Spoofing die neue Gefahr im Internet

schnippewippe

New member
Spoofing die neue Gefahr im Internet

Wenn Sie morgen eine E-Mail bekommen sollten Sie sich fragen, ob diese auch echt ist. Warum? Weil es Spoofing Seiten gibt, bei denen man die wahre E-Mail-Adresse fälschen kann und somit sich als ziemlich jeder ausgeben kann.
Wie funktioniert Spoofing?

Es gibt Spoofingseiten bei denen kann man die Absender E-Mail sowie den Sendernamen fälschen und sogar eine Antwortadresse selber eingeben, so kann der dem Sie die E-Mail senden auch antworten.

Eine neue Dimension der Internetkriminalität gegen welche Menschen ohne erweiterte Internet Kenntnissen keine Chance haben.
Hilfreiche Tipps

Wenn Sie eine E-Mail bekommen wo der Inhalt etwas fragwürdig erscheint, dann sollten Sie die E-Mail-Header kontrollieren.

So sieht ein E-Mail Header aus:

Return-Path: <sender e-mail>
Delivered-To: <empfänger>
Received: <mailserver>
Spoofing - Neue Gefahr für MP3's?

Die Internet Start Up-Firma MediaDefender hat ein neues Verfahren entwickelt, um den Handel mit MP3-Dateien zu unterbinden. Ihr Zauberwort heisst Spoofing.

Die Methode ist ein Abkömmling der Denial of Service-Attacken, mit denen Hacker Server von bekannten Websites zum Absturz brachten. Beim Spoofing wird das zu schliessende Netzwerk mit vielen, als MP3 getarnte Dateien überflutet.

Diese Dateien warnen dann den User, dass er versucht hat, geltendes Copyright zu verletzten. Dies sollte den User von weiterem Gebrauch dieses Dienstes abhalten...............aus dem link
Falsch verbunden
Gefahr durch DNS-Spoofing

Der Domain Name Service, kurz DNS, ist die (de)zentrale Auskunft des Internet. Wer ihre Informationen fälschen kann, lenkt Datenströme in beliebige Bahnen: dem Mißbrauch stehen Tür und Tor offen.

Stellen Sie sich vor, Sie surfen im Internet wie an vielen anderen Tagen. Sie wählen aus der Bookmark-Liste die Seite Ihrer Bank mit den Börsenkursen, anhand der unerwartet günstigen Kurse entschließen Sie sich zum Kauf. Anschließend holen Sie sich per FTP ein halbfertiges Manuskript vom Firmen-Server, um zu Hause daran zu arbeiten. Und die Web-Seite eines großen Softwareherstellers liefert ein langersehntes Software-Update.

Ein ganz normaler Tag im Internet? Heute nicht. Die Börsendaten waren gefälscht, die Optionsscheine bereichern nun eine zwielichtige Firma. Die Konkurrenz hat Ihre FTP-Verbindung übernommen und ist soeben dabei, Ihre Kundendatenbank abzugreifen. Und das vermeintliche Software-Update ist eine Zeitbombe, die in Kürze die Kontrolle über Ihren Rechner übernehmen wird. Alle diese Angriffe lassen sich durch Manipulationen des DNS (Domain Name Service) verwirklichen. Die Kunstgriffe dafür sind im Internet-Untergrund allgemein bekannt, erfolgreiche Angriffe bereits ohne großen Aufwand durchgeführt worden.

Der DNS entspricht einem Telefonbuch für die Rechneradressen im Internet. Sobald ein Übeltäter es schafft, Ihnen seine 'Telefonnummer' anstatt der echten unterzuschieben, geht alles andere wie von selbst. .....weiter im link
Gefahren eines lokalen Netzes - ARP-Spoofing

Achtung, öffnet in einem neuen Fenster.

Lokale Netzwerke werden von Administratoren oft gegen Angriffe aus dem Internet abgesichert. Vergessen wird allerdings häufig das Naheliegendste: Die Gefahr von Innen. Dieser Artikel bezieht sich auf die theoretischen Grundlagen verschiedener Angriffsszenarien in einem geswitchten Netz und geht auf Schutzmaßnahmen ein............weiter im link
 
Zuletzt bearbeitet:

schnippewippe

New member
Die neueste Form der Telefon-Abzocke
Hüten Sie sich vor "Spoofing"

Beim sogenannten Call-ID-Spoofing handelt es sich um eine neue Form der Telefonabzocke. Dabei lassen Unbekannte eine falsche Nummer auf dem Display des Angerufenen erscheinen...........................

Mehr als ärgerlich

Für die wahren Inhaber der benutzten Telefonnummern ist das Vorgehen der Betrüger aber nicht nur ärgerlich. Bemerken die Oper der Abzocker den Betrug, drücken viele erst einmal die Rückruftaste ihres Telefons. Der Eigentümer der widerrechtlich benutzten Telefonnummer muss sich dann die Unmutsäußerungen der Opfer anhören. Das kann mit zahllosen Anrufen über lange Zeit gehen, sodass entnervte Teilnehmer schon ihre Telefonnummern ändern mussten; auf den Folgekosten bleiben sie zumeist sitzen. Oder die angerufenen Betrugsopfer erstatten berechtigterweise Anzeige. Der ahnungslose Eigentümer der benutzten Telefonnummer muss dann den Anfangsverdacht gegen seine Person ausräumen. ...........aus dem link
 
Oben