Bundesamt für Sicherheit in der Informationstechnik

G 5.87 Web-Spoofing

Bei Web-Spoofing fälscht ein Angreifer eine existierende Webseite, d. h. er gestaltet eine seiner eigenen Webseiten so, dass diese wie die Webseite einer bekannten Institution aussieht. Die bereits vorhandene Webseite, die nachgebildet wurde, wird dabei nicht verändert, sondern ist weiterhin in der ursprünglichen Form erreichbar. Mithilfe verschiedener Tricks versucht der Angreifer dann, Benutzer auf die von ihm ins Netz gestellte Webseite zu locken.

Dazu wählt er beispielsweise deren Web-Adresse so, dass viele Benutzer alleine durch die Adresswahl davon ausgehen, mit einer bestimmten Institution verbunden zu sein. So kann er zum Beispiel eine Seite registrieren, bei der der Hostname mit dem der Original-Webseite identisch ist, aber die Top-Level-Domain ausgetauscht wurde. Er kann aber auch eine Adresse verwenden, die häufige Tipp- oder Schreibfehler ("Typosquatting") enthält, und so Benutzer auf die gefälschte Seite locken.

Eine weitere Möglichkeit besteht darin, manipulierte Links zu verbreiten. Es können unterschiedliche Zeichensätze und gleich aussehende Buchstaben benutzt werden, um täuschend echt aussehende Links zu erzeugen. Beispielsweise lassen sich dafür Zahlen, die auf den ersten Blick wie Buchstaben aussehen oder Buchstaben, die sich ähneln, verwenden. Neben dem kaum zu erkennenden Unterschied zwischen "I" (großes "i") und "l" (kleines "L") können auch ähnlich aussehende Buchstaben verwendet werden. Ein Beispiel hierfür ist die lateinische und die kyrillische Schreibweise des Buchstabens "a", der am Monitor gleich aussieht, aber unterschiedlich kodiert wird.

Benutzern können auch Adressen angezeigt werden, die aber nicht mit denen identisch sind, zu denen der Link führt. Beispielsweise ist es möglich, durch die Nutzung eines HTML -Links die URL der vertrauenswürdigen Seite anzuzeigen, obwohl der Link zu einer gefälschten Seite führt. Ebenso können Benutzername und Passwort in der URL dem Seitennamen vorangestellt werden. Benutzer, die diese Schreibweise nicht kennen, nehmen an, dass sie zu der Webseite, die als Benutzername/Passwort angegeben ist, geleitet werden, obwohl sich der tatsächlich verwendete Hostname wesentlich weiter hinten in der URL befindet.

Beispiele:

  • Die XY Bank verwendet die URL www.xy-bank.de für ihren Internetauftritt. Ein Angreifer richtet unter den URL s www.xybank.de oder www.xy-bank. com eine Webseite ein, die auf den ersten Blick derjenigen der XY Bank ähneln. Zusätzlich sorgt er dafür, dass diese Adressen von XY-Kunden über Suchmaschinen gefunden werden.
  • Benutzer, die diese Seiten aufrufen, werden annehmen, dass sie mit dem Webserver ihrer Bank kommunizieren. Daher sind sie bereit, ihre Kontonummer und PIN oder andere Zugangsdaten einzugeben.
  • Die Seite whitehouse. com durchlebte eine wechselhafte Geschichte. Hier befand sich allerdings nie, wie von vielen Benutzern zunächst vermutet, der Webauftritt des amerikanischen Weißen Hauses, sondern wechselnde kommerzielle oder pornografische Inhalte.
  • Die beiden URL s www. BSI .bund.de und www. BS l.bund.de sehen zumindest auf den ersten Blick identisch aus. Erst beim genauen Hinsehen ist zu erkennen, dass nur der erste zum Webauftritt des Bundesamtes für Sicherheit in der Informationstechnik führt. Beim zweiten Link wurde das große "I" durch ein kleines "L" ersetzt.
  • In einer serviceorientierten Architektur ( SOA ) fälscht ein Angreifer die Identität eines Service-Providers, z. B. durch eine manipulierte URL mit einer Domain, die dem Namen eines bekannten Unternehmens ähnelt. Benutzer gehen davon aus, dass es sich um einen vertrauenswürdigen Service-Provider handelt und übermitteln Daten an den angebotenen Dienst. So erhält ein Angreifer vertrauliche Informationen des Service-Consumers, mit denen er nun den "echten" Dienst benutzen kann.

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK