Woman checking email on a smartphone - Secure Email Gateway

Wie funktioniert E-Mail-Spoofing und warum ist es so einfach?

Laut Verizon macht E-Mail-Betrug mehr als 90% der Angriffe auf Unternehmen aus. Warum sind E-Mails ein so beliebter Vektor für die Verbreitung von Malware und schädlichen Links? Weil es für Kriminelle viel einfacher ist, einen Menschen davon zu überzeugen, auf eine betrügerische Datei oder einen betrügerischen Link in einer E-Mail zu klicken, als in eine geschützte Infrastruktur einzudringen.

Denken Sie einmal darüber nach: Würden Sie es lieber mit einem Panzer aufnehmen oder die Besatzung dazu bringen, aus dem Panzer auszusteigen und sich zu ergeben? Die letzte Möglichkeit ist sehr viel einfacher.

Die Struktur von E-Mails

Warum können wir E-Mails nicht einfach wie eine Firewall absichern und sie in einen Panzer verwandeln? Weil bei der Entwicklung von E-Mails nicht auf Sicherheit geachtet wurde. E-Mails wurden in den 1960er Jahren erfunden, und der ursprüngliche Standard, RFC 822, stammt aus dem Jahr 1982. Aktualisierte Standards wurden erst 2008 geschrieben und enthalten die aktuelle E-Mail-Struktur, mit der wir alle vertraut sind. 

E-Mails, wie wir sie heute kennen, bestehen aus drei Hauptteilen:

  1. Umschlag 
  2. Kopfzeile
  3. Textkörper 

Jedes E-Mail-Programm behandelt E-Mails anders. Damit diese verschiedenen Systeme miteinander kommunizieren können, sprechen sie alle eine gemeinsame Sprache – das Simple Mail Transport Protocol (SMTP). 

In vielerlei Hinsicht ist eine E-Mail wie ein Brief, den wir versenden. Der Empfänger der E-Mail sieht jedoch den Umschlag nicht. In den meisten Fällen ist das in Ordnung, denn wenn wir eine E-Mail in unseren E-Mail-Clients verfassen, werden die Umschlaginformationen in der Regel automatisch aus den Kopfzeileninformationen ausgefüllt.

Beim Spoofing einer E-Mail kann ein Bedrohungsakteur jedoch in die folgenden Felder eingeben, was immer er/sie will:

  • E-Mail von:
  • Von:
  • Betreff:
  • Datum:
  • An:
  • Antwort an:

Warum können sie das tun und wie funktioniert Spoofing? Sehen wir uns ein Beispiel an.

E-Mail-Spoofing: So geht‘s 

Image showing a non-spoofing email

Das Kästchen oben in Rot hebt den Umschlag der E-Mail hervor. Normalerweise werden die Umschlagfelder für den Absender bei der Übersetzung der Kopfzeile automatisch ausgefüllt. Weder der Absender noch der Empfänger sehen diese Informationen. In Blau sind die Kopfzeile und der Textkörper hervorgehoben. Das sind die Abschnitte, die Sie in der Regel sehen, wenn Sie eine E-Mail empfangen und öffnen.

Es ist jedoch möglich, dass der Absender an der Kopfzeile der E-Mail herumbastelt und die Identität des Absenders fälscht, sodass die E-Mail aussieht, als sei sie von jemand anderem als Dude1. Lassen Sie uns aufschlüsseln, wie das geht.

Angenommen, Sie haben einen Freund, der Ihnen gerne Streiche spielt. Und Sie erhalten eine E-Mail von ihm, in der dies gesagt wird:

Image showing how to spoof an email

Beachten Sie, dass die Umschlagfelder richtig, die Felder „Von“ und „Antwort an“ jedoch falsch sind. Wenn Dude1 diese E-Mail erhält, könnte er denken, sie sei von seinem Chef. Wenn er auf „Antworten“ klickt, sieht er im Feld „An:“ nur den Namen „BossMan“, aber die E-Mail geht zurück an seinen Freund, der sie gefälscht hat, Dude2.

Cyberkriminelle können eine E-Mail auf dieselbe Weise geschickt tarnen und auf ihre Opfer zuschneiden.

Wenn ein Krimineller z. B. die Bankinformationen von seiner Zielperson stehlen möchte, kann er dasselbe wie Dude2 tun. Statt Dude1 zu sagen, dass er eine Gehaltserhöhung erhalten hat, kann er sich in der E-Mail als vertrauenswürdiger Bankmitarbeiter ausgeben und den Empfänger anweisen, auf eine betrügerische Website zu gehen.

Der Erfolg von E-Mail-Betrug beruht auf menschlicher Verwundbarkeit

Es gibt viele Variationen dieses E-Mail-Betrugs, aber im Kern sind sie alle gleich: Sie fälschen die Identität des Absenders und überzeugen das Opfer davon, dass die E-Mail nicht von einem Bedrohungsakteur stammt, sondern von einer legitimen Quelle. Von dort aus ist das Endziel in der Regel dasselbe, nämlich dem Opfer Geld zu entlocken.

Wie können Sie sich am besten vor E-Mail-Spoofing schützen? Lesen Sie unseren Strategischen Leitfaden E-Mail-Sicherheit und finden Sie es heraus. 

Subscribe to the Proofpoint Blog