{"id":37220,"date":"2022-12-22T12:36:40","date_gmt":"2022-12-22T11:36:40","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=37220"},"modified":"2025-09-16T15:40:22","modified_gmt":"2025-09-16T13:40:22","slug":"was-ist-email-spoofing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/","title":{"rendered":"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen?"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p><strong>Bei E-Mail-Spoofing handelt es sich um einen Cyberangriff, bei dem sich jemand mit b\u00f6swilligen Absichten als legitime*r Absender*in einer E-Mail ausgibt. Der*Die \u00dcbelt\u00e4ter*in verbirgt seine*ihre Identit\u00e4t, indem er*sie eine E-Mail \u00fcber eine gef\u00e4lschte E-Mail-Adresse sendet. Dadurch sollen Sie in die Irre gef\u00fchrt werden, damit Sie glauben, dass es sich um eine echte E-Mail-Adresse handelt. Wie funktioniert es und wie k\u00f6nnen Sie Mail-Spoofing verhindern? Doch zun\u00e4chst geht es auch darum, wie Sie Mail-Spoofing erkennen? Werfen wir einen Blick darauf.<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-e-mail-spoofing\">Was ist E-Mail-Spoofing?<\/h2>\n\n\n\n<p>E-Mail-Spoofing ist eine sehr beliebte Cyberangriffstaktik, die oft in <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\">Phishing<\/a>-Kampagnen und bei vielen anderen <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\">Social-Engineering<\/a>-Betrugsversuchen eingesetzt wird.<\/p>\n\n\n\n<p>Bei dem*der Absender*in kann es sich zum Beispiel um eine*n Kolleg*in, ein Familienmitglied, Ihre*n Chef*in, einen Dienst oder eine Marke handeln, die Sie verwenden. Im Prinzip um jede*n, dem*der Sie m\u00f6glicherweise vertrauen und dessen*deren E-Mail sie wahrscheinlich \u00f6ffnen und ohne weitere Pr\u00fcfung beantworten w\u00fcrden.<\/p>\n\n\n\n<p>Die Idee ist einfach. Die Wahrscheinlichkeit, dass Sie eine E-Mail \u00f6ffnen und beantworten, wenn Sie glauben, dass sie von einem*einer legitimen und bekannten Absender*in stammt, ist viel h\u00f6her. Daher geht es beim E-Mail-Spoofing darum, eine betr\u00fcgerische E-Mail von einer scheinbar echten Absenderadresse zu senden. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-funktioniert-e-mail-spoofing\">Wie funktioniert E-Mail-Spoofing?<\/h2>\n\n\n\n<p>E-Mail-Spoofing ist bekannterma\u00dfen einfach, da <strong>nur eine g\u00e4ngige E-Mail-Plattform wie Gmail oder Outlook und ein SMTP-Server (Simple Mail Transfer Protocol) daf\u00fcr n\u00f6tig sind<\/strong>.<\/p>\n\n\n\n<p>Der Grund, warum dies funktioniert, liegt im Protokoll zugrunde: SMTP verf\u00fcgt nicht \u00fcber die M\u00f6glichkeit, die E-Mail-Adresse des*der Absender*in zu authentifizieren. Und genau dadurch wird dem Hacker erm\u00f6glicht, den <a href=\"https:\/\/blog.mailfence.com\/de\/e-mail-header-wie-sie-nachrichten-header-lesen-und-verstehen\/\">Header der E-Mail<\/a> zu f\u00e4lschen, und hier insbesondere die Felder FROM, REPLY-TO und RETURN-PATH, die die Informationen \u00fcber den Absender und die Antwort-E-Mail-Adresse enthalten.<\/p>\n\n\n\n<p>Um eine E-Mail zu f\u00e4lschen, gibt es drei M\u00f6glichkeiten:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-uber-den-anzeigenamen\">\u00dcber den Anzeigenamen<\/h3>\n\n\n\n<p>Dies ist die h\u00e4ufigste Art des E-Mail-Spoofing, und sie ist am einfachsten zu bewerkstelligen. Bei dieser Art \u00f6ffnet der*die Hacker*in zun\u00e4chst ein neues E-Mail-Konto (\u00fcblicherweise bei Gmail) unter demselben Namen wie die Person oder Marke, f\u00fcr die er*sie sich ausgeben will.