Beim Domain-Spoofing wird der Name einer Website oder einer E-Mail-Adresse gefälscht, so dass unsichere oder böswillige Websites und E-Mails als sicher erscheinen.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Beim Domain-Spoofing fälschen Cyber-Kriminelle einen Website-Namen oder eine E-Mail-Domain, um die Benutzer zu täuschen. Das Ziel des Domain-Spoofing ist es, einen Benutzer dazu zu bringen, mit einer böswilligen E-Mail oder einer Phishing-Website so zu interagieren, als ob sie legitim wären. Domain-Spoofing ist wie ein Betrüger, der jemandem einen gefälschten Ausweis zeigt, um sein Vertrauen zu gewinnen, bevor er ihn ausnutzt.
Domain-Spoofing wird häufig bei Phishing-Angriffen eingesetzt. Das Ziel eines Phishing-Angriffs ist es, personenbezogene Informationen wie Kontoanmeldedaten oder Kreditkartendaten zu stehlen, das Opfer dazu zu bringen, dem Angreifer Geld zu senden, oder einen Benutzer zu verleiten, Malware herunterzuladen. Domain-Spoofing kann auch zum Anzeigenbetrug verwendet werden, indem Inserenten oder Werbetreibenden vorgegaukelt wird, sie würden für Werbung auf bestimmten (bekannten) Websites bezahlen, während ihre Anzeigen jedoch nur auf anderen (unbekannten) Websites zu sehen sind.
Domain-Spoofing unterscheidet sich vom DNS-Spoofing oder Cacheangriff, aber auch vom BGP-Hijacking. Hierbei handelt es sich um andere Methoden, einen Benutzer auf eine falsche Website zu leiten, die jedoch komplexer sind als die einfache Fälschung des Namens.
Eine Domain, oder richtiger gesagt ein Domain-Name, ist der vollständige Name einer Website. „cloudflare.com“ ist ein Beispiel für einen Domain-Namen. Bei Unternehmen und Organisationen ist die Domain innerhalb der E-Mail-Adressen von Mitarbeitern nach dem „@“-Symbol ersichtlich. Ein persönliches E-Mail-Konto könnte zum Beispiel auf „gmail.com“ oder „yahoo.com“ als Domain enden, aber für eine Firmen-E-Mail wird normalerweise die Website des Unternehmens verwendet. (Weitere Informationen über Domains erfahren Sie unter Was ist DNS?.)
Mit Website-Spoofing haben wir es zu tun, wenn ein Angreifer eine Website mit einer URL erstellt, die der URL einer legitimen Website, die der Benutzer kennt und der er vertraut, sehr ähnlich ist oder diese sogar kopiert. Zusätzlich zum Manipulieren der URL kann der Angreifer sogar Inhalt und Stil einer Website vollständig mit Bildern und Text kopieren.
Um eine URL zu imitieren, können Angreifer Zeichen aus anderen Sprachen oder Unicode-Zeichen verwenden, die fast genau so aussehen wie normale ASCII-Zeichen. (Dies wird Homographen-Angriff genannt.) Bei weniger überzeugend gefälschten URLs können regelmäßig verwendete Zeichen zur URL hinzugefügt oder ersetzt werden, wobei der Angreifer hofft, dass die Benutzer dies nicht bemerken.
Auf diese Weise gefälschte Websites werden in der Regel für kriminelle Aktivitäten wie Phishing verwendet. Eine gefälschte Anmeldeseite mit einer scheinbar echten URL kann einen Benutzer dazu verleiten, seine Anmeldedaten einzugeben. Gefälschte Websites können auch für Hoaxes oder Streiche verwendet werden.
Man spricht von E-Mail-Spoofing, wenn ein Angreifer eine gefälschte E-Mail-Adresse mit der Domain einer legitimen Website verwendet. Dies ist möglich, weil die Domain-Überprüfung nicht ins Simple Mail Transfer Protocol (SMTP), das Protokoll, auf dem E-Mails aufgebaut sind, integriert ist. E-Mail-Sicherheitsprotokolle, die in jüngerer Zeit entwickelt wurden, wie z. B. DMARC und DKIM, bieten eine bessere Verifizierung.
