• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • NoSpamProxy 25Reports
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Wie Cloaking Phishing-Angriffe tarnt

Wie Cloaking Phishing-Angriffe tarnt

Stefan Feist | Technischer Redakteur
Autor: Stefan FeistTechnischer Redakteurhttps://www.linkedin.com/in/stefan-feist-23b257b0/–Auf LinkedIn vernetzen

Klassische E-Mail-Sicherheitslösungen prüfen URLs beim Eingang einer Nachricht. Ist die verlinkte Seite unauffällig, darf die E-Mail den Posteingang erreichen. Doch was, wenn Sicherheitssysteme etwas anderes sehen als die Nutzer, die später auf den Link klicken? Cloaking-Techniken machen genau das möglich – und stellen damit ein grundlegendes Prinzip der URL-Filterung infrage.

23.01.2026|zuletzt aktualisiert:26.01.2026

Die zwei Gesichter einer Webseite

Cloaking bezeichnet eine Technik, bei der ein Webserver je nach Besucher unterschiedliche Inhalte ausliefert. Im Kontext von Phishing bedeutet das: Sicherheitsscanner sehen eine harmlose Seite, während echte Nutzer beispielsweise auf eine täuschend echte Login-Maske treffen.

Die Entscheidung, welche Version ausgeliefert wird, trifft der Server anhand verschiedener Merkmale der eingehenden Anfrage. Dazu zählen die IP-Adresse, der geographische Standort, der sogenannte User Agent (eine Kennung, die den verwendeten Browser identifiziert), der Referrer (die Herkunftsseite des Besuchers) sowie Zeitpunkt und Häufigkeit der Zugriffe.

Das Ergebnis: Automatisierte Prüfungen stufen die URL als unbedenklich ein, während das Phishing unentdeckt bleibt.

Wie funktioniert Cloaking?

Ein Cloaking-System arbeitet wie ein Filter vor der eigentlichen Phishing-Seite. Bei jeder eingehenden Anfrage durchläuft der Server eine Prüflogik, die anhand verschiedener Merkmale entscheidet, welche Version der Seite ausgeliefert wird.

Zunächst analysiert das System die IP-Adresse des Besuchers. Gehört sie zu einem bekannten Sicherheitsanbieter, einem Cloud-Rechenzentrum oder einem Hosting-Provider, stammt die Anfrage mit hoher Wahrscheinlichkeit von einem automatisierten Scanner.

Parallel dazu wird der User Agent ausgewertet – also die Kennung, mit der sich der anfragende Browser identifiziert. Meldet sich dieser als bekannter Sicherheits-Crawler, ist eine manuelle oder automatisierte Analyse wahrscheinlich.

Ein weiteres Prüfkriterium ist der Referrer. Dieser gibt an, von welcher Seite der Besucher kommt. Cloaking-Systeme prüfen, ob die Anfrage tatsächlich über den Link in der Phishing-E-Mail erfolgte. Fehlt der Referrer oder verweist er auf eine Suchmaschine, handelt es sich vermutlich nicht um ein echtes Opfer.

Manche Systeme arbeiten zusätzlich mit Zeitfenstern und aktivieren die Phishing-Seite erst Stunden nach dem E-Mail-Versand – wenn die initiale Sicherheitsprüfung längst abgeschlossen ist.

Erkennt das System anhand dieser Kriterien einen potenziellen Scanner, liefert es eine Ausweichseite: eine Fehlermeldung, eine leere Seite oder sogar legitim wirkenden Content. Das echte Opfer hingegen sieht die Phishing-Seite.

    Cloaking und E-Mail: Kombinierte Angriffstechniken

    Angreifer kombinieren Cloaking häufig mit weiteren Verschleierungsmethoden, um die Erkennung zusätzlich zu erschweren.

    Statt direkt zur Phishing-Seite zu verlinken, führt der Weg oft über mehrere Weiterleitungen – nicht selten über vertrauenswürdige Plattformen wie Google oder Microsoft.

    Eine weitere Technik ist das sogenannte Quishing: Dabei wird der schädliche Link nicht als Text, sondern als QR-Code in die E-Mail eingebettet. Viele URL-Scanner analysieren nur Textinhalte und übersehen eingebettete Codes vollständig.

