O que é spoofing e como evitar ataques de spoofing?

Publicados: 2021-09-17

Um ataque de falsificação é uma situação em que uma pessoa ou um programa falsifica com sucesso sua identidade e assume a de outro, para obter acesso a informações confidenciais e classificadas.

Os ataques de spoofing acontecem por meio de uma variedade de canais de comunicação, como ligações, mensagens de texto, e-mails, sites, endereços IP e servidores. E os ataques de spoofing mais técnicos envolvem servidores DNS (Sistema de Nomes de Domínio), endereços IP e Protocolo de Resolução de Endereço (ARP).

O principal motivo dos ataques de spoofing é coletar dados do usuário para uso em outros ataques, roubar informações pessoais ou da empresa, obter acesso não autorizado à sua rede, induzi-lo a fornecer informações financeiras ou espalhar malware em seu dispositivo por meio de anexos e links infectados.

Continue lendo para aprender como funciona o spoofing, por que os hackers usam ataques de spoofing hoje, os métodos mais comuns de ataques de spoofing e as melhores maneiras de prevenir ataques de spoofing.

Como funciona o spoofing?

O spoofing acontece quando os cibercriminosos induzem os usuários a pensar que são um indivíduo ou uma organização que conhecem e podem confiar.

Para que os ataques de falsificação sejam bem-sucedidos, os cibercriminosos combinam a falsificação em si com táticas de engenharia social. As táticas de engenharia social são técnicas empregadas por cibercriminosos para nos induzir a entregar informações pessoais, clicar em links de falsificação ou abrir anexos falsificados.

Em ataques de spoofing, os hackers fazem solicitações que estão dentro do nível de conforto da vítima-alvo para que não suspeitem. E muitas vezes indicam que o tempo disponível é limitado e que você deve agir agora.

Por exemplo, você pode não se assustar se um e-mail de um colega solicitar que você clique em um link para verificar um novo produto vendido com desconto. Mas às vezes a solicitação é mais pessoal, como uma solicitação para fornecer os detalhes da sua conta bancária, número do cartão de crédito ou número do seguro social.

Como os hackers usam ataques de spoofing hoje?

Há uma variedade de técnicas diferentes de falsificação que os cibercriminosos usam para fazer isso. A seguir estão algumas das abordagens mais frequentes:

# 1. Falsificação de identificador de chamadas

Seu ID de chamador geralmente exibe informações como o número e o nome do chamador em cada chamada. No entanto, existem técnicas, especialmente em redes de Voz sobre IP (VoIP), que permitem que os hackers modifiquem as informações de identificação de chamadas para apresentar nomes e números falsos. A chamada pode parecer ter vindo de alguém que você conhece, como seu colega, alguém da sua lista de contatos, uma empresa ou uma marca em que você confia, na tentativa de persuadi-lo a pegar o telefone.

Quando você responde, os cibercriminosos usam táticas de engenharia social para mantê-lo ao telefone para que possam induzi-lo a agir.

Em 2009, uma mulher vingativa do Brooklyn, Kisha Jones, falsificou o consultório médico da amante grávida de seu marido, Monic Hunter.

Kisha usou um software que lhe permitiu adotar o identificador de chamadas do médico e disfarçar sua voz. Ela também obteve uma receita falsa, em seguida, ligou para Hunter e fingiu ser a assistente de seu médico a fim de levá-la a tomar Cytotec - um medicamento que induz o parto - fazendo com que ela entrasse em trabalho de parto prematuro.

Kisha recebeu uma sentença de dois anos.

# 2. Spoofing de e-mail

Isso envolve forjar um cabeçalho de e-mail (o campo De) na esperança de enganar o destinatário e fazê-lo pensar que o e-mail se originou de algum lugar ou de alguém que ele conhece ou confia. A falsificação de e-mail ataca a confiança e a ingenuidade do usuário para induzi-lo a abrir anexos de malware, clicar em links de falsificação, enviar dados confidenciais e até mesmo transferir fundos corporativos.

