Definition Spoofing Was ist Spoofing?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Unter den Begriff Spoofing fallen verschiedene Methoden und technische Verfahren, die eigene Identität zu verschleiern oder eine falsche Identität vorzutäuschen. Es existieren mehrere Arten des Spoofings wie IP-, E-Mail-, DNS-, ARP-, URL- oder Anrufer-ID-Spoofing. Cyberkriminelle nutzen das Spoofing, um unbefugt an sensible Daten zu gelangen, unberechtigte Transaktionen auszuführen, Malware einzuschleusen oder sonstige Schäden anzurichten.

Firmen zum Thema

Spoofing ist eine häufig im Internet verwendete Betrugsmethode unter der man das Verschleiern der eigenen Identität oder Vortäuschen einer falschen Identität versteht.
Spoofing ist eine häufig im Internet verwendete Betrugsmethode unter der man das Verschleiern der eigenen Identität oder Vortäuschen einer falschen Identität versteht.
(Bild: gemeinfrei / Pixabay )

Spoofing leitet sich vom englischen Verb "to spoof" ab. Es bedeutet im Deutschen schwindeln, fälschen oder täuschen. Der Begriff des Spoofings ist eine Sammelbezeichnung für verschiedene Methoden und technische Verfahren, die eigene Identität zu verschleiern oder eine falsche Identität vorzutäuschen. Sogenannte Spoofer geben sich für jemand anderen aus oder verwenden gefälschte Netzwerk- beziehungsweise Geräteadressen, um ihre eigenen oft kriminellen Interessen zu verfolgen. Im Internet ist das Spoofing eine häufig angewandte Betrugsmethode. Sie kommt in vielen verschiedenen Varianten als IP-, E-Mail-, DNS-, ARP-, MAC-, URL- oder Anrufer-ID-Spoofing und anderen zum Einsatz. Mit Hilfe dieser verschiedenen Varianten gelangen Cyberkriminelle an sensible Daten, führen unberechtigte Transaktionen aus, schleusen schädliche Software (Malware) ein oder richten sonstige Schäden an.

Überblick über die verschiedene Arten des Spoofings

Es existieren zahlreiche verschiedene Arten des Spoofings. Im Folgenden ein kurzer Überblick über einige häufig angewandte Arten.

Beim IP-Spoofing erhalten die in einem IP-Netzwerk versandten Datenpakete gefälschte Absenderadressen. Für den Empfänger scheint das erhaltene IP-Paket von einem anderen Gerät als der tatsächlichen Quelle zu stammen. Möglich ist diese Fälschung, da die IP-Adressen im Header eines IP-Pakets ohne weitere Schutzmaßnahmen grundsätzlich nur unzureichend vor Manipulation geschützt sind. Mit dieser Art des Spoofings lassen sich beispielsweise DoS- oder DDoS-Angriffe realisieren.

Die Methode des DNS-Spoofings arbeitet mit manipulierten Einträgen im Domain Name System (DNS). Einem anfragenden System wird zu einem bestimmten Domainnamen eine falsche IP-Adressen geliefert. So gelingt es Angreifern beispielsweise, Datenverkehr zu einem anderen Server umleiten.

ARP- und MAC-Spoofing finden auf dem MAC-Layer eines Netzwerks statt und fälschen MAC-Adressen oder die Zuordnungen zwischen MAC-Adressen und IP-Adressen. Angreifer erhalten auf diese Art auf der lokalen Netzwerkebene Einblick in den Datenverkehr eines Netzwerkgeräts, können auf MAC-Adressen basierende Einschränkungen umgehen oder Datenverkehr umleiten.

Mit Hilfe des URL-Spoofings werden einem Anwender manipulierte URLs (Uniform Resource Locator) wie Webseitenadressen untergeschoben, um ihn auf einen fremden Server oder bösartige Webseiten zu locken.

Ziel des E-Mail-Spoofings ist es, falsche E-Mail-Adressen vorzutäuschen, indem die Header-Informationen einer E-Mail manipuliert werden. Es handelt sich um eine weit verbreitete Methode, um beispielsweise einem E-Mail-Empfänger einen vertrauenswürdigen Absender vorzutäuschen oder Antwort-Mails an andere Empfängeradressen umzuleiten.

Bei Telefonanrufen oder SMS-Nachrichten kann die Methode des Anrufer-ID-Spoofings zum Einsatz kommen. Sie gaukelt einem Angerufenen eine vertrauenswürdige Absender-Telefonnummer beispielsweise aus einer bestimmten geografischen Region vor.

Maßnahmen zum Schutz vor Spoofing

Je nach Art des Spoofings sind verschiedene technische oder organisatorische Maßnahmen möglich, um sich zu schützen. Zu diesen Maßnahmen zählen:

  • gesundes Misstrauen gegenüber dem Absender einer Nachricht
  • Prüfung der Absenderadressen
  • Nutzung von Firewalls, Netzwerkfiltern und Spamfiltern
  • Nutzung von sicheren Authentifizierungsverfahren, Nachrichtensignierung und Nachrichtenverschlüsselung
  • Nutzung der Möglichkeiten des IPv6-Protokolls

(ID:47387045)

Über den Autor