Co to jest spoofing i jak zapobiegać atakom typu spoofing?

Atak polegający na spoofingu to sytuacja, w której osoba lub program z powodzeniem podszywa się pod swoją tożsamość i przyjmuje tożsamość innej osoby, aby uzyskać dostęp do poufnych i niejawnych informacji.

Ataki polegające na podszywaniu się mają miejsce za pośrednictwem różnych kanałów komunikacji, takich jak rozmowy telefoniczne, wiadomości tekstowe, e-maile, strony internetowe, adresy IP i serwery. A bardziej techniczne ataki polegające na fałszowaniu obejmują serwery DNS (system nazw domen), adresy IP i protokół rozpoznawania adresów (ARP).

Głównym motywem ataków polegających na podszywaniu się jest zbieranie danych użytkownika do wykorzystania w dalszych atakach, kradzież informacji osobistych lub firmowych, uzyskiwanie nieautoryzowanego dostępu do sieci, nakłanianie do ujawnienia informacji finansowych lub rozprzestrzenianie złośliwego oprogramowania na urządzeniu za pośrednictwem zainfekowanych załączników i łączy.

Czytaj dalej, aby dowiedzieć się, jak działa podszywanie się, dlaczego hakerzy używają dziś ataków podszywania się, najpowszechniejszych metod podszywania się i najlepszych sposobów zapobiegania atakom podszywania się.

Jak działa fałszowanie?

Podszywanie się ma miejsce, gdy cyberprzestępcy oszukują użytkowników, aby myśleli, że są osobą lub organizacją, którą znają i której mogą zaufać.

Aby ataki podszywania się powiodły się, cyberprzestępcy łączą samo podszywanie się z taktykami socjotechnicznymi. Taktyki socjotechniczne to techniki stosowane przez cyberprzestępców w celu nakłonienia nas do przekazania danych osobowych, kliknięcia fałszywych linków lub otwarcia sfałszowanych załączników.

W atakach polegających na fałszowaniu hakerzy wysyłają żądania, które odpowiadają poziomowi komfortu docelowej ofiary, aby nie wzbudzić podejrzeń. I często wskazują, że jest ograniczony czas i że musisz działać teraz.

Na przykład możesz nie być zaniepokojony, jeśli e-mail od współpracownika poprosi Cię o kliknięcie łącza, aby sprawdzić nowy produkt sprzedawany po obniżonej cenie. Ale czasami prośba jest bardziej osobista, na przykład prośba o podanie danych konta bankowego, numeru karty kredytowej lub numeru ubezpieczenia społecznego.

W jaki sposób hakerzy wykorzystują dziś ataki typu „spoofing”?

Istnieje wiele różnych technik fałszowania, które cyberprzestępcy wykorzystują do osiągnięcia tego celu. Oto kilka z najczęstszych podejść:

# 1. Fałszowanie identyfikatora dzwoniącego

Identyfikator dzwoniącego zwykle wyświetla informacje, takie jak numer i nazwisko dzwoniącego przy każdym połączeniu. Istnieją jednak techniki, zwłaszcza w sieciach Voice over IP (VoIP), które umożliwiają hakerom modyfikowanie informacji o identyfikatorze dzwoniącego w celu przedstawienia fałszywych nazwisk i numerów. Połączenie może wyglądać tak, jakby pochodziło od kogoś, kogo znasz, na przykład kolegi, osoby z listy kontaktów, firmy lub marki, której ufasz, aby przekonać Cię do odebrania telefonu.

Kiedy odbierasz, cyberprzestępcy stosują taktyki socjotechniczne, aby utrzymać Cię przy telefonie i skłonić do działania.

w 2009 r mściwa kobieta z BrooklynuKisha Jones, sfałszowała gabinet lekarski ciężarnej kochanki swojego męża, Monic Hunter.

Kisha użyła oprogramowania, które umożliwiło jej przyjęcie identyfikatora dzwoniącego lekarza i ukrycie jej głosu. Otrzymała również sfałszowaną receptę, a następnie zadzwoniła do Huntera i udawała asystentkę swojego lekarza, aby skłonić ją do zażycia Cytotecu – leku wywołującego poród – powodując u niej przedwczesny poród.

Kisha został skazany na dwa lata więzienia.

#2. Fałszowanie wiadomości e-mail

Obejmuje to sfałszowanie nagłówka wiadomości e-mail (pole Od) w nadziei, że odbiorca pomyśli, że wiadomość e-mail pochodzi od kogoś, kogo zna lub komu ufa. Fałszowanie wiadomości e-mail wykorzystuje zaufanie i naiwność użytkownika, aby skłonić go do otwierania załączników ze złośliwym oprogramowaniem, klikania fałszywych łączy, wysyłania poufnych danych, a nawet przelewania funduszy firmowych.