<\/p>\n\n\n\n<p>Beispielsweise k\u00f6nnten Sie eine E-Mail von Elon Musk erhalten, die so aussieht:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"801\" height=\"460\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34.png\" alt=\"Email spoofing via display name\" class=\"wp-image-31143\" title=\"Email spoofing via display name\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34.png 801w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34-300x172.png 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34-768x441.png 768w\" sizes=\"auto, (max-width: 801px) 100vw, 801px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Wenn Sie glauben, dass Elon Musk keinen besseren Recruitment-Prozess hat, als wahllos E-Mails an Fremde zu verschicken, dann sind Sie offenbar extrem naiv. Aber diese Taktik funktioniert, und zwar aus verschiedenen Gr\u00fcnden.<\/p>\n\n\n\n<p>Und zwar:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sie kommt von einer legitimen E-Mail-Adresse<\/strong>. Es handelt sich hierbei lediglich um ein Gmail-Konto, das ich in weniger als einer Minute erstellt und dazu verwendet habe, eine E-Mail als \u201eElon Musk\u201c an ein anderes meiner Konten zu senden, um zu zeigen, wie einfach das ist. Das Ergebnis war, dass die E-Mail nicht im Spam-Ordner, sondern direkt in meinem Posteingang gelandet ist.<\/li>\n\n\n\n<li><strong>Sie macht sich die Bedienoberfl\u00e4che der <strong>E-Mail<\/strong> zunutze. <\/strong>Da die Bedienoberfl\u00e4che lediglich den Anzeigenamen und nicht die tats\u00e4chliche E-Mail-Adresse des*der Absender*in und auch keine Metadaten anzeigt, kann sich auf diese Weise \u2013 in Verbindung mit der Betreffzeile und einem Teil der Nachricht \u2013 jeder als jemand wie Elon Musk ausgeben.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-uber-lookalike-domains\">\u00dcber Lookalike-Domains<\/h3>\n\n\n\n<p>Wie bei einem Doppelg\u00e4nger sieht eine Lookalike-Domain der eigentlichen Domain auf den ersten (und vielleicht auch zweiten) Blick sehr \u00e4hnlich, ist aber eben nicht ganz identisch.<\/p>\n\n\n\n<p>Nat\u00fcrlich kann jeder ein Gmail-Konto erstellen, aber die meisten Firmen verwenden eine eigene E-Mail-Domain.<\/p>\n\n\n\n<p>Nehmen wir beispielsweise an, ein Unternehmen nutze die Domain @business.co.<\/p>\n\n\n\n<p>Ein*e Angreifer*in muss lediglich eine \u00e4hnliche Domain erstellen, beispielsweise @bvsness.co, und indem er*sie nur ein Zeichen austauscht, l\u00e4sst er*sie seine*ihre E-Mail f\u00fcr ein ungeschultes oder unaufmerksames Auge so aussehen, als k\u00e4me sie von einer legitimen Marke. <\/p>\n\n\n\n<p>Sehr h\u00e4ufig werden Nutzer*innen mit dieser Art Spoofing in die Irre gef\u00fchrt, sodass sie ihre Passw\u00f6rter preisgeben oder Geld an den*die Angreifer*in \u00fcberweisen, weil er*sie sich als legitimes Unternehmen ausgibt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-uber-seriose-domains\">\u00dcber seri\u00f6se Domains<\/h3>\n\n\n\n<p>Trotz aller Anstrengungen vonseiten des*der Hacker*in k\u00f6nnen Sie E-Mail-Spoofing \u00fcber Lookalike-Domains leicht erkennen \u2013 daf\u00fcr m\u00fcssen Sie nur ein klein wenig auf die Domain achten.<\/p>\n\n\n\n<p>Hacker*innen k\u00f6nnen jedoch auch legitime Domainnamen nutzen, damit ihre E-Mails noch glaubw\u00fcrdiger aussehen.<\/p>\n\n\n\n<p>Auch hier liegt es wieder daran, dass SMTP keine M\u00f6glichkeit hat, den*die Absender*in zu authentifizieren. Der*Die Hacker*in kann das VON-Feld manuell bestimmen, sodass es aussieht, als k\u00e4me die E-Mail von jemandem, der in einer bestimmten Firma arbeitet, w\u00e4hrend dies tats\u00e4chlich nicht der Fall ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-sollte-jemand-e-mails-falschen\">Warum sollte jemand E-Mails f\u00e4lschen?