GPS-Spoofing bezieht sich auf die Übertragung von parasitären Signalen im Zusammenhang mit NAVSTAR GPS-Analogsignalen. Im Vergleich zu GPS-blocker generiert und übermittelt es formal gültige, aber falsche Positionsdaten. (Quelle: Wikipedia)
Mit gefälschten GPS-Apps können Sie in allen Apps verschiedene Standorte simulieren. Einige Systemanwendungen erkennen jedoch immer noch den tatsächlichen Standort. In unserem Test zeigte beispielsweise die Wetteranzeige des Smartphones zunächst über einen längeren Zeitraum den richtigen Standort an. Nach mehreren Updates hat die Wetter-App auch den gefälschten Ort/Zeit übernommen. Ein Neustart des Smartphones kann jedoch nur helfen, den tatsächlichen Standort anzuzeigen.
IP-Spoofing: Der Absender verwendet eine gefälschte IP-Adresse, um die tatsächliche Identität zu verbergen oder Netzwerkangriffe durchzuführen. Es gibt auch VPNs (Virtual Private Networks), die auf der IP-Spoofing-Technologie basieren. Auf diese Weise wird die Identität des Benutzers verborgen, um beispielsweise den Zugriff auf Inhalte im Netzwerk zu ermöglichen, die an seinem tatsächlichen Standort möglicherweise gesperrt sind.
E-Mail-Spoofing: Dies ist die häufigste Form des Spoofings. Ähnlich wie beim Phishing beinhaltet E-Mail-Spoofing das Senden von E-Mails an mehrere Adressen. Das offizielle Logo wird verwendet, um den Empfänger davon zu überzeugen, dass die Post offiziell ist. Gefälschte E-Mails enthalten Links zu Schadsoftware oder verweisen auf betrügerische Websites. Erhält ein ahnungsloser Nutzer diese beispielsweise, kann er auf das Konto oder andere Zugangsdaten zugreifen.
DDoS-Spoofing: DDoS (Distributed Denial of Service) ist eine Unterart des IP-Spoofings. Hacker führen DDoS-Angriffe auf PCs, Netzwerke oder Websites durch. Durchsuchen Sie das Internet nach PCs mit bekannten Sicherheitslücken, die verwendet werden, um Schadsoftware zu installieren. Auf diese Weise entstehen Botnetze, die dann von Hackern ferngesteuert werden können. Hacker können alle PCs im Botnet aktivieren und Ressourcen starten, um einen hohen Datenverkehr auf verschiedenen Zielwebsites oder Servern zu generieren und so zu stoppen. Da jeder PC im Botnet eine eigene IP-Adresse hat und es in der Regel eine Million oder mehr PCs gibt, ist es unmöglich, die tatsächliche IP des Hackers zu ermitteln.
DNS-Spoofing: Jedem mit dem Internet verbundenen Gerät wird eine eindeutige IP-Adresse zugewiesen. Wenn Sie eine URL eingeben und die Eingabetaste drücken, findet DNS (Domain Name System) die der URL entsprechende IP-Adresse und leitet Sie schnell dorthin weiter. Durch DNS-Spoofing lässt sich eine Methode finden, den Datenverkehr statt der eigentlichen URL-Adresse auf eine bösartige Website umzuleiten. Die falsche Website erhält in der Regel Malware oder gefälschte Formulare, um auf Benutzerdaten zuzugreifen.
ARP-Spoofing: Jedes mit dem Internet verbundene Gerät hat seine eigene MAC-Adresse (Media Access Control), die über das Address Resolution Protocol (ARP) mit der eindeutigen IP-Adresse des Geräts verknüpft ist. Cyberkriminelle können in das lokale Netzwerk des Ziels eindringen und falsche ARP-Daten senden. Verknüpfen Sie dann die MAC-Adresse des Hackers mit der IP des Ziels, damit er den eingehenden Datenverkehr des Ziels sehen kann.
ARP-Spoofing kann sensible Daten abfangen, bevor sie den Zielcomputer erreichen. Einige Daten können auch so geändert werden, dass der Empfänger sie nicht sehen kann. ARP-Spoofing kann nur im lokalen Netzwerk mit ARP durchgeführt werden. Außerdem muss sich der Hacker zunächst Zugang zum lokalen Netzwerk verschaffen.