Angreifer verwenden bei Phishing-Angriffen häufig E-Mail-Spoofing. Der Angreifer fälscht dazu einen Domain-Namen, um den Benutzer davon zu überzeugen, dass die Phishing-E-Mail legitim ist. Eine E-Mail, die von einem Vertreter eines Unternehmens zu stammen scheint, wirkt auf den ersten Blick überzeugender als eine E-Mail mit irgendeiner beliebigen Domain.
Das Ziel des Phishing-Angriffs könnte zum Beispiel sein, den Benutzer dazu zu bringen, eine bestimmte Website zu besuchen, Malware herunterzuladen, einen böswilligen E-Mail-Anhang zu öffnen, Kontoinformationen einzugeben oder Geld auf ein Konto zu überweisen, das der Angreifer kontrolliert.
E-Mail-Spoofing ist oft mit Website-Spoofing gekoppelt, da die E-Mail zu einer gefälschten Website führen kann, auf der die Benutzer ihren Benutzernamen und ihr Passwort für das Zielkonto eingeben sollen.
Werbebetrüger fälschen den Namen von Websites, die sie selbst besitzen, um die wirkliche Quelle ihres Traffics zu verschleiern, und bieten ihre gefälschten Domains den Werbetreibenden für ihre Anzeigen an. Dann werden die Anzeigen auf einer unerwünschten Website angezeigt, anstatt auf der von den Inserenten gewünschten.
Achten Sie stets auf die Quelle. Stammt der Link aus einer E-Mail? Wurde die E-Mail erwartet? Unerwartete Anfragen und Warnungen stammen häufig von Betrügern.
Sehen Sie sich die URL genau an. Sind zusätzliche Zeichen dabei, die nicht dazugehören? Kopieren Sie die URL und fügen Sie sie in eine neue Registerkarte ein: Sieht sie immer noch gleich aus? (Auf diese Weise können Homographen-Angriffe erkannt werden.)
Vergewissern Sie sich, dass ein SSL-Zertifikat vorhanden ist. Ein SSL-Zertifikat ist eine Textdatei, die eine Website identifiziert und bei der Verschlüsselung des Datenverkehrs zu und von der Website hilft. SSL-Zertifikate werden in der Regel von einer externen Zertifizierungsstelle ausgestellt, und bevor dies erfolgt, überprüft die Zertifizierungsstelle, ob die Partei, die das Zertifikat anfordert, tatsächlich Eigentümer des Domain-Namens ist (obwohl eine solche Überprüfung manchmal recht minimal erfolgt). Heutzutage verfügen fast alle legitimen Websites über ein SSL-Zertifikat.
Überprüfen Sie das SSL-Zertifikat, falls vorhanden. Ist die auf dem SSL-Zertifikat aufgeführte Domain der Name, den man erwarten würde? (Um das SSL-Zertifikat in Chrome anzuzeigen, klicken Sie auf das Vorhängeschloss in der URL-Zeile und dann auf „Zertifikat“.) Eine gefälschte Website kann zwar ein echtes SSL-Zertifikat haben, allerdings für den gefälschten Domain-Namen, nicht für den tatsächlichen Domain-Namen.
Setzen Sie Lesezeichen für wichtige Websites. Speichern Sie für jede legitime Website ein Lesezeichen im Browser. Wenn Sie auf das Lesezeichen klicken, anstatt einem Link zu folgen oder die URL einzugeben, wird jedes Mal die korrekte URL geladen. Anstatt zum Beispiel „mybank.com“ einzugeben oder eine Google-Suche nach der Website der Bank durchzuführen, erstellen Sie ein Lesezeichen für die Website.
Ein SSL-Zertifikat kann dazu beitragen, das Spoofing von Websites für Angreifer zu erschweren, da sie sich dann zusätzlich zur Registrierung der gefälschten Domain für ein gefälschtes SSL-Zertifikat registrieren müssen. (Cloudflare bietet kostenlose SSL-Zertifikate an.)
Leider gibt es keine Möglichkeit, Domain-Spoofing in E-Mails zu unterbinden. Unternehmen können den E-Mails, die sie über DMARC, DKIM und andere Protokolle versenden, mehr Verifizierungen hinzufügen, aber externe Parteien können immer noch gefälschte E-Mails über ihre Domain ohne diese Verifizierung versenden.