Was ist Spoofing? Definition & Beispiele

Spoofing ist, wenn jemand einen Absender tarnt (oft nur durch √Ąndern eines Buchstabens), um Sie davon zu √ľberzeugen, dass Sie mit einer vertrauensw√ľrdigen Quelle interagieren.

Sie könnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner and Free Online Checker.

Definition Spoofing Was ist ein Spoofing-Angriff? | Gridinsoft

Spoofing Definition

October 07, 2023

Spoofing ist ein Oberbegriff f√ľr die F√§lschung einer legitimen Sache - einer Website, einer E-Mail oder einer Popup-Benachrichtigung - f√ľr betr√ľgerische Zwecke. Am h√§ufigsten wird Spoofing bei Phishing-Angriffen eingesetzt.

Spoofing ist eine Internet-Betrugstechnik, die sich auf ahnungslose Benutzer mit irref√ľhrenden Nachrichten verl√§sst, die allein durch ihr Erscheinungsbild Benutzer in die Irre f√ľhren. Spoofing nutzt die menschliche Anf√§lligkeit f√ľr Unaufmerksamkeit aus. Kriminelle machen Benutzern glauben, dass sie Briefe von ihren Social-Media-Support-Diensten, Bankbuchhaltern usw. lesen. Danach k√∂nnen Hacker an Benutzerdaten gelangen. Es k√∂nnten Login/Passwort-Paare, Finanzdaten usw. sein. Im Wesentlichen ist Spoofing fast untrennbar mit Phishing verbunden. Lassen Sie uns den Unterschied zwischen diesen beiden Arten von Praktiken betrachten.

Spoofing vs. Phishing - Was ist der Unterschied?

Obwohl die Bedeutungen der beiden Begriffe, "Spoofing" und "Phishing", sehr √§hnlich sind, unterscheiden sie sich. Einige Spezialisten behaupten, dass w√§hrend Phishing der kriminelle Versuch ist, Ihre Anmeldeinformationen durch direkte Verhandlungen und √úberredungsk√ľnste in die H√§nde zu bekommen, Spoofing pers√∂nliche Daten aus Benutzern zieht, indem es das Erscheinungsbild von vertrauensw√ľrdigen Websites, E-Mail-Adressen usw. imitiert. Diese beiden Methoden sind jedoch immer miteinander verbunden, und jeder Phishing-Szenario ist kaum ohne Spoofing ausf√ľhrbar.

Wenn ein falscher Polizist Ihre Daten anfordert, ist seine gefälschte Uniform und sein gefälschter Ausweis Spoofing, während seine Anfrage selbst Phishing ist.

Wir k√∂nnen sagen, dass Phishing ein Ziel ist und Spoofing eines der Mittel ist, um dieses Ziel zu erreichen. Spoofing hat nichts mit dem Inhalt einer betr√ľgerischen Nachricht zu tun, sondern ist eine Methode, um die Opfer √ľber die Identit√§t des Absenders in die Irre zu f√ľhren. Stellen Sie sich vor, Sie erhalten eine E-Mail von Facebook, in der steht, dass alle Benutzer ihre Kontopassw√∂rter zur√ľcksetzen m√ľssen. Sie sehen eine E-Mail-Adresse, die genauso aussieht wie eine Facebook-Adresse, ein vertrautes dunkelblaues Facebook-Briefpapier, und nachdem Sie dem bereitgestellten Link gefolgt sind, landen Sie auf einer Seite, die genauso aussieht wie Facebook. Jedes visuelle Element, das Sie in die Irre f√ľhrt und Sie glauben l√§sst, dass die Nachricht von Facebook stammt, f√§llt in den Spoofing-Teil der beschriebenen Phishing-Kampagne.

Arten von Spoofing

Denken Sie daran: Alles, was imitiert werden kann, jedes sichtbare Element der Nachricht, kann gefälscht werden. Lassen Sie uns eine kurze Beschreibung der am weitesten verbreiteten Arten von Spoofing geben.
Arten des Spoofing

E-Mail-Spoofing

E-Mail-Briefe haben mehrere Elemente, die als Verkleidung dienen k√∂nnen. Das erste Element ist die E-Mail-Adresse des Absenders. Es ist schwierig, einen aufmerksamen Benutzer in diesem Feld zu t√§uschen. Ein unvorsichtiger Mensch k√∂nnte jedoch auf einfache Spoofing-Techniken hereinfallen oder die Absenderadresse √ľbersehen. Die Bedrohungsschauspieler verwenden in der Regel eine E-Mail-Adresse, die visuell dem richtigen Posteingang √§hnelt (z.B. support@gridinsoRt.com anstelle von support@gridinsoFt.com) oder semantisch (z.B. gridinsoft-support@gmail.com anstelle von support@gridinsoft.com).