<\/h2>\n\n\n\n<p>Die offensichtliche Antwort auf die Frage, warum jemand E-Mails f\u00e4lschen sollte, lautet: Weil er*sie seine*ihre wahre Identit\u00e4t verbergen und sich f\u00fcr jemand anderen ausgeben m\u00f6chte, um illegale oder b\u00f6swillige Gewinne zu erzielen. <\/p>\n\n\n\n<p>Hierf\u00fcr gibt es verschiedene Gr\u00fcnde:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verbergen der wahren Identit\u00e4t des*der Absender*in<\/strong><\/li>\n\n\n\n<li><strong>Vorgeben, jemand zu sein, den der*die Empf\u00e4nger*in kennt<\/strong><\/li>\n\n\n\n<li><strong>Vorgeben, ein Unternehmen zu sein, dessen Dienstleistungen oder Produkte der*die Empf\u00e4nger*in verwendet<\/strong><\/li>\n\n\n\n<li><strong>Sch\u00e4digen des Rufs einer anderen Person<\/strong><\/li>\n\n\n\n<li><strong>Umgehung von Spamfiltern<\/strong><\/li>\n<\/ul>\n\n\n\n<p>H\u00e4ufig wird E-Mail-Spoofing bei verschiedenen Varianten von Phishing- oder Spam-Angriffen eingesetzt, zum Beispiel in diesen F\u00e4llen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\">Spear-Phishing<\/a><\/strong> \u2013 Eine Art Phishing-Attacke, bei der der*die Kriminelle sich f\u00fcr jemanden ausgibt, den*die der*die Empf\u00e4nger*in kennt<\/li>\n\n\n\n<li><strong>BEC (Business Email Compromise)<\/strong> \u2013 Ein Phishing-Angriff, bei dem eine gehackte, gef\u00e4lschte oder anderweitig verk\u00f6rperte Gesch\u00e4fts-E-Mail-Adresse eingesetzt wird<\/li>\n\n\n\n<li><strong>VEC (Vendor Email Compromise)<\/strong> \u2013 Eine Form der BEC-Attacke, bei der der*die Angreifer*in vorgibt, einer Firma in der Lieferkette des Unternehmens anzugeh\u00f6ren, zum Beispiel einem Lieferanten<\/li>\n\n\n\n<li><strong>CEO Fraud<\/strong> \u2013 Eine weitere Art des BEC-Angriffs, bei dem der*die Angreifende sich als hochrangige F\u00fchrungskraft (\u00fcblicherweise auf C-Level) im Unternehmen ausgibt<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-konnen-sie-mail-spoofing-verhindern\">Wie k\u00f6nnen Sie Mail-Spoofing verhindern?<\/h2>\n\n\n\n<p>Es gibt eine gute Nachricht \u2013 und die lautet: So einfach E-Mail-Spoofing auch durchgef\u00fchrt werden kann, so einfach l\u00e4sst es sich auch erkennen und verhindern.<\/p>\n\n\n\n<p>Und so k\u00f6nnen Sie Mail-Spoofing erkennen (und damit verhindern, dass Sie ihm auf den Leim gehen):<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Achten Sie auf Warnhinweise<\/h3>\n\n\n\n<p>Eine gef\u00e4lschte E-Mail wird von einer \u00e4hnlichen, aber immer noch falschen Absenderadresse gesendet. Sie enth\u00e4lt Links, die \u00fcberall hinf\u00fchren, nur nicht auf die offizielle Website, und au\u00dferdem finden sich darin oft unerw\u00fcnschte Anh\u00e4nge, Rechtschreib- und Grammatikfehler oder unbekannte Dateitypen. Au\u00dferdem enth\u00e4lt sie Drohungen, um sie zu einer schnellen Reaktion zu bewegen (\u201egeben Sie Ihre Kontodaten an\u201c oder \u201esenden Sie Geld\u201c), oder sie ist schlichtweg zu sch\u00f6n, um wahr zu sein (wie ein Jobangebot von Elon Musk). Im Grunde genommen handelt es sich um Fehler, die Sie bei den meisten <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\">Social-Engineering<\/a>-Angriffen erkennen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Klicken Sie weder auf seltsame Links noch auf unerw\u00fcnschte Anh\u00e4nge<\/h3>\n\n\n\n<p>Halten Sie sich von seltsamen Links oder E-Mail-Anh\u00e4ngen fern, um die Sie nicht gebeten haben, da diese Sie auf eine <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\">Phishing<\/a>-Website umleiten oder <a href=\"https:\/\/blog.mailfence.com\/de\/scareware-gefaelschte-sicherheitswarnungen-erkennen\/\">Malware auf Ihren Computer herunterladen k\u00f6nnten<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Antworten Sie einfach nicht<\/h3>\n\n\n\n<p>Phishing- und Spoofing-E-Mails funktionieren nur, wenn Sie darauf antworten und Ihre pers\u00f6nlichen Daten ausplaudern. Wenn Sie einfach nicht darauf reagieren, haben sie keinerlei Wirkung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Werfen Sie einen genauen Blick auf den Header der E-Mail<\/h3>\n\n\n\n<p>Um sich den <a href=\"https:\/\/blog.mailfence.com\/de\/e-mail-header-wie-sie-nachrichten-header-lesen-und-verstehen\/\">E-Mail-Header<\/a> genauer anzuschauen, \u00f6ffnen Sie die E-Mail einfach, machen Sie einen Rechtsklick auf eine beliebige Stelle in der E-Mail und w\u00e4hlen Sie aus dem Kontextmen\u00fc die Option \u201eSeitenquelltext anzeigen\u201c.