Was ist E-Mail-Spoofing? Wie Betrüger gefälschte E-Mails fälschen
Was können Sie tun, wenn jemand Ihre private E-Mail-Adresse verwendet? Wenn Ihre Familie und Freunde verdächtige Nachrichten von Ihrer Adresse erhalten, denken Sie vielleicht, dass Sie gehackt wurden. Wenn Sie Spam von jemandem erhalten, den Sie kennen, wurde dessen System kompromittiert?
Dies ist ein Prozess namens E-Mail-Spoofing. Es ist überraschend einfach zu tun und unglaublich häufig.
Was ist E-Mail-Spoofing?
Bedeuten Spam-Nachrichten, dass Sie von Cyberkriminellen gehackt wurden? Dies ist oft nicht der Fall; Stattdessen fälscht jemand Ihre E-Mail-Adresse. Alle E-Mails enthalten Angaben zum Empfänger und zum Absender, und letzterer kann gefälscht werden – was einfach bedeutet, dass es sich um eine gefälschte Adresse handelt.
Warum haben Sie also scheinbar eine E-Mail von sich selbst erhalten? Es gibt ein paar Möglichkeiten.
Der erste Fall ist, wenn eine Nachricht nicht zugestellt werden kann, also an die Adresse im Absenderfeld „zurückgesendet“ wird. Dies erscheint besonders seltsam, wenn Sie diese Nachricht nicht gesendet haben. Wenigstens wissen Sie jetzt, dass jemand Ihre Adresse fälscht.
Betrüger können Ihre Adresse durch zahlreiche Methoden erfahren, darunter Social-Media-Konten, gemeinsame Kontakte und im Dark Web verkaufte Details. Es könnte auch sein, dass Ihre E-Mail-Adresse ohnehin gemeinfrei ist; Wenn Sie beispielsweise ein Unternehmen sind oder einen Newsletter haben, wird Ihre Adresse wahrscheinlich veröffentlicht. Dies macht das Leben für Betrüger, die E-Mails fälschen wollen, viel einfacher.
Einige von uns senden sich wichtige Dokumente und Bilder per E-Mail, um sie auch zu sichern. Dies ist eine einfache Möglichkeit, Ihre wichtigen Dateien überall zugänglich zu halten, ohne dass Cloud-Computing erforderlich ist. Cyberkriminelle sehen darin eine Chance: Eine E-Mail von Ihnen oder einem anderen Kontakt kann Ihre Neugier ausreichend wecken und Sie klicken auf den beigefügten Link.
Wir alle wissen, dass wir Links in E-Mails nicht vertrauen sollten, aber wir vergessen diesen Rat manchmal. Auf diese Weise verbreitet sich Malware und gewinnt private Daten über Benutzer. Auf diese Weise können Betrüger alle Sicherheitsmaßnahmen umgehen, die Sie ergriffen haben. Indem Sie auf einen Link klicken, akzeptieren Sie im Wesentlichen den Download einer beliebigen Software, die sogar den Sandboxing-Prozess umgeht, den Ihr Browser verwendet, um Ihr Gerät zu schützen.
Wie werden E-Mail-Adressen gespooft?
Wie funktioniert E-Mail-Spoofing? Wie können Sie eine E-Mail-Adresse fälschen und anschließend spammen?
Alles, was ein Betrüger braucht, ist ein SMTP-Server (Simple Mail Transfer Protocol) (d. h. ein Server, der E-Mails senden kann) und die richtige Mailing-Ausrüstung. Dies könnte einfach Microsoft Office Outlook sein.
Sie müssen einen Anzeigenamen, eine E-Mail-Adresse und Anmeldeinformationen angeben: im Grunde einen Benutzernamen und ein Passwort. Letzteres ermöglicht Ihnen den Zugriff auf Ihr eigenes E-Mail-Konto, aber Ihr angezeigter Name und Ihre E-Mail-Adresse können tatsächlich beliebig sein.
Code-Bibliotheken wie PHPMailer rationalisieren den Prozess; Sie müssen lediglich das Feld „Von“ ausfüllen, Ihre Nachricht schreiben und die Adresse des Empfängers hinzufügen.
Wir raten Ihnen davon ab, da dies je nach Rechtsprechung illegal ist.
Die meisten E-Mail-Clients unterstützen diese Vorgehensweise nicht. Sie werden normalerweise gebeten, zu bestätigen, dass Sie sich bei der Adresse anmelden können, von der Sie vorgeben, Nachrichten zu senden.
Es gibt Möglichkeiten, dies zu umgehen, aber Betrüger umgehen es, indem sie „Botnets“ als Mailserver verwenden. Ein Botnet ist ein System aus infizierten Computern, die im Allgemeinen ohne Wissen der Benutzer Viren, Spam und Würmer an andere Geräte weiterleiten.
Warum hat ein Fremder eine E-Mail von mir bekommen?
In seltenen Fällen erhalten Sie möglicherweise eine wütende Nachricht von jemandem, der behauptet, Sie hätten ihm einen Virus geschickt. Dies liegt wahrscheinlich an E-Mail-Spoofing.
