E-Mail-Spoofing: Gefahren, Beispiele und Schutzmaßnahmen

Avatar

Michael Hudak

26. März 2025

Praxisbeispiele für E-Mail-Spoofing

Risiken von E-Mail-Spoofing

Bekannte Angriffsarten

Schutz durch DMARC, SPF und DKIM

Fazit

Kurzfassung

Wir stellen bei vielen unserer Kunden fest, dass sie für E-Mail-Spoofing-Angriffe anfällig sind – ein Umstand, der äußerst problematisch ist und gravierende Folgen für die IT-Sicherheit haben kann. E-Mail-Spoofing beschreibt eine Angriffstechnik, bei der Cyberkriminelle die Absenderadresse einer E-Mail fälschen, um Empfänger zu täuschen und so sensible Daten abzugreifen oder Malware zu verbreiten. Solche gefälschten E-Mails wirken oft authentisch und scheinen von vertrauenswürdigen Institutionen wie Banken, Unternehmen oder persönlichen Kontakten zu stammen.

Praxisbeispiele für E-Mail-Spoofing

Im Folgenden zeigen wir konkrete Praxisbeispiele dafür, wie Angreifer gefälschte E-Mails erstellen und versenden können – und warum die richtige Konfiguration von E-Mail-Sicherheitsmaßnahmen wie SPF oder DMARC essenziell ist.

Spoofing von extern ohne SPF

Stellen Sie sich vor, Sie erhalten eine E-Mail, die augenscheinlich von Ihrer Bank kommt:

Bild einer Phishing E-Mail im Posteingang (GMail), der Absender ist scheinbar meinesicherebank.de
Bild einer Phishing E-Mail im Posteingang (Outlook), der Absender ist scheinbar meinesicherebank.de

Das linke Bild zeigt die E-Mail in Gmail, das rechte Bild in Outlook. Auf den ersten Blick macht diese Nachricht einen seriösen Eindruck und scheint tatsächlich von Ihrer Bank zu stammen. Allerdings lässt sich eine solche gefälschte E-Mail leicht und schnell erstellen. Der folgende Screenshot zeigt, wie genau diese E-Mail versendet wurde:

Bild der SMTP Kommunikation im Terminal mittels netcat

Kommuniziert wird via TCP mit dem Linux-Tool netcat, wobei jede Nachricht eine Zeile ist. Der Server antwortet mit einer dreistelligen Zahl am Zeilenbeginn und die restlichen Zeilen sind Benutzereingaben. Sämtliche Eingaben lassen sich beliebig wählen, so zum Beispiel auch die Adresse hinter "MAIL FROM" und "From". Angreifer benötigen dafür weder Anmeldedaten noch besondere Informationen – eine Authentifizierung ist nicht erforderlich.

Der Clou an dieser Methode: Beim Empfänger lässt sich in vielen Fällen nicht erkennen, dass die E-Mail gefälscht ist. Wenn der Absender-Server kein SPF (Sender Policy Framework) konfiguriert hat, kann der E-Mail-Provider des Empfängers den Absender nicht überprüfen und validieren. Dadurch steigt das Risiko, Opfer eines Phishing-Angriffs zu werden. Umgekehrt können Angreifer aber auch in Ihrem Namen E-Mails versenden, falls Ihre SPF-Konfiguration fehlerhaft oder gar nicht vorhanden ist.

Hinweis: In dem obigen Beispiel ist die Domain nicht registriert. Dies spielt aber keine Rolle und der Angriff funktioniert auch mit einer registrierten Domain. Ausschlaggebend für die Berechtigung, eine E-Mail von dieser Domain zu versenden, ist nur der SPF-Eintrag.