Gefälschte Benachrichtigung von FedEx, die höchstwahrscheinlich Malware enthält
Gefälschte Benachrichtigung von FedEx, die höchstwahrscheinlich Malware enthält

Das zweite, womit Hacker Ihr Vertrauen gewinnen k√∂nnen, ist das Aussehen des Briefes. Wir sprechen von einem Briefkopf oder dem gesamten Text des Briefes, der oft verschiedene HTML-Elemente enth√§lt, die ihn offiziell aussehen lassen. Es ist f√ľr Kriminelle einfach, ihre Briefe genau wie die E-Mails aussehen zu lassen, die von dem Unternehmen gesendet werden, das sie zu imitieren versuchen. Au√üerdem k√∂nnen sie das Aussehen einer authentischen Firmenumgebung vollst√§ndig kopieren. Diese Technik ist aus psychologischer Sicht sehr effizient. Eine der beliebtesten Tarnungen f√ľr Phishing-/Spoofing-Kampagnen sind E-Mail-Benachrichtigungen von Zustelldiensten.

Website-Spoofing

Ob eine Phishing-Kampagne E-Mail oder eine Nachricht in den sozialen Medien verwendet, sie wird h√∂chstwahrscheinlich einen Link enthalten. Die Webseite, auf die sie verweist, wird h√∂chstwahrscheinlich eine F√§lschung sein. Hier folgt alles den oben beschriebenen allgemeinen Prinzipien des Spoofing. Die Adresse der Webseite wird die Bezeichnung einer bekannten Seite imitieren. Es ist jedoch schwierig, einen vertrauten Domainnamen einer bekannten Webseite zu imitieren. Eine gef√§lschte Webseite wird versuchen, genauso auszusehen wie eine authentische Seite. Wenn Sie jedoch auf einer solchen Seite landen, k√∂nnten Ihnen seltsame Dinge auffallen, wie zum Beispiel inaktive Links. Obwohl falsche Seiten wie erkennbare Komponenten von Webseiten aussehen, sind sie eigenst√§ndige Seiten. Hacker haben den Prozess des Spoofings von Webseiten automatisiert, indem sie Tools f√ľr ad-hoc-Anpassung von gef√§lschten Webseiten erstellt haben.

Falsche Facebook-Anmeldeseite, die versucht, Ihre Anmeldedaten zu ködern
Falsche Facebook-Anmeldeseite, die versucht, Ihre Anmeldedaten zu ködern

Kriminelle k√ľmmern sich selten darum, ihre F√§lschungen mit echten Webseiten zu verkn√ľpfen. Das liegt daran, dass Spoofing nicht versucht, Sie an etwas zu glauben, sondern darauf abzielt, jeglichen Verdacht im Voraus zu verhindern. Wenn Sie etwas Fragw√ľrdiges finden, hat das Spoofing bereits versagt. Wenn Sie einen Passwort-Manager verwenden oder Ihrem Browser das automatische Ausf√ľllen von Anmeldeinformationen erm√∂glichen, beachten Sie bitte: F√ľr eine nicht erkannte Webseite wird es kein automatisches Ausf√ľllen geben. Wo sie einen Menschen t√§uschen k√∂nnen, k√∂nnen sie keine Maschine t√§uschen. Wenn also pl√∂tzlich eine vertraute Webseite eine manuelle Eingabe Ihrer Anmeldeinformationen anfordert, was normalerweise nicht vorkommt, √ľberpr√ľfen Sie diese Seite noch einmal.

