Zustellbarkeit
E-Mail-Spoofing: Wie Markenimitation wirklich funktioniert
E-Mail-Spoofing ist alles andere als harmlos. Erfahren Sie, wie Betrüger es schaffen, sich im Posteingang als Ihr Unternehmen auszugeben. Lesen Sie, wie Sie sich vor Spoofing-Angriffen schützen können.

Imitationen von Prominenten sind urkomisch. Wer schmunzelt nicht über Elvis in der U-Bahn? Doch wenn Betrüger sich mit E-Mail-Spoofing als Ihr Unternehmen ausgeben, bleibt einem das Lachen im Halse stecken.
E-Mail-Nachrichten sind eine persönliche und vertrauenswürdige Kommunikationsquelle - auch Cyberkriminelle wählen diese bevorzugt aus. Es wird geschätzt, dass 91 % der Cyberangriffe mit E-Mail-Phishing beginnen. Die weltweite Cyberkriminalität hat im vergangenen Jahr Kosten in Höhe von 6,9 Mrd. US-Dollar verursacht.
Auch in Deutschland gehen hohe Beträge verloren. 2023 kosteten Datenlecks deutsche Unternehmen rund 4,3 Millionen Euro. Zum Glück gibt es Maßnahmen, die Ihr Unternehmen ergreifen kann, um die Menschen vor diesen Kriminellen zu schützen.
Niemand weiß so gut wie das Team von Sinch Email, das die Plattformen Mailgun und Sinch Mailjet schützt, wie diese Verbrechen aufgehalten werden können. Mailgun hat einen Leitfaden für E-Mail-Sicherheit und Compliance veröffentlicht, der Versendern helfen soll, sich gegen Herausforderungen wie E-Mail-Spoofing zu wappnen.
Leider wird nicht jeder Spoof-Versuch und durch den Spam-Filter aussortiert. Deshalb haben wir einige Erkenntnisse aus unserem Leitfaden für Sie zusammengefasst, damit Sie lernen, wie Sie Phishing-Versuche und E-Mail-Spoofing erkennen. Denken Sie immer daran, dass Ihre persönlichen Informationen kostbar sind.
Inhaltsverzeichnis
Wie E-Mail-Spoofing funktioniert
1. Verwenden Sie eine starke E-Mail-Authentifizierung
2. Schützen und aktualisieren Sie SMTP-Zugangsdaten und API-Schlüssel
3. Nutzen Sie Multifaktor-Authentifizierung
4. Informieren Sie Mitarbeiter und Abonnenten über die Risiken
Anatomie eines E-Mail-Spoofing-Betrugs
Haben Sie sich schon mal gefragt, wie E-Mail-Spoofing eigentlich funktioniert und welche Taktiken verwendet werden? Wie genau Betrüger gehen Betrüger vor, um den Posteingang von Unternehmen zu missbrauchen? Wir haben eine Übersicht mit allen wichtigen Infos für Sie zusammengestellt:
Was
Unter Spoofing versteht man, dass Betrüger das Aussehen Ihrer E-Mails imitieren und sich als Ihr Unternehmen ausgeben, um Ihre Abonnenten zu täuschen.
Warum
Indem sie vertrauenswürdig erscheinen, wollen Kriminelle die E-Mail-Empfänger dazu bringen, sensible und persönliche Daten wie finanzrelevante Informationen oder Passwörter zu übermitteln.
Wie
Schritt 1: Sie finden ein Unternehmen mit hohem Wiedererkennungswert, das anfällig für Spoofing ist.
Schritt 2: Sie suchen nach ungeschützten API-Schlüsseln oder knacken Passwörter von einfachen E-Mail-Übertragungsprotokollen.
Schritt 3: Sie designen eine falsche Landingpage oder Login-Seite, um sensible Informationen zu stehlen.
Schritt 4: Sie gestalten eine überzeugende falsche E-Mail, die Leute dazu bringt, zu klicken.
Schritt 5: Sie sammeln Zugangsdaten von Opfern, um auf Konten zuzugreifen oder ihre Identität zu stehlen.
Fazit
Spoofing erschüttert das Vertrauen und schadet der Markenreputation. Abonnenten werden zögerlich, Ihre Kampagnen zu öffnen und mit den Inhalten zu interagieren, wenn sie nicht sicher sind, dass Ihre E-Mails echt sind.
Lösungen
Richten Sie E-Mail-Authentifizierungsprotokolle ein, um Ihre Domain und Ihre Kunden zu schützen.
Nutzen Sie eine DMARC-Richtlinie, um E-Mails unter Quarantäne zu stellen oder abzulehnen.
Verwenden Sie die Multifaktor-Authentifizierung (MFA) für Konto-Logins.
Informieren Sie Ihre Abonnenten und Mitarbeiter über die Risiken von Marken-Spoofing.