Spoofing von extern ohne DMARC

Eventuell haben Sie schon bemerkt, dass die Absenderadresse in der Kommunikation mit dem E-Mail-Server mehrfach erscheint: Einmal als Teil des SMTP-Protokolls (Envelope From) und ein weiteres Mal im eigentlichen E-Mail-Header (From). Dies kann ausgenutzt werden, wenn man beispielsweise zwei verschiedene Absenderadressen angibt:

Bild der SMTP Kommunikation im Terminal mittels netcat (verschiedene Absendeadressen)

Der E-Mail-Server prüft nun für SPF die Adresse hinter "MAIL FROM". Im Posteingang jedoch wird die Adresse aus dem "From"-Header angezeigt:

Bild einer Phishing E-Mail im Posteingang, gleiches Ergebnis im Posteingang

Obwohl sich die technische Absenderadresse geändert hat, gibt es für den Empfänger im Posteingang keinen sichtbaren Unterschied. Das zeigt, wie leicht sich Absenderangaben manipulieren lassen. Dies kann ein Angreifer ausnutzen, wenn er als erste Sendeadresse (Mail From) eine Domain nutzt, welche SPF korrekt implementiert hat. In diesem Fall empfängt der E-Mail Server eine E-Mail von einem SPF authentifizierten Absender. Dies ist auch relativ einfach, da der Angreifer eine beliebige Domain nutzen kann.

Und hier kommt DMARC (Domain-based Message Authentication, Reporting and Conformance), speziell das DMARC-Alignment ins Spiel: Ist DMARC korrekt eingerichtet, erkennt der E-Mail-Provider der Empfänger in vielen Fällen die Abweichung zwischen der Mail From Adresse und der From Adresse. Ohne DMARC fällt dieser Schutz jedoch weg.

Spoofing nach intern

Die nächste Frage lautet: Was passiert, wenn als gefälschte Absenderadresse ein interner Kollege oder eine Kollegin in Erscheinung tritt? Schauen wir uns ein weiteres Beispiel an, in dem wir eine neue E-Mail erstellen:

Bild der SMTP Kommunikation im Terminal mittels netcat (verschiedene Absendeadressen)

Im Posteingang wirkt es nun so, als käme die E-Mail von einer Kollegin oder einem Kollegen mit der gleichen E-Mail-Domain:

Bild einer Phishing E-Mail im Posteingang, scheinbar von einem Kollegen (GMail)

Auf den ersten Blick unterscheidet sich diese Nachricht nicht von einer echten internen Mail. Somit kann ein Angreifer gezielt Vertrauen ausnutzen, da viele Mitarbeitende eher auf E-Mails von internen Adressen reagieren oder Links und Anhänge öffnen würden.

Dieser Angriff sollte bei einer korrekten Konfiguration von SPF und DMARC von den meisten Mailservern ebenfalls erkannt werden. Bei unseren Pentests stoßen wir allerdings häufig auf anfällige Server. Daher sollte der E-Mail-Server zusätzlich so konfiguriert werden, dass keine internen Absenderadressen von extern akzeptiert werden. Sowohl Microsoft als auch Google bieten hierfür in ihren Admin-Einstellungen entsprechende Optionen, um interne Kommunikation besser abzusichern.

Zusammenfassung

Diese Beispiele zeigen, wie einfach es sein kann, Absenderadressen zu manipulieren und täuschend echte Phishing-Mails zu versenden. Mit korrekt eingerichteten Sicherheitsmechanismen wie SPF, DMARC und DKIM sowie passenden Einstellungen auf dem eigenen E-Mail-Server lassen sich viele dieser Angriffe frühzeitig abfangen und operiert auch unabhängig von etwaigen SPAM Analysen. Eine regelmäßige Prüfung und Aktualisierung dieser Konfigurationen ist deshalb unerlässlich, um Ihr Unternehmen oder Ihre Organisation effektiv vor Spoofing-Angriffen zu schützen.

