützen möchten, können Ihnen viele kostenlose E-Mail-Spoofer helfen.

Aber es gibt Premium- und kostenlose Optionen, wenn Sie aus beruflichen oder persönlichen Gründen E-Mail-Spoofing-Tools benötigen. Wir gehen einige der besten E-Mail-Spoofing-Tools durch, die Sie verwenden können.

#1. Emailfake.com

Emailfake.com ist das erste E-Mail-Spoofing-Tool, das einem in den Sinn kommt. Erstellen Sie jetzt fiktive E-Mail-Adressen und verwenden Sie sie überall dort, wo Sie sich unwohl fühlen, wenn Sie Ihre echten Anmeldeinformationen eingeben. Jede Website, auf der Sie sich registrieren, sendet Ihnen problemlos eine Bestätigungs-E-Mail. Befolgen Sie die unten aufgeführten einfachen Anweisungen. Sie müssen zunächst einen Benutzernamen auswählen, eine Domäne registrieren und DNS konfigurieren. Sie können diese E-Mail-Adresse verwenden, um viele E-Mails zu senden und zu empfangen, nachdem Sie diese grundlegenden Schritte ausgeführt haben.

#2. E-Mail-Generator

Email Generator ist ein kostenloser E-Mail-Spoofer, der nach der Verwendung von Emailfake.com unglaublich effektiv zu sein scheint. Auch hier müssen Sie eine Domain auswählen und können diese Mail-ID nur verwenden, solange die Domain aktiv ist. Wenn Sie den Zugriff auf dieses Postfach nicht verlieren möchten, stellen Sie sicher, dass Sie Ihre Domain registrieren, um Verluste zu vermeiden.

#3. YOPmail

Das E-Mail-Spoofing-Programm YOPmail übernimmt die mühselige Arbeit des Löschens unerwünschter E-Mails und des Umgangs mit Spam für Sie, weil wir es satt haben. Verwenden Sie dieses Programm, um eine gefälschte E-Mail-ID zu erstellen und verschiedene Aktivitäten zu abonnieren. Diese Website speichert benutzerspezifische gefälschte E-Mails für bis zu acht Tage und sendet sie mit einer eindeutigen ID für jeden Benutzer.

#4. Wegwerfmail.com

Auf dieser Website erhalten wir eine ziemlich einfache Benutzeroberfläche. Mit Hilfe dieses E-Mail-Spoofing-Tools können Sie die automatisch generierte E-Mail ändern, die angezeigt wird. Nach dem Öffnen der Website haben Sie 48 Stunden Zeit, Ihr Postfach zu überprüfen. Das Postfach wird dauerhaft entfernt, wenn Sie es nicht aktivieren.

#5. Mailinator V1

Eines der besten E-Mail-Spoofing-Tools ist Mailinator, nach dem Sie vielleicht gesucht haben. Diese Seite ist wirklich toll. Es ermöglicht Ihnen, schnell eine E-Mail-Adresse mit der @mailinator-Domain zu generieren und fordert Sie nicht auf, irgendwelche Ihrer persönlichen Daten zu übermitteln.

#6. Guerilla-Mail

Probieren Sie Guerilla Mail aus, wenn der oben genannte Dienst mit einem einzigen Servernamen nicht Ihren Vorstellungen entspricht. Sie können Ihre temporären E-Mail-Adressen aus einer Vielzahl von Servernamen auswählen, die darauf verfügbar sind.

#7. Mail Drop

Maildrop ist eine fantastische E-Mail-Spoofing-Anwendung, die einen anständigen E-Mail-Erstellungsdienst für diejenigen (so ziemlich alle von uns) bietet, die nicht gerne ihre geschäftliche E-Mail-Adresse teilen.

Es funktioniert genauso wie andere Mail-Generatoren, die einen Posteingang mit dem Namen Ihrer Wahl erstellen. Geben Sie einfach eine ID in das Textfeld oben rechts oder unten links auf Ihrem Bildschirm ein und klicken Sie dann auf „Los“. Dies beschränkt Sie darauf, nur mailbox.cc als Server zu verwenden.