Erfahren Sie mehr im Ressourcencenter von Sinch Mailgun. Hier haben wir den Mailgun-Leitfaden zum Thema Sicherheit und Compliance zum Download verfügbar.
Was sind E-Mail-Spoofing und Markenimitation?
E-Mail-Spoofing ist eine Form des Phishings, bei der Betrüger E-Mails versenden, die so aussehen, als kämen sie von einem vertrauenswürdigen, wiedererkennbaren Unternehmen.
Das Ziel von E-Mail-Spoofing ist, Zugangsdaten von Konten, finanzrelevante Informationen oder andere Daten zu sammeln, mit denen Cyberkriminelle kriminelle Machenschaften wie Identitätsdiebstahl ausüben können. Eine gefälschte E-Mail kann auch Malware oder Ransomware enthalten, die auf dem Gerät des Opfers installiert wird.
Der Begriff „Domain-Spoofing“ kann in einem ähnlichen Zusammenhang verwendet werden. Betrüger geben sich hier als Absenderdomains und Websites aus.
Wie E-Mail-Spoofing funktioniert
Nach dem Erhalt einer bösartigen E-Mail werden die Empfänger aufgefordert, auf einen Link zu klicken, der sie zu einer Webseite führt, die sich ebenfalls für etwas ausgibt, was sie nicht ist.
Bei diesen gefälschten Webseiten handelt es sich oft um sehr überzeugend wirkende Login-Seiten, wo ahnungslose Opfer ihre Zugangsdaten eingeben. Betrüger können Menschen auch dazu verleiten, andere sensible Daten wie Bankinformationen oder Kreditkartennummern preiszugeben.
Hier sehen Sie eine gefälschte PayPal-Login-Seite. Der Unterschied zwischen dem Design der Phishing-Website und der echten Login-Seite von PayPal ist nur schwer zu erkennen.
Aber werfen Sie einmal einen Blick auf die URL in der Adresszeile. Der Doppelstrich ist verdächtig. So etwas kann trotzdem leicht übersehen werden.

Gefälschte PayPal-Login-Seite für Marken-Spoofing
Alles, was ein Betrüger braucht, sind grundlegende Design-Tools und Ihr Logo. Damit ist es ein Leichtes, sich als Ihr Unternehmen auszugeben und Ihre Kunden oder Mitarbeiter zu täuschen. Ja, auch innerhalb Ihres Unternehmens kann Spoofing zum Problem werden.
Mailgun konnte einen SMS-Phishing-Angriff vereiteln, bei dem versucht wurde, sich als Dienst auszugeben, der von jedem Mitarbeiter im Unternehmen genutzt wird. Leider sind nicht alle Unternehmen so wachsam, wenn es um Cybersicherheit geht.
Beim E-Mail-Spoofing wird häufig ein Absender- oder Domainname genutzt, der sehr ähnlich ist, aber nicht ganz mit dem Namen Ihres Unternehmens übereinstimmt. Es werden zum Beispiel Bindestriche verwendet, die im echten Namen nicht vorkommen (mail-jet.com).
Wenn ein Cyberkrimineller es jedoch schafft, die Passwörter Ihres einfachen E-Mail-Übertragungsprotokolls (SMTP = Simple Mail Transfer Protocol) zu hacken oder auf Ihre geheimen API-Schlüssel zuzugreifen, kann er buchstäblich E-Mails als Ihr Unternehmen versenden. In diesem Fall wird Ihr E-Mail-Programm gekapert. Und das könnte eine große Katastrophe sein.
Neben Spoofing gibt es auch noch “Phishing”. Wir haben eine Übersicht, wie Sie es erkennen und wie Sie damit umgehen sollten. Wie Sie auf verdächtige Anhänge reagieren und wie Sie sich vor Social Engineering-Attacken schützen, erfahren Sie hier.
Welche Unternehmen haben ein erhöhtes Spoofing-Risiko?
Betrüger haben bevorzugte Ziele für Markenimitationen. Ganz oben auf der Liste der am häufigsten imitierten Unternehmen stehen Microsoft und LinkedIn. FinTech-Unternehmen und Finanzinstitute im Allgemeinen werden häufig gefälscht.
Das Gleiche gilt für E-Commerce-Unternehmen wie Amazon sowie Versand- und Logistikunternehmen wie DHL. Auch Social-Media-Plattformen und Software-as-a-Service (SaaS)-Unternehmen sind beliebt bei Phishing-Betrügern.
Was haben diese unterschiedlichen Arten von Unternehmen gemeinsam? Sie versenden viele Transaktions-E-Mails. Dazu gehören Bestellbestätigungen, Passwort zurücksetzen, Abrechnungen und E-Mails zur Kontoregistrierung. Spoofing bedient sich häufig dieser Art der Kommunikation, da hier sensible Informationen eine Rolle spielen, die Betrüger ergaunern wollen.