Risiken von E-Mail-Spoofing

Folgende Risiken können sich durch E-Mail Phishing ergeben:

  • Identitätsdiebstahl: Zugangsdaten und persönliche Informationen werden abgefangen und missbraucht.
  • Malware-Infektionen: Schadsoftware wie Trojaner oder Ransomware wird über Anhänge oder Links verbreitet.
  • Finanzielle Schäden: Gefälschte Rechnungen oder Zahlungsanweisungen führen zu beträchtlichen finanziellen Verlusten.
  • Diebstahl von IP: Betriebs- oder Produktdaten, sensitive Informationen können von fremden Personen abgefragt werden.

Bekannte Angriffsarten

  • CEO-Fraud (Business E-Mail Compromise): Beim CEO-Fraud geben sich Kriminelle als Führungskräfte eines Unternehmens aus, um Mitarbeiter gezielt dazu zu bringen, dringende Geldüberweisungen vorzunehmen oder vertrauliche Informationen weiterzugeben. Diese Angriffe verursachen häufig beträchtliche finanzielle Schäden.
  • Phishing: Phishing bezeichnet breit angelegte Betrugskampagnen, bei denen Kriminelle E-Mails bekannter Unternehmen wie PayPal oder Amazon imitieren, um an Zugangsdaten oder sensible Informationen der Empfänger zu gelangen.

Spezifische Varianten des Phishings sind:

  • Spear-Phishing: Gezielt personalisierte E-Mails, die auf individuelle Positionen, Interessen oder persönliche Kontakte der Empfänger abgestimmt sind. Ziel ist es, Vertrauen zu gewinnen und die Empfänger dazu zu verleiten, sensible Informationen preiszugeben oder bestimmte Aktionen auszuführen.
  • Whaling: Eine spezialisierte Form des Spear-Phishings, die sich direkt an hochrangige Führungskräfte richtet. Dabei sollen besonders wertvolle Informationen oder große Geldsummen erbeutet werden.
  • Clone-Phishing: Bei dieser Methode kopieren Betrüger legitime, bereits versandte E-Mails, ersetzen aber darin enthaltene Links oder Anhänge durch schädliche Inhalte, um Empfänger zu täuschen.
  • Deceptive Phishing: Täuschend echt gestaltete E-Mails verleiten die Empfänger dazu, auf schädliche Links zu klicken oder vertrauliche Daten preiszugeben.

Schutz durch DMARC, SPF und DKIM

Ein wirksamer Schutz gegen E-Mail-Spoofing ist die Implementierung von DMARC, unterstützt durch SPF und DKIM:

  • SPF (Sender Policy Framework) definiert autorisierte E-Mail-Server einer Domain.
  • DKIM (DomainKeys Identified Mail) signiert E-Mails digital und prüft deren Authentizität.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance) kombiniert SPF und DKIM, prüft die Ausrichtung der Absendeadressen, legt Handlungsanweisungen für nicht autorisierte E-Mails fest und informiert Domain-Inhaber über Spoofing-Versuche.

Weitere Informationen finden Sie in unserem separaten Artikel zu DMARC.

Kostenloser Check

Mit unserem kostenlosen E-Mail-Security-Check können Sie überprüfen, ob Ihre Konfiguration sicher und korrekt ist.

Fazit

E-Mail-Spoofing stellt eine ernsthafte Gefahr für Unternehmen und Privatpersonen dar, da gefälschte Absenderadressen einfach erstellt werden können, um Empfänger gezielt zu täuschen. Diese Angriffstechnik kann schwerwiegende Folgen wie Identitätsdiebstahl, Malware-Infektionen, finanzielle Verluste oder den Diebstahl sensibler Unternehmensdaten nach sich ziehen. Um solchen Angriffen effektiv vorzubeugen, sollten Organisationen technische Schutzmaßnahmen wie SPF, DKIM und DMARC konsequent einsetzen und Mitarbeiter regelmäßig hinsichtlich Erkennung und Umgang mit verdächtigen E-Mails schulen.

Kontakt

Wir helfen Ihrem Unternehmen bei der Konfiguration und Prüfung Ihrer E-Mail Authentifizierung.