Что такое спуфинг и как предотвратить атаки спуфинга?

Опубликовано: 2021-09-17

Атака спуфинга - это ситуация, в которой человек или программа успешно подделывают свою личность и принимают личность другого, чтобы получить доступ к конфиденциальной и секретной информации.

Атаки с использованием спуфинга происходят через ряд каналов связи, таких как телефонные звонки, текстовые сообщения, электронные письма, веб-сайты, IP-адреса и серверы. Более того, технические атаки с использованием спуфинга включают в себя DNS-серверы (систему доменных имен), IP-адреса и протокол разрешения адресов (ARP).

Основным мотивом спуфинговых атак является сбор пользовательских данных для использования в дальнейших атаках, кража личной или корпоративной информации, получение несанкционированного доступа к вашей сети, обман, заставляющий вас выдать финансовую информацию или распространение вредоносного ПО на ваше устройство через зараженные вложения и ссылки.

Читайте дальше, чтобы узнать о том, как работает спуфинг, почему хакеры используют спуфинговые атаки сегодня, о наиболее распространенных методах спуфинговых атак и лучших способах предотвращения спуфинговых атак.

Как работает спуфинг?

Спуфинг происходит, когда киберпреступники заставляют пользователей думать, что они - человек или организация, которых они знают и которым можно доверять.

Чтобы атаки с использованием спуфинга были успешными, киберпреступники сочетают сам обман с тактикой социальной инженерии. Тактика социальной инженерии - это методы, используемые киберпреступниками, чтобы заставить нас ввести в заблуждение личную информацию, щелкнуть по поддельным ссылкам или открыть поддельные вложения.

При атаках с подделкой хакеры отправляют запросы, которые находятся в пределах уровня комфорта целевой жертвы, поэтому они не вызывают подозрений. И они часто указывают на то, что время ограничено и вы должны действовать сейчас.

Например, вы можете не беспокоиться, если в электронном письме от коллеги вас попросят щелкнуть ссылку, чтобы проверить новый продукт, продаваемый по сниженной цене. Но иногда запрос носит более личный характер, например, просьбу предоставить данные вашего банковского счета, номер кредитной карты или номер социального страхования.

Как хакеры используют атаки спуфинга?

Для этого киберпреступники используют множество различных методов спуфинга. Ниже приведены некоторые из наиболее частых подходов:

№1. Подмена идентификатора вызывающего абонента

В вашем идентификаторе вызывающего абонента при каждом звонке обычно отображается такая информация, как номер и имя вызывающего абонента. Однако существуют методы, особенно в сетях передачи голоса по IP (VoIP), которые позволяют хакерам изменять информацию идентификатора вызывающего абонента для представления ложных имен и номеров. Звонок может выглядеть так, как будто он поступает от кого-то, кого вы знаете, например, от вашего коллеги, кого-то из вашего списка контактов, компании или бренда, которому вы доверяете, и пытается убедить вас взять трубку.

Когда вы отвечаете, киберпреступники используют тактику социальной инженерии, чтобы держать вас на связи и заставить вас действовать.

В 2009 году мстительная бруклинская женщина Киша Джонс подделала кабинет врача беременной любовницы ее мужа Моник Хантер.

Киша использовала программное обеспечение, которое позволило ей принять идентификатор звонящего врача и замаскировать свой голос. Она также получила поддельный рецепт, затем позвонила Хантеру и притворилась ассистентом своего врача, чтобы заставить ее принять Cytotec - лекарство, вызывающее роды, в результате чего у нее начались преждевременные роды.

Киша был приговорен к двум годам заключения.

№2. Подмена электронной почты

Это включает в себя подделку заголовка электронного письма (поле «От») в надежде обмануть получателя, чтобы он подумал, что письмо было отправлено откуда-то или кем-то, кого он знает или доверяет. Спуфинг электронной почты использует доверие и наивность пользователя, чтобы обманом заставить его открыть вложения вредоносных программ, щелкнуть поддельные ссылки, отправить конфиденциальные данные и даже перевести корпоративные средства.