#8. SpoofBox

Sie können Ihre Identität anonym ändern und Ihre Absender täuschen, indem Sie einen beliebigen Titel in einer gefälschten E-Mail verwenden. Wenn Sie möchten, können Sie zusätzlich zum Namen eine E-Mail-Adresse erstellen. Um die Zugänglichkeit zu verbessern, verfügt dieses E-Mail-Spoofing-Tool über eine mobile App, auf die sowohl auf Android- als auch auf iOS-Betriebssystemen zugegriffen werden kann.

#9. Fake-Mail-Generator

Ein fantastisches E-Mail-Spoofing-Tool zum Schutz Ihrer Privatsphäre und Ihres Kontos vor Spammern heißt Fake Mail Generator. Die Website ist bekannt dafür, pornografische Werbe-E-Mails zu erstellen und Streiche zu spielen.

Es ermöglicht den schnellen und sicheren Austausch von E-Mails durch die Bereitstellung von Empfangs- und Sendeoptionen. Darüber hinaus führt sie eine Datenbank aller Transaktionen, die über diese Plattform getätigt wurden, die auf ihrer Website zugänglich ist.

#10. Malinator

Eines der schnellsten und einfachsten E-Mail-Spoofing-Tools ist Malinator. Sie können ihnen eine E-Mail-Adresse mitteilen, an die Sie alle Ihre E-Mails beantworten möchten, indem Sie das flexible E-Mail-System verwenden.

So stoppen Sie E-Mail-Spoofing

Da das Simple Mail Transfer Protocol, das als Grundlage für den Versand von E-Mails dient, keine Authentifizierung erfordert, ist E-Mail-Spoofing nicht zu stoppen. Das ist die Schwäche der Technik. Um E-Mail-Spoofing zu bekämpfen, wurden zahlreiche zusätzliche Gegenmaßnahmen geschaffen. Die Erfolgsrate hängt jedoch vollständig davon ab, ob Ihr E-Mail-Dienstanbieter sie übernimmt oder nicht.

Die meisten zuverlässigen E-Mail-Dienste führen weitere Überprüfungen durch:

  • Senderrichtlinien-Framework (SPF)
  • DomainKeys Identifizierte E-Mail (DKIM)
  • Domänenbasierte Nachrichtenauthentifizierung
  • Berichterstattung und Konformität (DMARC)
  • Sichere/Mehrzweck-Internet-Mail-Erweiterungen (S/MIME).

Bei richtiger Anwendung arbeiten diese Tools automatisch und lehnen gefälschte Nachrichten sofort als Spam ab. Normale Benutzer können E-Mail-Spoofing stoppen, indem sie einen sicheren E-Mail-Anbieter auswählen und solide Cybersicherheitspraktiken befolgen:

  • Erstellen Sie temporäre Konten, wenn Sie sich auf Websites registrieren. Ihre private E-Mail-Adresse wird nicht in dubiose Listen aufgenommen, die verwendet werden, um gefälschte E-Mail-Nachrichten massenhaft zu versenden.
  • Stellen Sie sicher, dass Ihr E-Mail-Passwort stark und ausreichend kompliziert ist. Cyberkriminelle können nicht so einfach auf Ihr Konto zugreifen und falsche Nachrichten an Ihre Kontakte senden, wenn Sie dies tun.
  • Überprüfen Sie die E-Mail-Kopfzeilen, insbesondere wenn jemand Sie auffordert, auf einen Link zu klicken. Geschickte Angreifer können gefälschte E-Mails erstellen, die exakte Nachbildungen echter E-Mails sind. Selbst wenn Sie sie eine Weile benutzt haben, können sie ununterscheidbar erscheinen.

So verhindern Sie E-Mail-Spoofing

Schädliche E-Mail-Nachrichten gelangen trotz E-Mail-Sicherheitsmaßnahmen immer noch in die Posteingänge der Benutzer. Es gibt verschiedene Maßnahmen, die Sie ergreifen können, um zu verhindern, Opfer von E-Mail-Spoofing zu werden, unabhängig davon, ob Sie ein Mitarbeiter sind, der für finanzielle Entscheidungen zuständig ist, oder jemand, der während der Arbeit private E-Mails verwendet:

#1. Wenden Sie E-Mail-Sicherheitsverfahren an.