W kwietniu 2015 r. dyrektor w firmie Mattel, twórca lalek Barbie, został oszukany i przelał 3 miliony dolarów na konto w Chinach po sfałszowanym e-mailu. Wygląda na to, że wiadomość e-mail została wysłana przez dyrektora generalnego, Christophera Sinclaira (który oficjalnie przejął władzę dopiero w tym miesiącu), prosząc o płatność dla nowego dostawcy do Chin. Kilka godzin później oszukany dyrektor wspomniał o płatności Sinclairowi, ale odmówił złożenia takiej prośby.

#3. Fałszowanie strony internetowej

Fałszowanie witryn internetowych polega na projektowaniu fałszywych witryn internetowych, które mają przypominać zaufaną witrynę internetową, z zamiarem wprowadzenia w błąd odwiedzających podszywającą się witrynę. Sfałszowana witryna zwykle przyjmuje legalne logo, czcionkę i kolory docelowej legalnej witryny, a czasami ma podobny adres URL, aby wyglądał realistycznie.

Cyberprzestępcy używają sfałszowanych stron internetowych do kradzieży informacji o kartach kredytowych, przechwytywania nazwy użytkownika i hasła (podszywanie się pod dane logowania) lub instalowania złośliwego oprogramowania na urządzeniu.

#4. Fałszowanie adresu IP

Polega na tworzeniu pakietów IP ze zmodyfikowanym źródłowym adresem IP w celu ukrycia tożsamości nadawcy lub podszycia się pod system komputerowy.

Mówiąc najprościej, połączone w sieć komputery i inne urządzenia komunikują się, wysyłając i odbierając pakiety IP. Każdy pakiet IP ma nagłówek zawierający ważne informacje o routingu, w tym źródłowy adres IP i docelowy adres IP. Podczas ataku polegającego na fałszowaniu adresu IP haker modyfikuje źródłowy adres IP w nagłówku pakietu, aby urządzenie odbierające uznało, że pakiet pochodzi z zaufanego źródła i zaakceptowało go.

#5. Fałszowanie serwera DNS

Rodzaj cyberataku, w którym zmienione rekordy DNS są wykorzystywane do przekierowania ruchu internetowego na serwer hakera zamiast na właściwy serwer. Gdy wpiszesz adres internetowy w przeglądarce, system nazw domen (DNS) szybko znajdzie adres IP pasujący do wprowadzonej nazwy domeny i przekieruje Cię do niego. Hakerzy znaleźli sposoby na złamanie zabezpieczeń tego systemu i przekierowanie ruchu do złośliwych stron internetowych.

Celem fałszowania serwerów DNS jest nakłonienie użytkowników do wprowadzenia swoich danych osobowych na kontach, które uważają za swoje, ale w rzeczywistości są fałszywymi kontami. Stamtąd cyberprzestępcy są przygotowywani do kradzieży danych, przeprowadzania ataków typu phishing lub wstrzykiwania złośliwego oprogramowania, które zapewnia im długoterminowy dostęp do urządzenia ofiary.

w marcu 2006 r. cyberprzestępcy byli w stanie przeprowadzić atak polegający na fałszowaniu DNS po włamaniu się do serwerów dostawcy usług internetowych, który hostował strony internetowe trzech banków. Wśród dotkniętych banków znalazły się Premier Bank, Wakulla Bank i Capital City Bank; z których wszystkie to małe banki regionalne zlokalizowane na Florydzie.

Hakerzy stworzyli repliki legalnych witryn banków i przekierowywali ruch ze stron banków na ich serwery fałszujące. Po wejściu na sfałszowane strony odwiedzający byli proszeni o wprowadzenie numerów kart kredytowych, kodów PIN i innych rodzajów poufnych informacji. Ten atak polegający na fałszowaniu zadziałał nawet na użytkownikach, którzy wpisali poprawny adres URL banków, których dotyczył problem.

#6. Fałszowanie ARP

Rodzaj cyberataku, który umożliwia hakerom przechwytywanie komunikacji między urządzeniami. Podczas ataku polegającego na spoofingu ARP cyberprzestępcy wysyłają sfałszowane wiadomości protokołu ARP (Address Resolution Protocol) przez sieć lokalną (LAN) w celu powiązania swojego adresu MAC (Media Access Control) z adresem IP legalnej maszyny lub serwera w sieci. W rezultacie hakerzy mogą otrzymać dowolne dane przeznaczone dla tego adresu IP. Stamtąd mogą manipulować lub modyfikować części danych, aby odbiorca ich nie widział. A niektórzy hakerzy zatrzymają przesyłane dane, uniemożliwiając w ten sposób dotarcie do odbiorcy.

Najlepsze sposoby zapobiegania atakom polegającym na fałszowaniu

Poniżej znajduje się kilka rzeczy, które możesz zrobić, aby bardziej aktywnie chronić swoją sieć i urządzenia przed atakami polegającymi na fałszowaniu.