Em abril de 2015, um executivo da Mattel, fabricante de bonecas Barbie, foi enganado e transferiu US $ 3 milhões para uma conta na China após um e-mail falsificado. O e-mail parecia ter sido enviado pelo CEO, Christopher Sinclair (que oficialmente assumiu o controle apenas naquele mês), solicitando um novo pagamento de fornecedor para a China. Horas depois, o executivo fraudado mencionou o pagamento a Sinclair, mas se recusou a fazer tal pedido.

# 3. Spoofing de site

A falsificação de sites envolve a criação de sites falsos para se parecerem com um site confiável, com a intenção de enganar os visitantes do site de falsificação. O site falsificado normalmente adota o logotipo, a fonte e as cores legítimas do site legítimo de destino e, às vezes, tem um URL semelhante para torná-lo realista.

Os cibercriminosos usam sites falsos para roubar informações de cartão de crédito, capturar seu nome de usuário e senha (falsificação de login) ou colocar malware em seu dispositivo.

# 4. Spoofing de IP

Envolve a criação de pacotes IP com um endereço IP de origem modificado para ocultar a identidade do remetente ou para se passar por um sistema de computador.

Simplificando, os computadores em rede e outros dispositivos se comunicam enviando e recebendo pacotes IP. Cada pacote IP possui um cabeçalho que contém informações de roteamento importantes, incluindo o endereço IP de origem e o endereço IP de destino. Em um ataque de falsificação de IP, o hacker modifica o endereço IP de origem no cabeçalho do pacote para fazer o dispositivo receptor pensar que o pacote é de uma fonte confiável e aceitá-lo.

# 5. Spoofing de servidor DNS

Um tipo de ataque cibernético em que os registros DNS alterados são usados ​​para desviar o tráfego online para o servidor do hacker, em vez do servidor real. Quando você digita um endereço da web em seu navegador, o Sistema de Nomes de Domínio (DNS) encontra rapidamente o endereço IP que corresponde ao nome de domínio inserido e o redireciona para ele. Os hackers encontraram maneiras de comprometer este sistema e redirecionar seu tráfego para sites maliciosos.

O objetivo da falsificação do servidor DNS é induzir os usuários a inserir suas informações pessoais no que eles acreditam ser suas contas, mas na verdade são contas fraudulentas. A partir daí, os cibercriminosos são preparados para roubar dados, realizar ataques de phishing ou injetar malware, dando-lhes acesso de longo prazo ao dispositivo da vítima.

Em março de 2006, os cibercriminosos conseguiram realizar um ataque de falsificação de DNS após comprometer servidores executados por um provedor de serviços de Internet que hospedava sites de três bancos. Premier Bank, Wakulla Bank e Capital City Bank estavam entre os bancos afetados; todos são pequenos bancos regionais situados na Flórida.

Os hackers criaram réplicas dos sites legítimos dos bancos e redirecionaram o tráfego dos sites do banco para seus servidores de spoofing. Uma vez nos sites falsificados, os visitantes foram solicitados a inserir números de cartão de crédito, PINs e outros tipos de informações confidenciais. Esse ataque de falsificação funcionou até mesmo em usuários que haviam digitado a URL correta dos bancos afetados.

# 6. ARP spoofing

Um tipo de ataque cibernético que permite que hackers interceptem a comunicação entre dispositivos. Em um ataque de falsificação de ARP, os cibercriminosos enviam mensagens falsificadas de protocolo de resolução de endereço (ARP) por meio de uma rede local (LAN) para vincular seu endereço MAC (Controle de acesso à mídia) a um endereço IP de uma máquina ou servidor legítimo em uma rede. Como resultado, os hackers podem receber todos os dados destinados a esse endereço IP. A partir daí, eles podem manipular ou modificar partes dos dados para que o destinatário não possa vê-los. E alguns hackers vão interromper o trânsito dos dados, evitando que cheguem ao destinatário.

Melhores maneiras de prevenir ataques de spoofing

Abaixo estão algumas coisas que você pode fazer para ser mais pró-ativo na proteção de sua rede e dispositivos contra ataques de spoofing.