Spoofing von Social-Media-Konten

Die Verwendung gef√§lschter Benutzerkonten ist eine der h√§ufigsten Formen von Spoofing. Es erfordert keine besonderen F√§higkeiten, au√üer gr√ľndlichem Social Engineering. K√∂nnen Sie Ihren echten Facebook-Freund von einem Konto mit demselben Namen, Avatar, Fotos und Freunden unterscheiden? Wenn Sie eine Nachricht von Ihrem Bekannten mit der Bitte um das Folgen eines Links, das Senden von Geld oder dem Installieren von etwas erhalten, √ľberpr√ľfen Sie immer, von wo aus die Anfrage kommt. Untersuchen Sie die Seite des Benutzers. Wenn das Konto gestohlen wurde, werden Sie keine wesentlichen Unterschiede finden. Wenn die Seite jedoch gef√§lscht ist, wird sie h√∂chstwahrscheinlich keine lange Geschichte haben. Au√üerdem werden Sie das eigentliche Profil der Person sehen, das neben dem gef√§lschten Profil existiert. Rufen Sie Ihren Bekannten an oder schreiben Sie eine E-Mail, um die Anfrage zu best√§tigen.

Telefonspoofing

Diese Art von Spoofing ist weit verbreitet. Primitivere Varianten umfassen zuf√§llige Telefonanrufe, die ihre Ineffektivit√§t durch ihre Menge ausgleichen. Die Gauner rufen haupts√§chlich √§ltere Erwachsene an und bieten an, ihre geliebten Enkel aus dem Gef√§ngnis zu holen, indem sie Geld an die Polizei zahlen. Heute jedoch, wenn eine Telefonleitung zusammen mit dem Internet verl√§uft, k√∂nnen Sie einen Anruf von einer unbekannten Nummer erhalten, aber Ihr Smartphone zeigt Ihnen, wer dahinter steckt. Zum Beispiel "Burger King". Und genau an diesem Punkt √ľbernehmen Kriminelle. Seien Sie vorsichtig!

gefälschte Nachrichten
Nachrichten von jemandem, der vorgibt Taylor Swift zu sein

In einigen F√§llen von Telefon-Spoofing werden Sie sie anrufen. Insbesondere betr√ľgerische Organisationen wie falsche Microsoft-Support verwenden die "Fassade"-Nummer, die wie eine amerikanische Nummer aussieht (+1...). Der von ihnen genutzte VoIP-Anbieter leitet Sie jedoch zur Nummer aus Indien weiter, die Sie anweist, PUA zu installieren oder ihnen den Remote-Zugriff zu gew√§hren. Im Jahr 2023 wurde dieser Betrug ziemlich beliebt, da viele Menschen diesen Bannern vertrauten.

IP-Spoofing

Diese Technik wird bei verschiedenen Arten von Cyberangriffen eingesetzt. IP-Spoofing ist zun√§chst eine der Methoden von DDoS-Angriffen. Der Angreifer sendet einen Ping an das gro√üe Netzwerk und substituiert die IP-Adresse des Absenders durch die des Netzwerks, das es angreifen m√∂chte. Jeder Host im Netzwerk wird wahrscheinlich zur√ľckpingen und eine Welle von Nachrichten erzeugen, die auf das Ziel gerichtet sind. Wenn der Angreifer es schafft, gef√§lschte Anfragen an viele Netzwerke zu senden, kann das auch auf den leistungsf√§higen Hosts zu Problemen f√ľhren.

IP-Spoofing
IP-Spoofing-Schema

Eine weitere Art von IP-Spoofing wird bei Man-in-the-Middle-Angriffen angewendet. Dabei wird das erste IP-Paket, das vom Client an den Server gesendet wird, gef√§lscht. In diesem Paket befindet sich normalerweise der √∂ffentliche Schl√ľssel, der zur Bestimmung des Entschl√ľsselungsschl√ľssels f√ľr die mit HTTPS gesch√ľtzten Daten verwendet wird. Der Angreifer nimmt die IP-Adresse des realen Absenders und f√ľgt sie anstelle seiner eigenen in das Paket ein. Das Gleiche geschieht mit allen anderen Paketen, die √ľber die abgeh√∂rte Verbindung geleitet werden. Auf diese Weise kann der Angreifer die Ende-zu-Ende-Verschl√ľsselung umgehen und die von einem Opfer an den Server gesendeten Pakete lesen.

Ping-Spoofing

Ping-Spoofing ist die Methode, die einige Spieler anwenden, um sich einen Vorteil gegen√ľber anderen Spielern zu verschaffen. Dies ist in Spielen mit einem spezifischen Netzwerkcode m√∂glich. Wenn der Server nicht in der Lage ist, die Position des Spielers auf der Karte vorherzusagen und nur die zuletzt bekannte Position anzeigt, ist es m√∂glich, bestimmte Vorteile zu erzielen, die f√ľr Spieler mit einer guten Netzwerkverbindung nicht m√∂glich sind. Solche Handlungen werden als Betrug betrachtet und k√∂nnen zu einem Ausschluss f√ľhren.