В апреле 2015 года исполнительный директор компании Mattel, производителя кукол Барби, был обманут, переведя 3 миллиона долларов на счет в Китае после поддельного электронного письма. Похоже, письмо было отправлено генеральным директором Кристофером Синклером (официально вступившим в должность только в этом месяце) с просьбой о новом платеже поставщику в Китай. Спустя несколько часов обманутый руководитель упомянул Синклеру о платеже, но тот отказался сделать такой запрос.

№3. Подмена веб-сайта

Подмена веб-сайтов включает создание поддельных веб-сайтов, напоминающих надежный веб-сайт, с намерением ввести посетителей в заблуждение на поддельный сайт. Поддельный веб-сайт обычно использует законный логотип, шрифт и цвета целевого легитимного веб-сайта, а иногда имеет аналогичный URL-адрес, чтобы он выглядел реалистично.

Киберпреступники используют поддельные веб-сайты для кражи информации о кредитных картах, захвата вашего имени пользователя и пароля (подмена логина) или загрузки вредоносного ПО на ваше устройство.

№4. Подмена IP

Включает создание IP-пакетов с измененным исходным IP-адресом, чтобы скрыть личность отправителя или выдать себя за компьютерную систему.

Проще говоря, подключенные к сети компьютеры и другие устройства обмениваются данными, отправляя и получая IP-пакеты. Каждый IP-пакет имеет заголовок, который содержит важную информацию о маршрутизации, включая IP-адрес источника и IP-адрес назначения. При атаке с подменой IP-адреса хакер изменяет исходный IP-адрес в заголовке пакета, чтобы принимающее устройство считало пакет от надежного источника и принимало его.

№5. Подмена DNS-сервера

Тип кибератаки, при которой измененные записи DNS используются для перенаправления онлайн-трафика на сервер хакера, а не на реальный сервер. Когда вы вводите веб-адрес в свой браузер, система доменных имен (DNS) быстро находит IP-адрес, который соответствует введенному вами доменному имени, и перенаправляет вас на него. Хакеры нашли способы взломать эту систему и перенаправить ваш трафик на вредоносные веб-сайты.

Цель подмены DNS-сервера - обманом заставить пользователей вводить свою личную информацию в учетные записи, которые они считают своими, но на самом деле являются мошенническими. Отсюда киберпреступники готовы украсть данные, выполнить фишинговые атаки или внедрить вредоносное ПО, предоставляя им долгосрочный доступ к устройству жертвы.

В марте 2006 года киберпреступники смогли провести атаку с подменой DNS после взлома серверов интернет-провайдера, на котором размещались веб-сайты трех банков. Premier Bank, Wakulla Bank и Capital City Bank были среди пострадавших банков; все это небольшие региональные банки, расположенные во Флориде.

Хакеры создали копии законных сайтов банка и перенаправили трафик с сайтов банка на свои серверы подделки. Оказавшись на поддельных веб-сайтах, посетителей просили ввести номера кредитных карт, PIN-коды и другие типы конфиденциальной информации. Эта атака с подменой сработала даже для пользователей, которые ввели правильный URL-адрес затронутых банков.

№6. Подмена ARP

Тип кибератаки, позволяющий хакерам перехватывать обмен данными между устройствами. При атаке с подменой ARP киберпреступники отправляют фальсифицированные сообщения протокола разрешения адресов (ARP) по локальной сети (LAN), чтобы связать свой MAC-адрес (Media Access Control) с IP-адресом легитимного компьютера или сервера в сети. В результате хакеры могут получить любые данные, предназначенные для этого IP-адреса. Оттуда они могут манипулировать или изменять части данных, чтобы получатель не мог их видеть. А некоторые хакеры останавливают передачу данных, не позволяя им добраться до получателя.

Лучшие способы предотвращения атак спуфинга

Ниже приведены некоторые из действий, которые вы можете предпринять, чтобы более активно защищать свою сеть и устройства от атак с подделкой.

№1. Используйте антивирус

Антивирусное программное обеспечение, установленное на ваших устройствах, защитит вас от угроз спуфинга. Антивирусное программное обеспечение сканирует ваш компьютер на наличие файлов, программ и приложений и сопоставляет их с известными видами вредоносных программ в своей базе данных.