Wenn ein Computer kompromittiert wird, durchsucht Malware das Adressbuch und sendet schädliche Nachrichten und Downloads an Kontakte, die diesen E-Mail-Client verwenden. Diese geben oft vor, von einem Freund des Benutzers des infizierten Computers zu stammen. Sie müssen diese Person nicht einmal kennen – ihr Name wird nur verwendet, weil Sie einen gemeinsamen Kontakt haben!
Die Vorgehensweise eines Virus besteht darin, zu gedeihen. Sie verbreiten und infizieren so viele Maschinen wie möglich, um so viele persönliche Informationen wie möglich zu erhalten und somit Einfluss zu nehmen. Dies geschieht vor allem durch Malware, die durch Ausflüchte auf einem Gerät installiert wird, wie ein Trojanisches Pferd, das vorgibt, beim Sammeln Ihrer Daten nützlich zu sein.
Wenn Sie eine Nachricht von einem wütenden Fremden erhalten, erklären Sie, dass dies nicht Ihre Schuld ist. Leiten Sie sie vielleicht hierher weiter, damit sie wissen, was getan werden kann. Sie könnten dann versuchen, Ihren gemeinsamen Kontakt zu isolieren, damit Sie ihn darauf aufmerksam machen können, dass sein System kompromittiert wurde. Das kann aber auch eine Nadel im Heuhaufen sein…
Was tun, wenn Sie eine verdächtige E-Mail erhalten?
Klicken Sie keine Links in E-Mails an .
Laden Sie auch keine Anhänge herunter, es sei denn, Sie wissen, dass sie echt sind. Es spielt keine Rolle, ob es von jemandem kommt, von dem Sie glauben, dass Sie ihm vertrauen können oder nicht. Erfahren Sie, wie Sie eine gefälschte E-Mail erkennen, und ignorieren Sie grundlegende Praktiken nicht, wenn die E-Mail angeblich von jemandem stammt, den Sie kennen. Wir sind im Allgemeinen skeptisch gegenüber Nachrichten, die scheinbar von unserer eigenen Adresse stammen, nicht jedoch bei unerwünschten Nachrichten von Freunden.
Aber die Tatsache, dass Sie den Absender kennen, sollte Ihnen einen Vorteil verschaffen. Sie wissen, ob sie wahrscheinlich einen Link ohne weiteren Text senden; ob ihre Botschaften lang und weitschweifig sind; oder ob sie immer Rechtschreibfehler machen.
Wenn nichts sofort offensichtlich ist, überprüfen Sie frühere E-Mails und notieren Sie sich Muster. Haben sie eine Signatur, die auf allen ihren Nachrichten durchkommt? Versenden sie normalerweise E-Mails über ihr Telefon und haben daher unten beispielsweise „Von meinem iPhone gesendet“?
Wenn Sie sich immer noch nicht sicher sind, fragen Sie einfach den vermeintlichen Absender.
Was tun, wenn jemand Ihre E-Mail-Adresse verwendet?
Klicken Sie nicht auf etwas, von dem Sie glauben, dass es bösartig sein könnte. Klicken Sie auf keinen Fall auf etwas, wenn die E-Mail von Ihrer eigenen Adresse zu stammen scheint und Sie sich nicht daran erinnern, sie gesendet zu haben.
Wenn die Nachricht angeblich von Ihnen stammt, überprüfen Sie Ihren Ordner „Gesendet“. Wenn es dort ist, Sie es aber nicht gesendet haben, wurde Ihr Konto wahrscheinlich kompromittiert. Und wenn Sie sich Google Mail ansehen, können Sie „Letzte Kontoaktivität“ sehen, die Ihnen möglicherweise einen Hinweis darauf gibt, ob sich jemand anderes bei Ihrem Konto anmeldet.
Sie müssen Ihr Passwort sofort ändern .
Leider können Sie nur sehr wenig gegen Spoofing tun, abgesehen davon, dass Sie sich mit Spam besser auskennen.
Möglicherweise können Sie die Internet Protocol (IP)-Adresse aus einer E-Mail ermitteln. Sie können die Herkunft von Nachrichten nachvollziehen, indem Sie lernen, Header zu öffnen und die IP-Adresse zu finden. Das mag einschüchternd klingen, aber Sie können das dann nachverfolgen, es sei denn, die IP-Adresse ist verborgen.
Können Sie sich vor E-Mail-Spoofing schützen?
Es kann eine frustrierende Situation sein, in der man sich wiederfindet, aber glücklicherweise erkennen immer mehr Menschen E-Mail-Spoofing als Betrug und schicken solche Nachrichten sofort in den Papierkorb. Sie dienen als rechtzeitige Erinnerung daran, dass wir immer jeden Aspekt unseres Online-Lebens sicher halten müssen – das bedeutet Social-Media-Feeds, Browser und Ihre E-Mail-Konten.
Schreibe einen Kommentar