Das Betr√ľgen mit Ping-Spoofing setzt die Verwendung von Software voraus, die Ihre Netzwerkverbindung verwaltet. Es erzeugt eine Kette von Verbindungen, die Ihren Ping (d.h. die Zeit der Client-zu-Server-Verbindung) stetig erh√∂hen, bis Sie ihn hoch genug haben, um den Vorteil zu erhalten. Ihr Charakter wird mit gro√üer Verz√∂gerung zum Feind erscheinen, so dass Sie sicher jeden treffen und zur sicheren Position zur√ľckkehren k√∂nnen. Die meisten Multiplayer-Spiele haben jedoch Ping-Limits - Sie werden aus dem Spiel ausgeschlossen, wenn er zu hoch ist.

DNS-Spoofing

Alle Websites haben die URL-Adresse, die wir kennen und lieben, sowie andere, weniger popul√§re, die als Zahlen dargestellt werden. 90.37.112.58 - Sie haben sie m√∂glicherweise gesehen, aber nie darauf geachtet. Tats√§chlich verbindet Ihr Browser sich nicht mit der von Ihnen eingegebenen URL - er wandelt diese URL in die entsprechende Adresse im Domain Name System (DNS) um und √∂ffnet dann die von Ihnen ben√∂tigte Seite. DNS fungiert wie das Adressbuch f√ľr das Internet. Und wenn Sie die Adresse im Adressbuch f√§lschen, kann jemand diese leicht f√ľr bare M√ľnze nehmen.

DNS-Spoofing
So funktioniert DNS-Spoofing

Wie beim oben erw√§hnten IP-Spoofing wird DNS-Spoofing oft bei sogenannten Man-in-the-Middle-Angriffen eingesetzt. Wenn der Angreifer den Router kontrolliert, den das Opfer zur Verbindung mit dem Internet verwendet, kann er die DNS-Adresse des Hosts f√§lschen, mit dem das Opfer versucht, eine Verbindung herzustellen. Das Opfer sieht dann, was der Betr√ľger will - eine gef√§lschte Login-Seite der angegriffenen Website ist der h√§ufigste Fall. Wenn das Opfer nicht aufmerksam genug ist und ignoriert, dass die hergestellte Verbindung nicht sicher ist, kann es sich von den auf einer solchen F√§lschung eingegebenen Anmeldeinformationen verabschieden.

Biometrisches Spoofing

Um die Identit√§t zu stehlen oder die auf biometrischen Daten basierende Sicherheit zu durchbrechen, kann eine sehr komplizierte Technik erforderlich sein. Derzeit werden drei Arten der biometrischen Authentifizierung verwendet - Fingerabdruck-, Netzhaut-Scannen- und Gesichtserkennung. Die ersten und letzten beiden sind als Authentifizierungsmethoden auf modernen Smartphones umgesetzt. Netzhaut-Scans sind nicht sehr praktisch und erfordern teure und gro√üformatige Ger√§te. Deshalb wird es viel h√§ufiger in Filmen √ľber Spezialagenten als im wirklichen Leben dargestellt.

Fingerabdruck-Spoofing mit Hilfe von Transparentpapier, Tinte und Klebeband
Fingerabdruck-Spoofing mit Hilfe von Transparentpapier, Tinte und Klebeband

Biometrisches Spoofing wird Ihnen niemals eine Effizienz von 100% bieten, da es stark von der Unvollkommenheit der Ger√§te abh√§ngt. Zum Beispiel kann die grundlegende Methode zum Spoofing des Fingerabdrucks - mit Durchzeichnungspapier und Klebeband - nur schwach ausgepr√§gte Fingerabdruckscanner t√§uschen. Genau, diese werden in kosteng√ľnstigen chinesischen Smartphones verwendet. Das Gleiche gilt f√ľr das T√§uschen des Gesichtserkennungssystems. Letzteres erkennt auf billigen Ger√§ten das Foto Ihres Gesichts und vergleicht es mit dem im Telefonspeicher aufgezeichneten. Das Zeigen eines nat√ľrlichen Fotos in Originalgr√∂√üe kann ausreichen, um das Telefon zu entsperren. Die Galaxy S-Serie, Google Pixel und iPhones sind jedoch mit Gesichtserkennungssystemen ausgestattet, die von einem 3D-Scan Ihres Gesichts unterst√ľtzt werden. Es ist fast unm√∂glich, dieses System ohne extreme Ma√ünahmen zu t√§uschen.