# 1. Użyj programu antywirusowego

Oprogramowanie antywirusowe zainstalowane na Twoich urządzeniach ochroni Cię przed zagrożeniami związanymi z podszywaniem się. Oprogramowanie antywirusowe skanuje komputer w poszukiwaniu plików, programów i aplikacji i dopasowuje je do znanych rodzajów złośliwego oprogramowania w swojej bazie danych.

Antywirus sprawdza również komputer w czasie rzeczywistym pod kątem działań, które mogą wskazywać na obecność nowych, nieznanych zagrożeń. Jeśli wykryje w swojej bazie danych kod, który jest identyczny lub podobny do znanego złośliwego oprogramowania, poddaje go kwarantannie lub usuwa.

#2. Zainstaluj zaporę ogniową

Większość oprogramowania antywirusowego zawiera zaporę sieciową, która chroni sieć przed niechcianymi intruzami. Zapora sieciowa monitoruje i filtruje cały ruch wchodzący i wychodzący z komputera lub sieci. Jeśli adres e-mail, adres internetowy lub adres IP zostanie oznaczony i uznany za sfałszowany, zapora zablokuje mu wejście do sieci lub dotarcie do komputera.

#3. Użyj 2FA do logowania

Możesz użyć uwierzytelniania dwuskładnikowego jako dodatkowego środka ochrony, aby chronić swoje konta online przed dostępem osób nieupoważnionych. 2FA wykorzystuje kombinację dwóch różnych metod uwierzytelniania, zwykle czegoś, co posiadasz (twój telefon lub karta bankowa), czegoś, co znasz (hasło lub kod PIN) lub czegoś, co masz (odcisk palca, skan tęczówki, wzór głosu lub token) .

Jeśli hakerzy uzyskają dostęp do Twojego hasła poprzez podszywanie się, nadal będą musieli użyć drugiej metody uwierzytelniania, zanim uzyskają dostęp do Twojego konta. To może być twój odcisk palca, do którego nie mają dostępu.

#4. Unikaj e-maili i połączeń z niezaufanych źródeł

Zawsze weryfikuj adres nadawcy wiadomości e-mail, ponieważ czasami adresy mogą zostać sfałszowane przez zmianę jednej lub dwóch liter. Powinieneś także uważać na e-maile z:

  • Słaba pisownia, ponieważ często wskazują, że nadawca nie jest tym, za kogo się podaje.
  • Nietypowa struktura zdań lub zwrotów zdań.
  • Naglący ton. Jeśli szef wyśle ​​do Ciebie e-maila z pilną prośbą o zapłacenie faktury na nowe konto, natychmiast sprawdź nagłówek wiadomości. To może być fałszywa wiadomość e-mail.

Połączenia z nieznanych numerów nigdy nie powinny być odbierane. Jeśli otrzymasz telefon od osoby, która twierdzi, że reprezentuje firmę lub organizację rządową, prosząc Cię, powiedzmy, o zapłacenie za usługę, rozłącz się i zadzwoń pod numer telefonu podany na stronie internetowej firmy, aby zweryfikować autentyczność prośby.

#5. Użyj bezpiecznej przeglądarki (lub wzmocnij swoją przeglądarkę)

Zawsze używaj bezpiecznej przeglądarki lub rozważ zainstalowanie wtyczek przeglądarki, które zwiększają bezpieczeństwo online. Bezpieczna przeglądarka zapewnia, że ​​adresy URL Twojej witryny są wysyłane z protokołu HTTPS, a nie z innych schematów, takich jak HTTP, .exe, file: lub ftp.

Zawsze szukaj symbolu „kłódki” w przeglądarce. Bezpieczna witryna zawsze ma zamkniętą złotą kłódkę w pasku adresu URL. I uważaj na niezwykle powolny ruch w sieci, nietypowe banery reklamowe, zmiany w układzie witryny lub wszelkie kosmetyczne różnice w witrynie, które mogą wskazywać, że jest to fałszywa witryna wykorzystująca fałszowanie DNS.

#6. Korzystaj z wirtualnych sieci prywatnych (VPN)

Usługi VPN zapewniają zaszyfrowany tunel dla całego ruchu online, a także dostęp do prywatnych serwerów DNS, które akceptują tylko zaszyfrowane żądania typu end-to-end.

Szyfrując dane przed ich wysłaniem i uwierzytelniając dane podczas ich odbierania, VPN tworzy bezpieczne protokoły komunikacyjne. W rezultacie Twoje serwery będą znacznie bardziej odporne na fałszowanie DNS, a żądania nie będą przerywane.

Ostatnie słowa 👩‍🏫

W naszych codziennych zadaniach jesteśmy bardziej zależni od Internetu, co zwiększa zagrożenie atakami typu spoofing. Chroń swój komputer i telefony, nawet jeśli oznacza to wydanie kilku dolarów na zakup licencjonowanego oprogramowania antywirusowego. Odrobina dodatkowej troski może uchronić nas przed ogromnymi stratami i żalem.