<\/p>\n\n\n\n<p>Sehen Sie sich jetzt insbesondere den Abschnitt RECEIVED (Empfangen) an. Weicht die Domain von der FROM-Adresse (Von-Adresse) ab, ist die E-Mail h\u00f6chstwahrscheinlich gef\u00e4lscht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Verwenden Sie E-Mail-Sicherheitsprotokolle<\/h3>\n\n\n\n<p>SMTP kann die Adresse des*der Absender*in zwar nicht authentifizieren, doch drei andere Frameworks sind dazu sehr wohl in der Lage: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sender_Policy_Framework\">SPF<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/DomainKeys_Identified_Mail\">DKIM<\/a> und <a href=\"https:\/\/dmarc.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">DMARC<\/a>. Diese drei sind ein Muss in Ihrer Verteidigungslinie gegen <a href=\"https:\/\/blog.mailfence.com\/de\/spoofing-abwehr-fuer-eigene-domains-spf-dkim-dmarc\/\">E-Mail-Spoofing<\/a>.<\/p>\n\n\n\n<p>Was machen diese Frameworks?<\/p>\n\n\n\n<p><strong>SPF (Sender Policy Framework)<\/strong> \u2013 Pr\u00fcft, ob die IP-Adresse dazu autorisiert ist, E-Mails an die Domain des*der Empf\u00e4nger*in zu senden.<\/p>\n\n\n\n<p><strong>DKIM (Domain Keys Identified Mail)<\/strong> \u2013 Gew\u00e4hrleistet, dass die E-Mail von einem autorisierten Server gesendet und w\u00e4hrend der \u00dcbertragung nicht ver\u00e4ndert wurde.<\/p>\n\n\n\n<p><strong>DMARC (Domain-based Message Authentication, Reporting, and Conformance)<\/strong> \u2013 DMARC teilt dem Server des*der Empf\u00e4nger*in mit, was bei fehlgeschlagenen Pr\u00fcfungen geschehen soll, und sendet entsprechende R\u00fcckmeldungen und Berichte dar\u00fcber.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-signieren-sie-ihre-e-mails-digital\">6. Signieren Sie Ihre E-Mails digital<\/h3>\n\n\n\n<p>Und zu guter Letzt: Der ultimative Schutz gegen E-Mail-Spoofing ist die <a href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\">digitale Signatur Ihrer E-Mails<\/a>.<\/p>\n\n\n\n<p>Dies bietet die folgenden Sicherheitsaspekte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Authentifizierung und Verifizierung des*der Absender*in<\/strong> (beweist, dass der*die Absender*in ist, wer er*sie vorgibt zu sein)<\/li>\n\n\n\n<li><strong>Integrit\u00e4tspr\u00fcfung<\/strong> (beweist, dass die Nachricht w\u00e4hrend der \u00dcbertragung nicht ver\u00e4ndert wurde)<\/li>\n\n\n\n<li><strong>Nachweisbarkeit<\/strong> (der*die Absender*in kann nicht leugnen, dass er*sie die Nachricht gesendet hat)<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\">Fazit<\/h2>\n\n\n\n<p>Eine gute E-Mail-Abwehr besteht darin, wachsam zu bleiben und h\u00e4ufige <a href=\"https:\/\/blog.mailfence.com\/de\/die-7-groessten-fehler-fuer-ihre-e-mail-sicherheit\/\">E-Mail-Fehler<\/a> zu vermeiden. Auch unser <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kurs \u00fcber E-Mail-Sicherheit und Datenschutz im Internet<\/a> kann Ihr Wissen rund um E-Mails deutlich vergr\u00f6\u00dfern, also befassen Sie sich unbedingt damit. Und teilen Sie ihn auch gerne! Wenn Sie noch einen Schritt weiter gehen m\u00f6chten, ist die Absicherung Ihres E-Mail-Kontos die effektivste Methode, um alle Ihre Konten zu sch\u00fctzen. Warum testen Sie nicht noch heute unsere kollaborative <a href=\"https:\/\/blog.mailfence.com\/de\/gmail-alternative\/mailfence-g-suite-alternative\/\">Suite<\/a>? Wir unterst\u00fctzen <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> und <a href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\">digitale Signaturen<\/a>. Was h\u00e4lt Sie noch zur\u00fcck?