Was ist Spoofing?

Cyberkriminelle versuchen alles, um an Geld und sensible Daten zu gelangen. Eine Täuschungstechnik, mit der sie ihre Opfer gezielt in die Irre führen, ist das sogenannte Spoofing. Was genau das ist, und wie sie Sie sich davor schützen können: hier im Blog!
  Von Nicole – Lesedauer: 4 Min.

 

In diesem Blog-Artikel ...

 

Was versteht man unter Spoofing?

Das Wort "Spoofing" kommt aus dem Englischen und bedeutet so viel wie "Manipulation, Verschleierung oder (Vor-)täuschung". Der Name ist Programm, denn durch verschiedenste technische Manipulationen spielen Kriminelle eine den Opfern bekannte, mindestens aber seriöse Identität vor:

Sie nutzen z. B. vertrauenswürdige Absendernamen bei E-Mails, rufen mit einer manipulierten Stimme auf dem Telefon an oder geben sich mithilfe einer gefälschten IP-Adresse als ein vertrauenswürdiges Gerät aus.

Mithilfe der Täuschung greifen die Kriminellen dann Passwörter, sensible Unternehmensdaten oder auch Zahlungsdaten ab.
So verschaffen sie sich Zugriff auf PCs, heimische Netzwerke, ganze Firmeninfrastrukturen oder auf Bankkonten. Je nachdem, welches Ziel sie eben verfolgen.

Ist Spoofing dasselbe wie Phishing?

Nein, Spoofing ist aber eine wichtige Technik, die bei Phishing-Angriffen genutzt wird. Denn durch die Täuschung und Verschleierung der Identität funktionieren Phishing-Attacken meist erst so richtig gut:

Vermutlich würden auch Sie eher auf einen Link in einer E-Mail klicken, wenn diese von einem bekannten Kontakt oder einem bekannten Unternehmen zu stammen scheint? Unsere Artikel zu aktuellen Phishing-Beispielen zeigt, wie kreativ die Kriminellen teilweise vorgehen.
 

Merke: Unter Phishing versteht man grundsätzlich einen Angriff, bei dem Daten "gefischt" werden, Spoofing bezeichnet die dabei eingesetzte Technik der Täuschung. Beides geht oft Hand in Hand.

Arten von Spoofing

Tatsächlich gibt es verschiedene Arten von Spoofing. Manche davon wie z. B. das E-Mail-Spoofing oder Telefon-Spoofing sind etwas einfacher umzusetzen.
Komplexer wird es bei Angriffen wie IP-Spoofing oder dem sogenannten ARP-Spoofing.

Hier finden Sie einen Überblick über verschiedene Spoofing-Arten:

E-Mail-Spoofing:

Beim E-Mail-Spoofing fälschen die Kriminellen die Kopfzeile der E-Mail und geben sich beim Absendernamen als Freund, Bekannte(r) oder bekanntes Unternehmen aus. Doch auch die E-Mail-Adresse kann gefälscht (gespooft) werden – dies ist aber technisch aufwändiger.

Männliche Hand, die auf eine Handy tippt
Absender bekannt? Von wegen! Beim E-Mail-Spoofing werden Sie getäuscht.
Im beruflichen Umfeld kommt es häufig zum sogenannten "CEO-Fraud": Hier wird der Name der Führungskraft (CEO) gefälscht, um an sensible Zugangsdaten zu gelangen.
Gefährlich bei E-Mail-Spoofing sind Links auf weiterführende, gefälschte Phishing-Seiten, aber auch E-Mail-Anhänge enthalten, mit denen man sich unbemerkt Viren oder Erpressungstrojaner herunterlädt.

Call-ID-Spoofing:

Neben E-Mails nutzen Hacker auch gerne das Telefon: Beim Call-ID-Spoofing erhalten Sie einen Anruf von einer Ihnen (scheinbar) bekannten oder vertrauenswürdigen Rufnummer (teilweise identisch mit der Rufnummer von Polizei oder Behörden). Dabei versuchen Hacker, ihre Opfer zur Preisgabe sensibler Daten zu bewegen. Oder es soll sogar ein bestimmter Geldbetrag überwiesen werden.

Besonders perfide wird es, wenn dabei auch noch Voice-Cloning zum Einsatz kommt. Hierbei verwenden cyberkriminelle Audio-Aufnahmen (z. B. von einem Social Media-Video) – um die Stimme mithilfe von KI täuschend echt nachzuahmen. Achtung also vor dem Enkeltrick bzw. der Tochter-Sohn-Masche.