# 1. Use um antivírus

O software antivírus instalado em seus dispositivos irá protegê-lo contra ameaças de spoofing. O software antivírus verifica seu computador em busca de arquivos, programas e aplicativos e os associa a tipos de malware conhecidos em seu banco de dados.

O antivírus também verifica seu computador em tempo real em busca de atividades que possam indicar a presença de novas ameaças desconhecidas. Se ele identificar um código em seu banco de dados que seja idêntico ou semelhante a um malware conhecido, ele o coloca em quarentena ou remove.

# 2. Instale um firewall

A maioria dos softwares antivírus inclui um firewall que protege sua rede, mantendo invasores indesejados afastados. Um firewall monitora e filtra todo o tráfego que entra e sai do seu computador ou rede. Se um e-mail, endereço da web ou endereço IP for sinalizado e determinado como falsificado, o firewall impedirá que ele entre na rede ou chegue ao seu computador.

# 3. Use 2FA para o seu login

Você pode usar a autenticação de 2 fatores como uma medida de proteção adicional para proteger suas contas online de serem acessadas por pessoas não autorizadas. 2FA usa uma combinação de dois métodos diferentes de autenticação, geralmente algo que você possui (seu telefone ou cartão do banco), algo que você conhece (uma senha ou pin) ou algo que você tem (impressão digital, leitura da íris, padrão de voz ou um token) .

Se os hackers conseguirem sua senha por meio de um ataque de falsificação, eles ainda serão obrigados a usar um segundo método de autenticação antes que sua conta possa ser acessada. Pode ser sua impressão digital à qual eles não têm acesso.

# 4. Evite e-mails e chamadas de fontes não confiáveis

Sempre verifique o endereço do remetente do e-mail, porque às vezes os endereços podem ser falsificados pela alteração de uma ou duas letras. Você também deve estar atento a e-mails com:

  • Ortografia inadequada porque geralmente indica que o remetente não é quem afirma ser.
  • Estrutura de frase incomum ou turnos de frase.
  • Um tom urgente. Se o chefe lhe enviar um e-mail, solicitando com urgência que você pague uma fatura para uma nova conta, verifique o cabeçalho do e-mail imediatamente. Este pode ser um email falso.

Chamadas de números desconhecidos nunca devem ser atendidas. Se você receber uma ligação de alguém que afirma representar uma empresa ou organização governamental pedindo que você, digamos, pague por um serviço, desligue e ligue para o número de telefone listado no site da empresa para verificar a autenticidade da solicitação.

# 5. Use um navegador seguro (ou fortaleça seu navegador)

Sempre use um navegador seguro ou considere a instalação de plug-ins de navegador que aumentem a segurança online. Um navegador seguro garante que os URLs do seu site sejam enviados de HTTPS e não de outros esquemas como HTTP, .exe, arquivo: ou ftp.

Sempre procure o símbolo de “cadeado” no navegador. Um site seguro sempre tem um cadeado dourado fechado na barra de URL. E tome cuidado com o tráfego de rede incomumente, anúncios em banner incomuns, alterações no layout do site ou qualquer diferença estética em um site que possa indicar que é um site falso usando spoofing de DNS.

# 6. Use redes privadas virtuais (VPN)

Os serviços VPN fornecem um túnel criptografado para todo o seu tráfego online, bem como acesso a servidores DNS privados que aceitam apenas solicitações criptografadas de ponta a ponta.

Ao criptografar os dados antes de enviá-los e autenticá-los à medida que são recebidos, uma VPN cria protocolos de comunicação seguros. Como resultado, seus servidores serão muito mais resistentes contra spoofing de DNS e as solicitações não serão interrompidas.

Palavras Finais

Estamos mais dependentes da Internet para nossas tarefas diárias, e isso aumenta a ameaça de ataques de spoofing. Mantenha o seu computador e telefones seguros, mesmo que isso signifique gastar alguns dólares para comprar um software antivírus licenciado. Um pouco de cuidado extra pode nos proteger de grandes perdas e arrependimentos.