Антивирус также проверяет ваш компьютер в режиме реального времени на наличие действий, которые могут указывать на наличие новых, неизвестных угроз. Если он обнаруживает в своей базе данных код, идентичный или похожий на известное вредоносное ПО, он помещает его в карантин или удаляет.

№2. Установите брандмауэр

Большинство антивирусных программ включает брандмауэр, который защищает вашу сеть от проникновения нежелательных злоумышленников. Брандмауэр отслеживает и фильтрует весь входящий и исходящий трафик на ваш компьютер или сеть. Если электронная почта, веб-адрес или IP-адрес помечены и определены как подделанные, брандмауэр блокирует их вход в сеть или доступ к вашему компьютеру.

№3. Используйте 2FA для входа в систему

Вы можете использовать двухфакторную аутентификацию в качестве дополнительной меры защиты для защиты ваших онлайн-аккаунтов от доступа посторонних лиц. 2FA использует комбинацию двух разных методов аутентификации, обычно то, что у вас есть (ваш телефон или банковская карта), что-то, что вы знаете (пароль или пин-код), или что-то, что у вас есть (отпечаток пальца, сканирование радужной оболочки глаза, образец голоса или токен) .

Если хакеры завладеют вашим паролем посредством атаки с подделкой, им все равно потребуется использовать второй метод аутентификации, прежде чем вы сможете получить доступ к вашей учетной записи. Это может быть ваш отпечаток пальца, к которому у них нет доступа.

№4. Избегайте электронных писем и звонков из ненадежных источников

Всегда проверяйте адрес отправителя электронной почты, потому что иногда адреса могут быть подделаны путем изменения одной или двух букв. Вам также следует следить за электронными письмами с:

  • Плохое написание, потому что они часто указывают на то, что отправитель не тот, кем они себя называют.
  • Необычная структура предложения или обороты фраз.
  • Настойчивый тон. Если начальник отправит вам электронное письмо с настоятельной просьбой оплатить счет на новую учетную запись, немедленно проверьте заголовок электронного письма. Это могло быть поддельное письмо.

На звонки с неизвестных номеров нельзя отвечать. Если вам позвонил кто-то, утверждающий, что представляет компанию или государственную организацию, с просьбой, скажем, оплатить услугу, положите трубку и позвоните по номеру телефона, указанному на веб-сайте компании, чтобы проверить подлинность запроса.

№5. Используйте безопасный браузер (или сделайте свой браузер более надежным)

Всегда используйте безопасный браузер или подумайте об установке подключаемых модулей браузера, которые повышают безопасность в Интернете. Безопасный браузер гарантирует, что URL-адреса вашего веб-сайта отправляются с HTTPS, а не с других схем, таких как HTTP, .exe, file: или ftp.

Всегда ищите в браузере символ «замок». На защищенном сайте всегда есть закрытый золотой замок в адресной строке. И остерегайтесь необычно медленного сетевого трафика, необычных рекламных баннеров, изменений в макете веб-сайта или любых косметических отличий на веб-сайте, которые могут указывать на то, что это поддельный сайт с использованием спуфинга DNS.

№6. Используйте виртуальные частные сети (VPN)

Службы VPN предоставляют вам зашифрованный туннель для всего вашего онлайн-трафика, а также доступ к частным DNS-серверам, которые принимают только зашифрованные сквозные запросы.

За счет шифрования данных перед отправкой и аутентификации данных по мере их получения VPN создает защищенные протоколы связи. В результате ваши серверы будут гораздо более устойчивы к спуфингу DNS, и запросы не будут прерваны.

Заключительные слова

Мы больше зависим от Интернета в наших повседневных задачах, и это увеличивает угрозу спуфинговых атак. Обеспечьте безопасность своего компьютера и телефонов, даже если для этого потребуется потратить несколько долларов на покупку лицензионного антивирусного программного обеспечения. Небольшая дополнительная забота может уберечь нас от огромных потерь и сожалений.