O que é spoofing e como prevenir ataques de spoofing?

Um ataque de spoofing é uma situação na qual uma pessoa ou um programa falsifica com sucesso sua identidade e assume a identidade de outro, para obter acesso a informações confidenciais e classificadas.

Os ataques de falsificação acontecem por meio de uma variedade de canais de comunicação, como chamadas telefônicas, mensagens de texto, e-mails, sites, endereços IP e servidores. E os ataques de falsificação mais técnicos envolvem servidores DNS (Domain Name System), endereços IP e Address Resolution Protocol (ARP).

O principal motivo dos ataques de spoofing é coletar dados do usuário para uso em outros ataques, roubar informações pessoais ou da empresa, obter acesso não autorizado à sua rede, induzi-lo a fornecer informações financeiras ou espalhar malware em seu dispositivo por meio de anexos e links infectados.

Continue lendo para saber como o spoofing funciona, por que os hackers usam ataques de spoofing hoje, os métodos mais comuns de ataques de spoofing e as melhores maneiras de prevenir ataques de spoofing.

Como funciona a falsificação?

A falsificação ocorre quando os cibercriminosos induzem os usuários a pensar que são um indivíduo ou uma organização que conhecem e podem confiar.

Para que os ataques de falsificação sejam bem-sucedidos, os cibercriminosos combinam a própria falsificação com táticas de engenharia social. Táticas de engenharia social são técnicas empregadas por cibercriminosos para nos induzir a fornecer informações pessoais, clicar em links falsificados ou abrir anexos falsificados.

Em ataques de spoofing, os hackers fazem solicitações que estão dentro do nível de conforto da vítima-alvo para que não suspeitem. E geralmente indicam que o tempo disponível é limitado e que você deve agir agora.

Por exemplo, você pode não ficar alarmado se um e-mail de um colega solicitar que você clique em um link para conferir um novo produto vendido a um preço com desconto. Mas, às vezes, a solicitação é mais pessoal, como uma solicitação para fornecer os detalhes da sua conta bancária, número do cartão de crédito ou número do seguro social.

Como os hackers usam ataques de falsificação hoje?

Há uma variedade de diferentes técnicas de falsificação que os cibercriminosos usam para fazer isso. A seguir estão algumas das abordagens mais frequentes:

#1. Falsificação de identificador de chamadas

Seu identificador de chamadas geralmente exibe informações como o número e o nome do chamador em cada chamada. No entanto, existem técnicas, especialmente em redes de Voz sobre IP (VoIP), que permitem que hackers modifiquem as informações de identificação de chamadas para apresentar nomes e números falsos. A chamada pode parecer vir de alguém que você conhece como seu colega, alguém em sua lista de contatos, uma empresa ou uma marca em que você confia, em um esforço para convencê-lo a atender o telefone.

  O que é um Smart Display e você deve ter um?

Quando você atende, os cibercriminosos usam táticas de engenharia social para mantê-lo no telefone para que possam induzi-lo a agir.

Em 2009, um mulher vingativa do BrooklynKisha Jones, falsificou o consultório médico da amante grávida de seu marido, Monic Hunter.

Kisha usou um software que lhe permitiu adotar o identificador de chamadas do médico e disfarçar sua voz. Ela também obteve uma receita falsificada, então ligou para Hunter e fingiu ser a assistente de seu médico para fazê-la tomar Cytotec – uma droga indutora do parto – fazendo com que ela entrasse em trabalho de parto prematuro.

Kisha recebeu uma sentença de dois anos.

#2. Falsificação de e-mail

Isso envolve falsificar um cabeçalho de e-mail (o campo De) na esperança de enganar o destinatário fazendo-o pensar que o e-mail se originou de algum lugar ou de alguém que ele conhece ou confia. A falsificação de e-mail ataca a confiança e a ingenuidade do usuário para induzi-lo a abrir anexos de malware, clicar em links falsificados, enviar dados confidenciais e até mesmo transferir fundos corporativos.