GPS Spoofing

Das ist wahrscheinlich die am wenigsten gef√§hrliche von allen anderen Spoofing-Techniken. Eltern nutzen oft GPS-Tracking, um zu wissen, wo sich ihr Kind befindet. Wenn das Kind jedoch einmal weniger Kontrolle von seinen Eltern w√ľnscht, sucht es nach M√∂glichkeiten, ihnen den Standort zu zeigen, der keine Fragen aufwirft. GPS-Spoofing mit bestimmten Apps erstellt gef√§lschte GPS-Modulinformationen und macht es so m√∂glich, die Eltern zu t√§uschen. Bis sie dich mit Bettie aus dem Autofenster gehen sehen.

Dieses Beispiel f√ľr GPS-Spoofing repr√§sentiert nicht das volle Potenzial einer solchen Aktion. Die F√§higkeit zu haben, den Standort, den man m√∂chte, anstatt des echten, setzen zu k√∂nnen, kann viele verschiedene Verwendungen haben. Selbst wenn man gesetzlos ist - wenn man zu Hause bleiben muss (aufgrund von Hausarrest) aber aus irgendeinem Grund rausgehen muss. Wir wollen nicht einmal die schlimmsten F√§lle erw√§hnen - wenn der gef√§lschte Standort verwendet werden kann, um ein Alibi zu erstellen.

Wie erkennt man Spoofing-Angriffe?

Spear-Phishing

Beachten Sie, dass die effizientesten Phishing-/Spoofing-Angriffe gezielte Angriffe sind. Das bedeutet, dass die Kriminellen Sie nicht zuf√§llig anschreiben. Im Gegenteil, sie wissen etwas √ľber Sie und wollen Ihre Wachsamkeit durch das Demonstrieren dieser Brotkrumen des Wissens aufweichen. Allerdings kennen sie selten die Feinheiten Ihres Lebens. Dadurch baut sich der Effekt des "unheimlichen Tals" auf. Stellen Sie sich vor, Sie chatten mit Ihrem Freund und er nennt Sie pl√∂tzlich mit Ihrem vollst√§ndigen Namen, was er nie tut. Das ist ein Grund zur Alarmbereitschaft, besonders wenn das Gespr√§ch dazu f√ľhrt, dass er Sie bittet, ihm etwas Geld zu leihen.

Rechtschreibfehler

Phishing-Kampagnen weisen oft Fehler auf. Stellen Sie sich vor, Sie erhalten eine E-Mail. Der gef√§lschte Briefkopf sieht m√∂glicherweise perfekt aus, aber wenn Sie Nachl√§ssigkeit bei der Wort- oder Rechtschreibung bemerken, Grammatikfehler, Schreibfehler oder das Fehlen einer einheitlichen Schreibweise von Eigennamen, insbesondere von Firmennamen, sollten Sie alarmiert sein! Aus irgendeinem Grund haben Phisher selten Zeit oder Wissen, um ihren Text auf Fehler zu √ľberpr√ľfen.

Das Beispiel einer gut gemachten gefälschten E-Mail von Amazon enthält immer noch mehrere Fehler. Sie werden nie in der echten E-Mail vorhanden sein
Das Beispiel einer gut gemachten gefälschten E-Mail von Amazon enthält immer noch mehrere Fehler. Sie werden nie in der echten E-Mail vorhanden sein

Gefälschte Website-Adressen

Wenn eine Seite, auf der Sie gelandet sind, wie ein Teil einer Website aussieht, sagen wir Facebook, aber ihre zweiten und erstklassigen Domain-Namen alles andere als "facebook.com" aussehen, ist die Seite höchstwahrscheinlich ein Betrug. Etwas wie "support.facebook.com" ist in Ordnung, denn in diesem Fall handelt es sich um einen Domain-Namen auf der dritten Ebene, der vom Domain-Namen auf der zweiten Ebene durch einen Punkt getrennt ist. Aber alles wie "Facebook-support.com" ist einfach eine andere Website, die nichts mit Facebook zu tun hat!