    Noch einen Schritt weiter geht HTML-Smuggling, bei dem die Phishing-Seite gar nicht verlinkt, sondern als verschlüsselter oder fragmentierter Code im HTML-Anhang der E-Mail mitgeliefert wird. Erst im Browser des Empfängers setzt sich die Seite zusammen – für serverseitige Analysen bleibt sie unsichtbar.

    Besonders effektiv ist die zeitverzögerte Aktivierung: Die URL führt zunächst zu einer harmlosen Seite, und erst nach Abschluss der Sicherheitsprüfung wird die eigentliche Phishing-Seite freigeschaltet. Diese Technik nutzt die Tatsache aus, dass viele Systeme URLs nur einmalig beim E-Mail-Eingang prüfen.

    Beispiel für einen Cloaking-Angriff

    In unserem Beispiel wird Cloaking verwendet, um die User auf ein mobiles Endgerät zu leiten. Aus Sicht der Unternehmenssicherheit befindet sich der Nutzer dann außerhalb des geschützten und überwachten Bereichs des Unternehmens – möglicherweise auf einem privaten Endgerät, welches sich nicht im Netzwerk befindet, sondern direkt über den Provider mit dem Internet verbunden ist. Hier können dann keine Zugriffe protokolliert oder Verbindungen zu bekannten schadhaften Seiten unterbunden werden. Alles, was nach diesem “Medienbruch” stattfindet, ist dann für die interne IT weder nachvollziehbar noch im Nachgang reproduzierbar.

    Beispiel: Cloaking Lieferung terminieren

    Screenshot einer Phishing-Webseite von Anfang Dezember 2025, welche Cloaking verwendet. Nur mit dem richtigen User Agent wird man zur Phishing-Webseite weitergeleitet.

    Aktuelle Erkennung der Domäne: VirusTotal

    Die Machine-Learning-Modelle in 32Guards haben diese Website erfolgreich anhand des sehr speziellen Sendemusters erkannt. Auch wenn die 32Guards Crawler-Infrastruktur hier nicht die Weiterleitung mitbekommen hat, so stellen verschiedene Erkennungsmechanismen in 32Guards sicher, das hier eine Erkennung stattfinden kann.

    Warum klassische Abwehrmechanismen an Grenzen stoßen

    Die meisten E-Mail-Security-Lösungen prüfen eingehende URLs gegen Blocklisten; die verlinkten Seiten werden automatisiert analysiert. Cloaking untergräbt beide Ansätze:

      • Phishing-URL noch nicht auf Blocklisten

        Blocklisten erfassen eine Phishing-URL erst, nachdem sie als schädlich erkannt wurde. Solange das Cloaking funktioniert, bleibt die Seite jedoch unauffällig – und erscheint deshalb nicht auf der Liste.

      • Cloaking-Systeme sehen harmlose Seite

        Automatisierte Analysen scheitern, weil sie aus Sicht des Cloaking-Systems als Scanner erkennbar sind. Sie sehen nur die harmlose Variante der Seite und geben die URL frei.

      Das grundlegende Problem: Sicherheitslösungen können nicht mit Gewissheit feststellen, was ein echter Nutzer sehen würde, wenn sie selbst als Prüfsystem identifizierbar sind.

        NoSpamProxy und 32Guards schützen vor Cloaking

        Cloaking-Angriffe zeigen immer wieder: Einzelne Schutzmaßnahmen reichen nicht aus. Wirksamer Schutz erfordert eine Kombination aus verschiedenen technischen Maßnahmen. NoSpamProxy und das metadatenbasierte 32Guards bieten gleich mehrere Technologien, die Sie wirksam vor Cloaking schützen.

        • Time-of-Click Protection mit dem URL Safeguard

          Der URL Safeguard sorgt dafür, dass E-Mails nicht nur beim Eintreffen geprüft werden, sondern auch dann, wenn ein Nutzer tatsächlich klickt. Das erschwert zeitbasiertes Cloaking erheblich.