Em abril de 2015, um executivo da Mattel, fabricante das bonecas Barbie, foi induzida a transferir US$ 3 milhões para uma conta na China após um e-mail falsificado. O e-mail parecia ter sido enviado pelo CEO, Christopher Sinclair (que assumiu oficialmente apenas naquele mês), solicitando um novo pagamento de fornecedor à China. Horas depois, o executivo fraudado mencionou o pagamento a Sinclair, mas ele se recusou a fazer tal pedido.

#3. falsificação de site

A falsificação de sites envolve a criação de sites falsos para se parecer com um site confiável com a intenção de enganar os visitantes do site de falsificação. O site falsificado normalmente adota o logotipo, a fonte e as cores legítimos do site legítimo de destino e, às vezes, possui um URL semelhante para torná-lo realista.

Os cibercriminosos usam sites falsificados para roubar informações de cartão de crédito, capturar seu nome de usuário e senha (falsificação de login) ou instalar malware em seu dispositivo.

#4. falsificação de IP

Envolve a criação de pacotes IP com um endereço IP de origem modificado para ocultar a identidade do remetente ou para representar um sistema de computador.

Simplificando, computadores em rede e outros dispositivos se comunicam enviando e recebendo pacotes IP. Cada pacote IP tem um cabeçalho que contém informações de roteamento importantes, incluindo o endereço IP de origem e o endereço IP de destino. Em um ataque de falsificação de IP, o hacker modifica o endereço IP de origem no cabeçalho do pacote para fazer o dispositivo receptor pensar que o pacote é de uma fonte confiável e aceitá-lo.

  Melhore suas manhãs com as rotinas Alexa

#5. Falsificação de servidor DNS

Um tipo de ataque cibernético no qual os registros DNS alterados são usados ​​para desviar o tráfego online para o servidor do hacker em vez do servidor real. Quando você digita um endereço da Web em seu navegador, o Domain Name System (DNS) encontra rapidamente o endereço IP que corresponde ao nome de domínio inserido e o redireciona para ele. Os hackers encontraram maneiras de comprometer esse sistema e redirecionar seu tráfego para sites maliciosos.

O objetivo da falsificação do servidor DNS é induzir os usuários a inserir suas informações pessoais no que eles acreditam ser suas contas, mas na verdade são contas fraudulentas. A partir daí, os cibercriminosos estão preparados para roubar dados, realizar ataques de phishing ou injetar malware, dando-lhes acesso de longo prazo ao dispositivo da vítima.

Em março de 2006, os cibercriminosos conseguiram realizar um ataque de falsificação de DNS após comprometer os servidores administrados por um provedor de serviços de Internet que hospedava sites de três bancos. Premier Bank, Wakulla Bank e Capital City Bank estavam entre os bancos afetados; todos eles são pequenos bancos regionais situados na Flórida.

Os hackers criaram réplicas dos sites legítimos do banco e redirecionaram o tráfego dos sites do banco para seus servidores falsificados. Uma vez nos sites falsificados, os visitantes eram solicitados a inserir números de cartão de crédito, PINs e outros tipos de informações confidenciais. Esse ataque de falsificação funcionou mesmo em usuários que digitaram a URL correta dos bancos afetados.

#6. falsificação de ARP

Um tipo de ataque cibernético que permite que hackers interceptem a comunicação entre dispositivos. Em um ataque de falsificação de ARP, os cibercriminosos enviam mensagens falsificadas do protocolo de resolução de endereço (ARP) por uma rede local (LAN) para vincular seu endereço MAC (Media Access Control) a um endereço IP de uma máquina ou servidor legítimo em uma rede. Como resultado, os hackers podem receber quaisquer dados destinados a esse endereço IP. A partir daí, eles podem manipular ou modificar partes dos dados para que o destinatário não possa vê-los. E alguns hackers param os dados em trânsito, impedindo-os de chegar ao destinatário.

Melhores maneiras de prevenir ataques de falsificação

Abaixo estão algumas das coisas que você pode fazer para ser mais proativo na proteção de sua rede e dispositivos contra ataques de falsificação.