Und noch ein paar Tipps zu gef√§lschten Websites. Bitte achten Sie auf die Adressleiste der Website und klicken Sie darauf, um die vollst√§ndige Adresse zu sehen. Die gef√§lschte Website-Adresse wird h√∂chstwahrscheinlich mit HTTP (Hypertext Transfer Protocol) anstelle von HTTPS(Hypertext Transfer Protocol Secure) beginnen. Die gef√§lschte Seite wird auch kein Schlosssymbol links von der Adressleiste haben. Wenn Sie Gridinsoft Anti-Malware mit Internet Protection installiert haben, werden Sie beim Versuch, auf solche Websites zuzugreifen, vor ihrer Fragw√ľrdigkeit gewarnt.

Wie sch√ľtzt man sich?

Ignorieren Sie unerwartete Nachrichten mit fragw√ľrdigen Anfragen. √Ėffnen Sie keine Anh√§nge und folgen Sie keinen Links, die mit Nachrichten kommen, die Sie nicht erwartet haben. Sie m√ľssen sich zuerst fragen: Habe ich auf diesen Brief gewartet? Um diese Frage automatisch in Ihrem Kopf aufkommen zu lassen, m√ľssen Sie sich einer Sache bewusst sein: Das Internet ist ein Dschungel voller Raubtiere.

√úberpr√ľfen Sie alles doppelt. Wenn Sie immer noch denken, dass die Nachricht, die Sie erhalten haben, kein Betrug ist, √ľberpr√ľfen Sie alles, was √ľberpr√ľfbar ist, doppelt. Rufen Sie das Telefon an, von dem aus Sie angerufen wurden, besuchen Sie die Homepage der Website, zu der Ihnen ein Link gegeben wurde, √ľberpr√ľfen Sie die Rechtschreibung aller Links und Adressen usw. Versuchen Sie, den vermeintlichen Absender der Nachricht √ľber einen bew√§hrten Kanal zu kontaktieren und bitten Sie um Best√§tigung jeder umstrittenen Anfrage.

Besorgen Sie sich ein gutes Antivirus-Programm. Sicherheitssoftware warnt Sie, bevor Sie auf eine gefährliche Website zugreifen. Das Sicherheitsprogramm erkennt und entfernt alle mit einem erfolgreichen Spoofing/Phishing-Angriff verbundenen Folgen von Malware, falls dies dennoch geschieht. Wir empfehlen Ihnen, GridinSoft Anti-Malware zu verwenden, ein vielseitiges und schnelles Sicherheitsprogramm, dessen Internet Protection Sie vor verdächtigen Websites warnt und den Zugriff auf offensichtlich gefährliche Seiten blockiert. Sollte nach einem Phishing-Angriff dennoch eine bösartige Datei auf Ihrem Computer landen, wird die On-Run-Protection sofort damit umgehen.

Bleiben Sie wachsam. Unabh√§ngig davon, wie komplizierte F√§lschungen Sie zu bew√§ltigen haben, machen Sie keinen Fehler: Spoofing zielt im Allgemeinen auf unerfahrene Benutzer ab. Es gibt Informationssicherheitsregeln, denen alle Unternehmen zum Wohl ihrer Kunden folgen. Phishing funktioniert nur, weil nicht alle Menschen diese Regeln kennen. Genau wie keine Bank Sie unter irgendeinem Vorwand anrufen und nach Ihrem Debitkarten-PIN-Code fragen w√ľrde, wird kein Unternehmen einen Link in einer E-Mail senden, um Ihr Passwort zu √§ndern. Auch wenn eine geplante √Ąnderung der Benutzerpassw√∂rter vorliegt, werden Sie dar√ľber auf der offiziellen Website informiert.

Schlussfolgerung

Hoffentlich konnten wir eine leicht verst√§ndliche Erkl√§rung der Spoofing-Techniken geben. Analphabeten betrachten jeden Text als unfehlbar. Das gleiche gilt f√ľr andere Medien. Es gibt keine bessere Sicherheitsma√ünahme als sich der Bedrohungen bewusst zu sein und eine Vorstellung davon zu haben, wie alles im Internet Teil eines betr√ľgerischen Schemas sein kann, auch das Spoofing-Ph√§nomen. Eine vertrauensw√ľrdige Website kann gehackt werden und der Account eines zuverl√§ssigen Kontakts kann gestohlen werden. Ihre Wachsamkeit ist der beste Weg, um Ihre Daten, Ihr Geld und Ihre Privatsph√§re zu sch√ľtzen.