Beim E-Mail-Spoofing nutzen Hacker Absenderadressen, die dem Empfänger vertraut vorkommen. Buchstabenverdreher im Namen von bekannten Marken, ein ".com" statt ein ".de" oder der Großbuchstabe "I" wie Ida statt "l" wie laut – auf den ersten Blick lässt sich oft nur schwer feststellen, dass es sich bei den E-Mails um eine Fälschung handelt. E-Mail-Spoofing hat sich so zu einem Standardelement bei Spear-Phishing-Angriffen, Business-E-Mail-Compromise (BEC) und Ransomware-Attacken etabliert. Das Geschäft läuft gut. So sollen allein BEC-Angriffe in den letzten fünf Jahren einen weltweiten Schaden von 12 Milliarden US-Dollar verursacht haben.
Grundsätzlich ist E-Mail-Spoofing relativ leicht durchzuführen. Der Angreifer richtet entweder einen SMTP-Server ein, über den er die gefälschten E-Mails verschicken kann, oder kompromittiert einen Server. Dabei müssen Angreifer einige charakteristische Besonderheiten von SMTP beachten, denn jede E-Mail hinterlässt eine digitale Spur, ehe sie im Postfach landet. Erscheint etwas verdächtig, gerät die E-Mail in der Regel in den Spamordner oder wird vom Server zurückgewiesen. Für den erfolgreichen Versand einer gefälschten Nachricht sind daher zeitaufwendige Aktivitäten erforderlich: Es müssen DNS-Einträge für den Server konfiguriert werden, um zu garantieren, dass die Host-IP-Adresse nicht bei ähnlichen Betrugsversuchen eingesetzt wurde und auf Sperrlisten gelandet ist.
E-Commerce-Websites sind bei Angreifern besonders beliebt, da sie oft über eine eigene E-Mail-Funktion verfügen, die sich missbrauchen lässt, um E-Mails zu fälschen oder Spamnachrichten zu versenden. Doch auch gesicherte Server mit erforderlicher Authentifizierung werden regelmäßig mit Brute-Force-Methoden gehackt. Die erfolgreich kompromittierten Konten finden sich anschließend auf dem
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.