this post was submitted on 07 Feb 2025
38 points (100.0% liked)
DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz
3160 readers
542 users here now
Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.
Ursprünglich wurde diese Community auf feddit.de gegründet. Nachdem feddit.de mit immer mehr IT-Problemen kämpft und die Admins nicht verfügbar sind, hat ein Teil der Community beschlossen einen Umzug auf eine neue Instanz unter dem Dach der Fediverse Foundation durchzuführen.
Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:
Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org
___
founded 8 months ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
Der Angreifer erlangt Kontrolle über den Mailserver des Absenders oder Empfängers und verhindert den Versand der echten Mail und ersetzt sie durch die gefälschte. Oder er löscht sie aus dem Postfach des Empfängers und lädt stattdessen die falsche Mail hoch. Zugang zum Managementsystem beim Webhoster reicht dafür aus.
Die andere Variante ist, dass der Angreifer direkt Kontrolle über das versendende/empfangende Gerät hat und die Mail dort manipuliert.
Eine echte Man-in-the-Middle Attacke ist schwierig. Der schwächste Punkt ist wahrscheinlich der Router der Firma oder des Kunden, sonst muss man Internet-Infrastruktur angreifen, die (hoffentlich) besser gewartet und überwacht ist. Versand und Empfang auf der letzten Meile (Mailprogramm/Webbrowser <-> Mailserver) laufen aber mittlerweile eigentlich immer mit TLS. Da müsste man die Verschlüsselung knacken oder die Zertifikatsvalidierung aushebeln. Beides sollte für normale Kriminelle nicht möglich sein.