DNS-Spoofing:

Hierbei handelt es sich um einen Anschlag auf das Domain-Name-System. Dabei werden Domain-Namen und IP-Adressen verfälscht und der Datenverkehr unbeobachtet auf einen anderen Computer verlegt. Somit können Hacker mittels "Phishing" oder "Pharming" personenbezogene Daten klauen.

ARP-Spoofing:

Bei dieser Art von Spoofing geben sich Angreifer innerhalb eines Netzwerks als ein anderes Gerät aus – zum Beispiel als Router. Dadurch wird der Datenverkehr falsch umgeleitet und läuft über deren Computer. Ihr Ziel: Informationen mitlesen oder manipulieren, ohne dass Nutzer etwas davon merken. Besonders gefährlich ist das in öffentlichen WLAN-Netzen, etwa in Cafés oder Hotels.

IP-Spoofing:

Beim IP-Spoofing nutzen Hacker eine gefälschte IP-Adresse, indem sie eigene Datenpakete in ein fremdes Rechnersystem einschleusen. Für andere Systeme sieht es dann so aus, als käme die Anfrage von einer vertrauenswürdigen Quelle. So können Sicherheitsmechanismen umgangen oder gezielt Systeme angegriffen werden, ohne leicht zurückverfolgt zu werden.

GPS-Spoofing:

Auch GPS-Signale können manipuliert werden. Dazu werden gefälschte Standortsignale gesendet, sodass ein Gerät eine falsche Position anzeigt. Dadurch kann es so wirken, als befinde sich ein Smartphone oder Fahrzeug an einem ganz anderen Ort. Das kann etwa genutzt werden, um Navigationssysteme zu täuschen oder standortbasierte Dienste zu manipulieren.

Wer sind die Akteure hinter Spoofing?

Spoofing wird aus den unterschiedlichsten Gründen eingesetzt. So sind es nicht nur klassische Hacker, die bei Privatpersonen oder Unternehmen Daten stehlen oder Betrug begehen wollen.
Auch staatliche Stellen und Militärs setzen Spoofing gezielt ein, etwa zur Täuschung von Systemen oder zur Abwehr. In der IT-Sicherheitsforschung wiederum wird Spoofing bewusst eingesetzt, um Schwachstellen aufzudecken. Je nach Kontext kann die Technik also sowohl missbräuchlich als auch legitim verwendet werden.

Schutz vor Spoofing – was kann ich dagegen tun?

Mit Blick auf Ihre E-Mails im GMX Posteingang sind Sie durch die gut funktionierenden Spamfilter bereits sehr gut vor betrügerischen und gefährlichen Mails geschützt. Einen absoluten Schutz gegen Spoofing gibt es aber leider nicht. Wie bei allen anderen Gefahren im Internet ist auch hier Vorsicht und Wachsamkeit geboten.

Folgende Hinweise sollten Sie beachten:

  • Nehmen Sie grundsätzlich alle E-Mails, die im Spam-Ordner landen, mit größter und höchster Vorsicht unter die Lupe. Klicken Sie im Zweifel auf keinen Fall auf einen Link und öffnen Sie auch keinen Anhang – dahinter könnte sich Schadsoftware befinden.
  • Phishing-Links können Sie bei GMX übrigens enttarnen – am PC und in der App. Sollten Sie aus versehen auf einen Phishing-Link geklickt haben, erfahren Sie hier, was passieren kann und was Sie tun müssen.
  • Vergleichen Sie immer die Absenderadresse mit früheren Mails dieses Absenders, um sie auf Richtigkeit zu prüfen. Prüfen Sie außerdem, ob die Absendername und E-Mail-Adresse zusammenpassen oder ob die Adresse kryptisch oder in irgendeiner Form seltsam ist. Im Web-Postfach geht dies übrigens supereinfach – sie steht direkt rechts vom Absendernamen:
    Screenshot einer Mail im GMX Postfach: Absenderrname und E-Mail-Adresse sind rot hervorgehoben.
    Praktisch für Ihre Sicherheit: Rechts vom Absendernamen wird auch immer die E-Mail-Adresse angezeigt.
    In der GMX App tippen Sie einfach etwas länger auf den Absendernamen.
  • Fahren Sie bei Links über die URL  – schnell enttarnen Sie die dahinterliegende Seite als unseriös.
  • Handeln Sie getreu dem Anti-Phishing-Credo: Lassen Sie sich niemals unter Druck setzen, private und sensible Daten per E-Mail zu versenden oder irgendwo einzugeben, sondern geben Sie diese nur in den jeweiligen offiziellen Applikationen/Accounts ein. Also z. B. in Ihrer installierten Online-Banking-App.
  • Um sich vor Viren zu schützen, sollten Sie ein Virenschutzprogramm herunterladen und Ihren Computer regelmäßig auf Viren überprüfen lassen. Ob sich das auch für Handys lohnt, lesen sie in diesem Artikel.
  • Ein weiterer Schutz ist die sogenannte Firewall, die Ihr Netzwerk vor ungewolltem Zugriff schützt. Bei vielen Systemen ist die Firewall standardmäßig aktiviert, so z. B. bei Windows. Sollte die Firewall jedoch nicht eingeschaltet sein, aktivieren Sie sie.
  • Halten Sie immer alle Apps und Programme aktuell.
  • Ein guter Schutz z. B. vor IP-Spoofing bietet sich auch durch die Nutzung von VPN (Virtual Private Networks). Es verschlüsselt Ihre Internet-Verbindung und sorgt für einen sicheren Versand und Empfang von Daten – dies ist besonders beim Surfen in öffentlichen Netzwerken wichtig.
  • Downloaden Sie nur Apps und Programme aus sicheren, seriösen und offiziellen Quellen. So erkennen Sie (un-)sichere Apps.
  • Falls Sie sich bei einer Mail unsicher sind, so können Sie die IP-Adresse (einsehbar über den E-Mail-Header) über spezielle kostenlose Plattformen und Online-Tools bestimmen und dabei Standort, Land, Stadt einer IP-Adresse einsehen. Weicht der ermittelte Standort zu stark vom angegebenen Absender ab – springt z. B. innerhalb von Sekunden zwischen China und Deutschland – ist ziemlich sicher etwas faul.
  • Zum Thema Call-ID-Spoofing ist wichtig: Melden Sie sich bei Ihnen nicht bekannten (auch lokalen) oder unterdrückten Rufnummern auf Ihrem privaten Telefon nicht mit Namen und legen Sie im Zweifelsfall schnell auf. Blockieren Sie die Nummer. Call ID Spoofing melden können Sie übrigens über das Verbraucherportal der Bundesnetzagentur.

Was können Sie tun, wenn Ihr Name für Spoofing missbraucht wird?

Phishing oder Spam von der eigenen E-Mail-Adresse?

Sollten Ihnen Bekannte oder E-Mail-Kontakte melden, dass sie Phishing-Mails mit Ihrem Absendernamen bzw. Ihrer Absender-E-Mail-Adresse erhalten haben, muss das nicht gleich bedeuten, dass Ihr Postfach gehackt wurde. Es kann sich tatsächlich um Spoofing handeln, bei dem  "lediglich" – aber ärgerlich genug – Ihre Identität gefälscht wurde.

Informieren Sie trotzdem sicherheitshalber Ihre E-Mail-Kontakte und warnen Sie sie, dass Cyberkriminelle aktuell E-Mail-Spoofing-Nachrichten in Ihrem Namen versenden und dass sie daher entsprechend vorsichtig sein sollten.
Ansonsten können Sie selbst es leider nicht verhindern und nur abwarten, da die meisten Spoofing-Wellen nach kurzer Zeit wieder abebben: Die Betrüger nutzen dann andere Namen und E-Mail-Adressen.
 

FAQ – Häufige Fragen zu E-Mail-Spoofing

  1. Was wird beim E-Mail-Spoofing manipuliert?
    Beim E-Mail-Spoofing können sowohl der sichtbare Absendername als auch die eigentliche Absenderadresse manipuliert werden. Ziel ist es, die Nachricht vertrauenswürdig erscheinen zu lassen.
  2. Woran erkenne ich eine gefälschte Absenderadresse?
    Achten Sie auf kleine Abweichungen in der E-Mail-Adresse, ungewöhnliche Schreibweisen oder unbekannte Domains. Im Zweifel sollten Sie keine Links anklicken und den Absender über offizielle Kanäle überprüfen.
Dieser Artikel erschien erstmalig am 02.06.2021 und wurde am 09.04.2026 überarbeitet.

Wenn Sie den Artikel hilfreich fanden, teilen Sie ihn gerne auch per E-Mail

2.646 Personen finden diesen Artikel hilfreich.

Ähnliche Artikel

GMX Phishing Schutz: So verhindert der Spamfilter gefährliche E-Mails

Aktuelle und gängige Phishing-Maschen

Phishing-Link angeklickt – was kann passieren?