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei E-Mail-Spoofing handelt es sich um einen Cyberangriff, bei dem sich jemand mit b\u00f6swilligen Absichten als legitime*r Absender*in einer E-Mail ausgibt. Der*Die \u00dcbelt\u00e4ter*in verbirgt seine*ihre Identit\u00e4t, indem er*sie eine E-Mail \u00fcber eine gef\u00e4lschte E-Mail-Adresse sendet. Dadurch sollen Sie in die Irre gef\u00fchrt werden, damit Sie glauben, dass es sich um eine echte E-Mail-Adresse handelt. Wie [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-37220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"E-Mail-Spoofing ist eine Cyberattacke, bei welcher der*die Angreifer*in den Header der E-Mail f\u00e4lscht, um sich als bekannte*r Absender*in auszugeben.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-22T11:36:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:40:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen?\",\"datePublished\":\"2022-12-22T11:36:40+00:00\",\"dateModified\":\"2025-09-16T13:40:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/\"},\"wordCount\":1571,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/\",\"name\":\"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"datePublished\":\"2022-12-22T11:36:40+00:00\",\"dateModified\":\"2025-09-16T13:40:22+00:00\",\"description\":\"E-Mail-Spoofing ist eine Cyberattacke, bei welcher der*die Angreifer*in den Header der E-Mail f\u00e4lscht, um sich als bekannte*r Absender*in auszugeben.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-email-spoofing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog","description":"E-Mail-Spoofing ist eine Cyberattacke, bei welcher der*die Angreifer*in den Header der E-Mail f\u00e4lscht, um sich als bekannte*r Absender*in auszugeben.","robots":{"index":"noindex","follow":"follow"},"og_locale":"de_DE","og_type":"article","og_title":"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog","og_description":"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-12-22T11:36:40+00:00","article_modified_time":"2025-09-16T13:40:22+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen?","datePublished":"2022-12-22T11:36:40+00:00","dateModified":"2025-09-16T13:40:22+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/"},"wordCount":1571,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/","name":"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","datePublished":"2022-12-22T11:36:40+00:00","dateModified":"2025-09-16T13:40:22+00:00","description":"E-Mail-Spoofing ist eine Cyberattacke, bei welcher der*die Angreifer*in den Header der E-Mail f\u00e4lscht, um sich als bekannte*r Absender*in auszugeben.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-email-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Was ist E-Mail-Spoofing und wie k\u00f6nnen Sie es erkennen?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/37220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=37220"}],"version-history":[{"count":28,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/37220\/revisions"}],"predecessor-version":[{"id":102995,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/37220\/revisions\/102995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85309"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=37220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=37220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=37220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}