mpunkt Grafik zum Thema Spoofing zeigt einen Hacker vor einem schwarzen Laptop mit Kapuze

Spoofing

01.10.2020 Gut zu wissen gelesen in 5 min

Heute wollen wir uns mit weiteren Verfahren und Methoden befassen, die auf die kriminelle Beschaffung von personenbezogenen Daten abzielen. Wir haben Dir in diesem Zusammenhang bereits das Thema Trojaner vorgestellt.

Im Internet lauern aber noch zahlreiche weitere Gefahren, auf die wir genauer eingehen wollen. Es ist wichtig, noch einmal auf diese Risiken hinzuweisen, damit das Bewusstsein dafür geschärft wird.

Dadurch soll vermieden werden, dass Personen auf die Tricks hereinfallen und Opfer eines Datendiebstahls zu werden.

Was ist Spoofing?

mpunkt Grafik zeigt zum Thema Phishing Nutzerdaten werden abgefangen mit einem roten Angelhaken

Der Begriff leitet sich aus dem Englischen ab und steht für eine bewusste Tarnung und Täuschung von Personen.

Es ist ein beliebtes Verfahren, um die eigene Identität im Netz zu verschleiern. Die Absicht dahinter ist, Computer zu befallen und auszuspionieren.

Außerdem sollen persönliche Daten herausgefunden werden.

Eine Form, die unter das Spoofing fällt, ist das Phishing. Es kommt sehr häufig vor und tritt an jeder Stelle im Alltag auf. Eine beliebte Methode ist die Erstellung von falschen Websites, die dem Kunden zum Beispiel einen echten Onlineshop suggerieren.

Die Websites sind täuschend echt und somit kaum als Phishing-Seiten zu identifizieren. Zur Verdeutlichung der Problematik kann ein aktuelles Beispiel herangezogen werden. Kriminelle bieten verstärkt gefälschte Wohnungsanzeigen unter einer falschen Identität an.

Sie fordern anschließend die Angabe von persönlichen Daten ein, wie zum Beispiel das Einscannen des Personalausweises. Im Anschluss missbrauchen sie diese Personaldokumente dafür, weiteren Schaden anzurichten.

Die Problematik besteht darin, dass die Person haftbar gemacht werden kann, deren Ausweisdaten missbräuchlich verwendet worden sind. In diesem Fall muss nachgewiesen werden, dass man zum Beispiel Online-Einkäufe nicht getätigt hat.

Es ist also äußerste Vorsicht geboten, wenn eine Website persönliche Daten wie den eigenen Ausweis einfordert.

Phishing kommt aber auch im täglichen Mailverkehr sehr häufig vor. Geschickt getarnt versprechen diese Mails ahnungslosen Nutzern zum Beispiel einen hohen Gewinn, wenn sie an einer Verlosung teilnehmen.

Ein weiteres Beispiel ist, dass das Passwort eines Shops abgelaufen ist und der User seine Daten über einen Link noch einmal eingeben muss. Auch hier kann es sich um das Abgreifen von Daten handeln.
Meist verschicken Kriminelle Mails im Layout von bekannten und großen Firmen.

Sie sind auf den ersten Blick nicht vom Original zu unterscheiden und locken viele User in die Falle. Hier geht es um den Zugriff auf Login-Daten und Kreditkartendaten.

Phishing-Mails nutzen gezielt die Verunsicherung der Bevölkerung aus, wenn eine Krise oder Notsituation eingetreten ist. Sie verteilen angebliche wichtige Informationen, die bei einer Notlage helfen können.

Gerne werden dabei auch sicherheitsrelevante Themen angesprochen. Hier können zum Beispiel Datenschutzthemen aufgegriffen werden.

Weitere Formen und Varianten

Die Verschleierung der eigenen Identität tritt nicht nur im Online-Bereich oder beim Versenden von falschen Mails auf. Häufig tarnen sich Betrüger, um Geld von den betroffenen Personen abzugreifen.

Ein sehr bekanntes Beispiel ist das sogenannte Romance-Scamming. Hier nutzen Kriminelle gezielt das Bedürfnis von Personen nach Liebe und Zweisamkeit aus.

Sie geben einen falschen Namen, eine falsche Adresse und einen falschen Ort an. Sie tauschen sich mit dem Opfer über einen langen Zeitraum per Chat aus und spielen ihm falsche Gefühle vor.

Anschließend weist der Täter auf eine mögliche Notsituation hin und fordert von dem ahnungslosen Opfer Geld. Viele Personen sind bereits auf diesen Trick hereingefallen. Die Täter sind schwer zu identifizieren, da sie ihre Daten sehr gut verschleiert haben und meist im Ausland sitzen.

Brute-Force-Attacken – genauso schlimm wie Spoofing

mpunkt Grafik zeigt zum Thema Brute-Force-Attacke ein geknacktes Schloss

Eine weitere Variante sind sogenannte Brute-Force-Attacken. Diese Methode wird gerne dazu verwendet, um sich Zugriff auf eine Website zu verschaffen.

Hier soll zum Beispiel das Passwort geknackt werden, damit man die Website manipulieren oder übernehmen kann. Brute-Force-Attacken werden von Maschinen erledigt, die verschiedene Kombinationen ausprobieren, um schließlich das Passwort und den Benutzernamen herauszufinden.

Der beste Schutz ist, dass man seine Website gut absichert. Ein langes Passwort ist wichtig, das sich aus den unterschiedlichsten Kombinationen zusammensetzt. Um Deine Passwörter auch auf dem Smartphone richtig anzulegen und zu sichern, kannst Du dieses nützliche Tool verwenden.

Außerdem sollte man dafür sorgen, dass die Anmeldeversuche begrenzt werden. Es gibt verschiedene Tools und Programme, die dafür sorgen, dass zum Beispiel nur zwei Anmeldeversuche möglich sind.

Die Zwei-Faktoren-Authentifizierung hat sich ebenfalls bewährt. Hier muss eine zweite Bestätigung erfolgen, die durch die Person selbst ausgeführt wird. Das kann zum Beispiel die Eingabe eines Codes sein, der zuvor an das Smartphone gesendet wird.

Alternativ kann auch ein Codegenerator verwendet werden, der sich auf dem Smartphone befindet. Eine weitere beliebte Methode ist es, bestimmte Websites zum Zusammenbruch zu bringen.

Hier werden automatisch verschiedene Anfragen gestellt, die das System überlasten sollen. Das Ziel besteht darin, einem Unternehmen finanziell zu schaden, indem Kundenanfragen nicht mehr ankommen oder beantwortet werden können.

Abschließende kurze Bemerkung

Die Ausführungen haben gezeigt, dass es weitere Methoden gibt, um unbefugt an persönliche Daten zu kommen. Die Kriminellen haben es nicht nur auf die Kreditkartendaten abgesehen, sondern auch auf den Zugang zu einer Website.

Viele Personen nutzen die Vorteile des Internets, sich anonym bewegen zu können. Es wird ihnen sehr leicht gemacht, denn es existieren zahlreiche Tools zur Verschleierung der eigenen Identität.

Wir freuen uns darauf, Dein Projekt voran­zubringen.

Vielleicht hast Du ja sogar die Möglich­keit, bei uns in Augsburg auf einen Kaffee vorbei­zukommen. Der ist zwar nicht ganz so gut, wie unsere Software, aber ehrlich. Eben so, wie wir es mögen.

Anfrage senden   08 21/ 99 95 910   info@mpunkt.com