        • Erkennen von Mustern und Wellen mit 32Guards

          32Guards erkennt die Muster hinter Cloaking-Angriffen und kann mit der Zeit und mit wachsender Zahl der 32Guards-Nutzer immer schneller und gezielter auf diese reagieren. Das Besondere ist zudem, dass die eingesetzte Crawler-Infrastruktur einen normalen User Agent vortäuscht. So wird 32Guards deutlich langsamer als Sicherheitsprodukt erkannt.

        • E-Mail-Authentifizierung mit NoSpamProxy

          Mit der automatisierten Prüfung der Absenderreputation, also SPF, DKIM, DMARC, DANE und ARC, verhindern Sie zwar nicht das Cloaking selbst, erschweren aber das Spoofing der Absenderdomäne. Wenn eine Phishing-E-Mail nicht vorgeben kann, von einer vertrauenswürdigen Quelle zu stammen, sinkt die Erfolgswahrscheinlichkeit des gesamten Angriffs, weil die E-Mail geblockt wird.

        Sie haben NoSpamProxy noch nicht im Einsatz?

        Mit NoSpamProxy Protection schützen Sie Ihr Unternehmen zuverlässig vor gefährlichen Phishing-E-Mails und profitieren von vielen weiteren Sicherheitsfunktionen. Fordern Sie jetzt Ihre kostenlose Testversion an!

        NoSpamProxy kostenfrei testen
        • teilen 
        • teilen 
        • teilen 
        • E-Mail 

        SUCHE

        PRODUKT

        • Alle Beiträge
        • NoSpamProxy Cloud
        • NoSpamProxy Protection
        • NoSpamProxy Encryption
        • NoSpamProxy Large Files

        Sie benötigen Unterstützung?

        Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

        KATEGORIE

        • Alle Beiträge
          • News
          • Produkt
          • Technik & Support
          • Termine
          • Updates
        Net at Work GmbH
        Am Hoppenhof 32 A
        33104 Paderborn
        Tel. +49 5251 304-800
        Fax +49 5251 304-650
        www.netatwork.de

        NoSpamProxy-Newsletter

        Jetzt abonnieren
        RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

        NoSpamProxy

        • NoSpamProxy Cloud
        • NoSpamProxy Protection
        • NoSpamProxy Encryption
        • NoSpamProxy Large Files
        • NoSpamProxy Disclaimer
        • Preisanfrage
        • Team
        • Karriere
        • AGB
        • Datenschutzinformation für Geschäftspartner und Bewerber
        • Cybersicherheit (PSIRT)

        Partner

        • Vertriebspartner
        • Partner werden
        • Partner finden
        • Zertifikate kaufen
        • Newsletter abonnieren

        Kategorien

        • Alle Themen
        • News
        • Technik & Support
        • Termine
        • Updates
        • Zertifikate bestellen

        Letzte News

        • Marktstart von 25Reports: Ein neuer Standard für die DMARC-Analyse05.02.2026 - 10:00
        • NIS2 Network and Information Systems Directive Preview
          NIS2 – Was die Richtlinie für Sie bedeutet (Update 2026)29.01.2026 - 10:38
        • Wie Cloaking Phishing-Angriffe tarnt 800x800
          Wie Cloaking Phishing-Angriffe tarnt23.01.2026 - 09:45
        IMPRESSUM • EULA • Datenschutzerklärung •  • © 2026 Net at Work GmbH
        • Link to Rss this site
        • Link to LinkedIn
        • Link to Youtube
        • Link to X
        • Link to Instagram
        Link to: Wenn der Dienstleister den SPF-Eintrag löscht: Warum DNS-Alarmierung unverzichtbar ist Link to: Wenn der Dienstleister den SPF-Eintrag löscht: Warum DNS-Alarmierung unverzichtbar ist Wenn der Dienstleister den SPF-Eintrag löscht: Warum DNS-Alarmierung unverzichtbar...Gelöschter SPF-Eintrag: Warum DNS-Alarmierung unverzichtbar ist 800x800 Link to: NIS2 – Was die Richtlinie für Sie bedeutet (Update 2026) Link to: NIS2 – Was die Richtlinie für Sie bedeutet (Update 2026) NIS2 Network and Information Systems Directive PreviewNIS2 – Was die Richtlinie für Sie bedeutet (Update 2026)
        Scroll to top Scroll to top Scroll to top