#1. Use um antivírus

O software antivírus instalado em seus dispositivos o protegerá contra ameaças de falsificação. O software antivírus verifica seu computador em busca de arquivos, programas e aplicativos e os compara a tipos de malware conhecidos em seu banco de dados.

O antivírus também verifica seu computador em tempo real em busca de atividades que possam indicar a presença de ameaças novas e desconhecidas. Se ele identificar um código em seu banco de dados que seja idêntico ou semelhante a um malware conhecido, ele o colocará em quarentena ou o removerá.

  Como alterar as margens no Google Docs

#2. Instale um firewall

A maioria dos softwares antivírus inclui um firewall que protege sua rede, impedindo a entrada de intrusos indesejados. Um firewall monitora e filtra todo o tráfego que entra e sai do seu computador ou rede. Se um e-mail, endereço da Web ou endereço IP for sinalizado e determinado como falsificado, o firewall impedirá que ele entre na rede ou chegue ao seu computador.

#3. Use 2FA para o seu login

Você pode usar a autenticação de 2 fatores como uma medida de proteção adicional para impedir que suas contas online sejam acessadas por pessoas não autorizadas. 2FA usa uma combinação de dois métodos diferentes de autenticação, geralmente algo que você possui (seu telefone ou cartão bancário), algo que você conhece (uma senha ou PIN) ou algo que você possui (impressão digital, varredura de íris, padrão de voz ou um token) .

Se os hackers obtiverem sua senha por meio de um ataque de falsificação, eles ainda precisarão usar um segundo método de autenticação antes que sua conta possa ser acessada. Essa pode ser sua impressão digital à qual eles não têm acesso.

#4. Evite e-mails e ligações de fontes não confiáveis

Sempre verifique o endereço do remetente do e-mail porque, às vezes, os endereços serão falsificados alterando uma ou duas letras. Você também deve estar atento a e-mails com:

  • Ortografia ruim porque geralmente indicam que o remetente não é quem afirma ser.
  • Estrutura de frase incomum ou turnos de frase.
  • Um tom urgente. Se o chefe lhe enviar um e-mail solicitando com urgência que você pague uma fatura em uma nova conta, verifique o cabeçalho do e-mail imediatamente. Isso pode ser um e-mail falso.

Chamadas de números desconhecidos nunca devem ser atendidas. Se você receber uma ligação de alguém alegando representar uma empresa ou organização governamental pedindo, digamos, para pagar por um serviço, desligue e ligue para o número listado no site da empresa para verificar a autenticidade da solicitação.

#5. Use um navegador seguro (ou proteja seu navegador)

Sempre use um navegador seguro ou considere instalar plug-ins de navegador que aumentam a segurança online. Um navegador seguro garante que as URLs do seu site sejam enviadas de HTTPS e não de outros esquemas como HTTP, .exe, file: ou ftp.

Procure sempre o símbolo de “cadeado” no navegador. Um site seguro sempre tem um cadeado dourado fechado na barra de URL. E tome cuidado com o tráfego de rede incomumente lento, anúncios de banner incomuns, alterações no layout do site ou qualquer diferença cosmética em um site que possa indicar que é um site falso usando falsificação de DNS.

#6. Use redes privadas virtuais (VPN)

Os serviços VPN fornecem um túnel criptografado para todo o seu tráfego online, bem como acesso a servidores DNS privados que aceitam apenas solicitações criptografadas de ponta a ponta.

Ao criptografar os dados antes de serem enviados e autenticar os dados à medida que são recebidos, uma VPN cria protocolos de comunicação seguros. Como resultado, seus servidores serão muito mais resistentes contra falsificação de DNS e as solicitações não serão interrompidas.

Palavras Finais 👩‍🏫

Somos mais dependentes da internet para nossas tarefas diárias e isso aumenta a ameaça de ataques de spoofing. Mantenha seu computador e telefones seguros, mesmo que isso signifique gastar alguns dólares para comprar um software antivírus licenciado. Um pouco de cuidado extra pode nos proteger de grandes perdas e arrependimentos.