Die Domänenauthentifizierung ist eine Technik, die in E-Mail-Sicherheitsprotokollen verwendet wird, um Bedrohungen und Spam zu verringern. Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) und Domain-based Message Authentication, Reporting, and Conformance (DMARC) sind die derzeit verwendeten E-Mail-Sicherheitsprotokolle.

Gefälschte Absenderadressen im E-Mail-Umschlag, der beim Bounce einer E-Mail verwendet wird, kann SPF nur während der Zustellphase einer E-Mail identifizieren. Bei Verwendung mit DMARC-Authentifizierung kann SPF jedoch einen gefälschten „sichtbaren Absender“ identifizieren, ein Trick, der häufig bei Spam und Phishing verwendet wird.

#2. E-Mail verschlüsseln

DKIM verwendet öffentliche und private Schlüssel, um die Identität eines Absenders zu validieren. Jede SMTP-Nachricht muss einen Schlüsselsatz enthalten, der einem öffentlichen DNS-Eintrag entspricht, den der empfangende Mailserver verifiziert.

#3. Installieren Sie ein Sicherheits-Gateway für E-Mail.

Eine Gruppe von Technologien, bekannt als E-Mail-Sicherheits-Gateways, manchmal auch als sichere E-Mail-Gateways bekannt, arbeitet auf Netzwerkebene, um E-Mails zu filtern, die nicht den Richtlinien der Sicherheitsrichtlinie entsprechen. Alle ein- und ausgehenden E-Mails werden von einem E-Mail-Sicherheits-Gateway gescannt, das zusätzlich über Funktionen zum Blockieren von Viren, Spam, Inhaltsfilterung und E-Mail-Archivierung verfügen kann. Benutzer sind von diesen vorbeugenden Maßnahmen überhaupt nicht betroffen, da sie auf Netzwerkebene stattfinden.

#4. Verwenden Sie ein Anti-Malware-Programm.

Antivirensoftware kann sie möglicherweise erkennen und blockieren, bevor gefälschte E-Mails die Posteingänge ihrer Ziele erreichen. Da Angreifer neu entdeckte Schwachstellen kennen und diese schnell ausnutzen, ist es wichtig, Antimalware-Software auf dem neuesten Stand zu halten.

Ist es illegal, E-Mails zu fälschen?

Es wird offiziell als Spoofing angesehen, Wegwerf-E-Mail-Adressen zu erstellen, um sich beispielsweise für eine kostenlose Testversion anzumelden. Aber wenn Spoofing absichtlich versucht, sich als ein anderer Absender auszugeben, insbesondere wenn es darum geht, wertvolle Daten oder Geld zu stehlen, greift das Gesetz ein.

Wie wird E-Mail-Spoofing üblicherweise verwendet?

SMTP-Server (Simple Mail Transfer Protocol) und E-Mail-Plattformen wie Outlook, Gmail usw. werden bei E-Mail-Spoofing-Angriffen verwendet. Der Betrüger ändert die Felder FROM, REPLY-TO und RETURN-PATH im Nachrichtenkopf. Die Entwicklung der E-Mail macht dies möglich.

Was ist ein anderer Name für E-Mail-Spoofing?

Phishing wird auch als „E-Mail-Spoofing“ bezeichnet.

Was verhindert Spoofing-Angriffe?

Die Verwendung einer Netzwerk-Firewall, die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) für Online-Konten, die Verwendung eines sicheren Webbrowsers und die Vermeidung von Anrufen und E-Mails von unbekannten Absendern sind die besten Techniken, um Spoofing zu verhindern.

Was ist der Unterschied zwischen Spoofing und Phishing?

Das Ziel von Spoofing ist es, die Identität einer anderen Person anzunehmen, während Phishing-Angriffe darauf abzielen, Informationen zu stehlen.

Zusammenfassung

Sie können jetzt nachverfolgen, zurückkreisen und mit Zuversicht senden, da Sie ein besseres Verständnis für E-Mail-Spoofing haben und wissen, wie Sie es stoppen und verhindern können. Es ist vor allem wichtig, Vorsicht und gesunden Menschenverstand walten zu lassen, da andere Risiken die Sicherheit Ihrer E-Mail gefährden könnten.

Bibliographie

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren