การปลอมแปลงคืออะไรและจะป้องกันการโจมตีจากการปลอมแปลงได้อย่างไร

เผยแพร่แล้ว: 2021-09-17

การโจมตีด้วยการปลอมแปลงเป็นสถานการณ์ที่บุคคลหรือโปรแกรมประสบความสำเร็จในการปลอมแปลงข้อมูลระบุตัวตนและสันนิษฐานว่าเป็นบุคคลอื่น เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนและเป็นความลับ

การโจมตีด้วยการปลอมแปลงเกิดขึ้นผ่านช่องทางการสื่อสารที่หลากหลาย เช่น การโทรศัพท์ ข้อความ อีเมล เว็บไซต์ ที่อยู่ IP และเซิร์ฟเวอร์ และการโจมตีด้วยการปลอมแปลงทางเทคนิคเพิ่มเติมนั้นเกี่ยวข้องกับเซิร์ฟเวอร์ DNS (ระบบชื่อโดเมน), ที่อยู่ IP และ Address Resolution Protocol (ARP)

แรงจูงใจหลักของการโจมตีด้วยการปลอมแปลงคือการรวบรวมข้อมูลผู้ใช้เพื่อใช้ในการโจมตีเพิ่มเติม ขโมยข้อมูลส่วนบุคคลหรือข้อมูลบริษัท เข้าถึงเครือข่ายของคุณโดยไม่ได้รับอนุญาต หลอกให้คุณให้ข้อมูลทางการเงินแก่ผู้อื่น หรือแพร่กระจายมัลแวร์ไปยังอุปกรณ์ของคุณผ่านไฟล์แนบและลิงก์ที่ติดไวรัส

อ่านต่อไปเพื่อเรียนรู้เกี่ยวกับวิธีการทำงานของการปลอมแปลง เหตุใดแฮกเกอร์จึงใช้การโจมตีแบบปลอมแปลงในปัจจุบัน วิธีการทั่วไปในการปลอมแปลงการโจมตี และวิธีที่ดีที่สุดในการป้องกันการปลอมแปลงการโจมตี

การปลอมแปลงทำงานอย่างไร

การปลอมแปลงเกิดขึ้นเมื่ออาชญากรไซเบอร์หลอกให้ผู้ใช้คิดว่าตนเองเป็นบุคคลหรือองค์กรที่พวกเขารู้จักและเชื่อถือได้

เพื่อให้การโจมตีด้วยการปลอมแปลงเป็นอาชญากรไซเบอร์ที่ประสบความสำเร็จได้รวมเอาการปลอมแปลงเข้ากับกลวิธีทางวิศวกรรมสังคม กลวิธีด้านวิศวกรรมสังคมเป็นเทคนิคที่อาชญากรไซเบอร์ใช้เพื่อหลอกลวงให้เราส่งข้อมูลส่วนบุคคล คลิกลิงก์ปลอม หรือเปิดเอกสารแนบที่ปลอมแปลง

ในการปลอมแปลงการโจมตี แฮ็กเกอร์ส่งคำขอที่อยู่ในระดับความสะดวกสบายของเหยื่อเป้าหมาย เพื่อไม่ให้พวกเขาสงสัย และมักจะระบุว่ามีเวลาจำกัดและคุณต้องดำเนินการทันที

ตัวอย่างเช่น คุณอาจไม่ตื่นตระหนกหากอีเมลจากเพื่อนร่วมงานขอให้คุณคลิกลิงก์เพื่อดูผลิตภัณฑ์ใหม่ที่ลดราคา แต่บางครั้งคำขอก็เป็นเรื่องส่วนตัวมากกว่า เช่น คำขอให้ระบุรายละเอียดบัญชีธนาคาร หมายเลขบัตรเครดิต หรือหมายเลขประกันสังคม

แฮกเกอร์ใช้การโจมตีแบบปลอมแปลงได้อย่างไรในปัจจุบัน?

มีเทคนิคการปลอมแปลงต่างๆ มากมายที่อาชญากรไซเบอร์ใช้เพื่อบรรลุเป้าหมายนี้ ต่อไปนี้เป็นแนวทางที่พบบ่อยที่สุดบางส่วน:

#1. การปลอมแปลงหมายเลขผู้โทร

ID ผู้โทรของคุณมักจะแสดงข้อมูลเช่นหมายเลขผู้โทรและชื่อในการโทรแต่ละครั้ง อย่างไรก็ตาม มีเทคนิคต่างๆ โดยเฉพาะในเครือข่าย Voice over IP (VoIP) ที่อนุญาตให้แฮกเกอร์แก้ไขข้อมูล ID ผู้โทรเพื่อแสดงชื่อและหมายเลขเท็จ การโทรอาจดูเหมือนมาจากคนที่คุณรู้จัก เช่น เพื่อนร่วมงาน บุคคลในรายชื่อผู้ติดต่อ บริษัท หรือแบรนด์ที่คุณไว้วางใจเพื่อพยายามเกลี้ยกล่อมให้คุณรับสาย

เมื่อคุณตอบ อาชญากรไซเบอร์จะใช้กลวิธีทางวิศวกรรมสังคมเพื่อให้คุณคุยโทรศัพท์อยู่เสมอ เพื่อที่พวกเขาจะหลอกให้คุณแสดงได้

ในปีพ.ศ. 2552 Kisha Jones หญิงผู้พยาบาทในบรู๊คลิน ได้ปลอมแปลงสำนักงานแพทย์ของ Monic Hunter ผู้เป็นที่รักที่กำลังตั้งครรภ์ของสามี

Kisha ใช้ซอฟต์แวร์ที่ทำให้เธอสามารถใช้ ID ผู้โทรของแพทย์และปิดบังเสียงของเธอได้ นอกจากนี้ เธอยังได้รับใบสั่งยาปลอมซึ่งเรียกว่าฮันเตอร์ และแกล้งทำเป็นผู้ช่วยแพทย์เพื่อให้เธอกินยา Cytotec ซึ่งเป็นยากระตุ้นการคลอดบุตร ทำให้เธอต้องคลอดก่อนกำหนด

Kisha ได้รับโทษจำคุกสองปี

#2. การปลอมแปลงอีเมล

สิ่งนี้เกี่ยวข้องกับการปลอมส่วนหัวของอีเมล (ช่องจาก) โดยหวังว่าจะหลอกให้ผู้รับคิดว่าอีเมลมาจากที่ใดที่หนึ่งหรือบางคนที่พวกเขารู้จักหรือไว้วางใจ การปลอมแปลงอีเมลเป็นเหยื่อของความไว้วางใจและความไร้เดียงสาของผู้ใช้ เพื่อหลอกล่อให้เปิดไฟล์แนบของมัลแวร์ คลิกลิงก์ปลอม การส่งข้อมูลที่มีความละเอียดอ่อน และแม้กระทั่งการเดินสายไฟขององค์กร

ในเดือนเมษายน 2015 ผู้บริหารของ Mattel ผู้ผลิตตุ๊กตาบาร์บี้ ถูกหลอกให้โอนเงิน 3 ล้านดอลลาร์ไปยังบัญชีในจีนหลังจากอีเมลหลอกลวง ดูเหมือนว่าอีเมลดังกล่าวจะถูกส่งโดย CEO ของ Christopher Sinclair (ซึ่งเข้ารับช่วงต่อในเดือนนั้นอย่างเป็นทางการเท่านั้น) เพื่อขอชำระเงินจากผู้ขายรายใหม่ไปยังประเทศจีน หลายชั่วโมงต่อมา ผู้บริหารที่ถูกฉ้อโกงกล่าวถึงการจ่ายเงินให้ซินแคลร์ แต่เขาปฏิเสธที่จะทำตามคำขอดังกล่าว

#3. การปลอมแปลงเว็บไซต์

การปลอมแปลงเว็บไซต์เกี่ยวข้องกับการออกแบบเว็บไซต์ปลอมให้คล้ายกับเว็บไซต์ที่เชื่อถือได้โดยมีจุดประสงค์เพื่อทำให้ผู้เยี่ยมชมเว็บไซต์หลอกลวงเข้าใจผิด โดยปกติแล้ว เว็บไซต์ปลอมจะใช้โลโก้ แบบอักษร และสีของเว็บไซต์เป้าหมายที่ถูกต้องตามกฎหมาย และบางครั้งก็มี URL ที่คล้ายกันเพื่อทำให้ดูสมจริง

อาชญากรไซเบอร์ใช้เว็บไซต์ปลอมเพื่อขโมยข้อมูลบัตรเครดิต จับชื่อผู้ใช้และรหัสผ่านของคุณ (การปลอมแปลงข้อมูลในการเข้าสู่ระบบ) หรือวางมัลแวร์ลงในอุปกรณ์ของคุณ

#4. IP spoofing

เกี่ยวข้องกับการสร้างแพ็กเก็ต IP ด้วยที่อยู่ IP ต้นทางที่แก้ไข เพื่อซ่อนตัวตนของผู้ส่งหรือเพื่อเลียนแบบระบบคอมพิวเตอร์

พูดง่ายๆ ก็คือ คอมพิวเตอร์ในเครือข่ายและอุปกรณ์อื่นๆ สื่อสารด้วยการส่งและรับแพ็กเก็ต IP แต่ละแพ็กเก็ต IP มีส่วนหัวที่มีข้อมูลการกำหนดเส้นทางที่สำคัญ รวมถึงที่อยู่ IP ต้นทางและที่อยู่ IP ปลายทาง ในการโจมตีด้วยการปลอมแปลง IP แฮ็กเกอร์จะแก้ไขที่อยู่ IP ต้นทางในส่วนหัวของแพ็กเก็ตเพื่อให้อุปกรณ์ที่รับคิดว่าแพ็กเก็ตมาจากแหล่งที่เชื่อถือได้และยอมรับ

#5. การปลอมแปลงเซิร์ฟเวอร์ DNS

ประเภทของการโจมตีทางไซเบอร์ซึ่งระเบียน DNS ที่เปลี่ยนแปลงใช้เพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลออนไลน์ไปยังเซิร์ฟเวอร์ของแฮ็กเกอร์ แทนที่จะเป็นเซิร์ฟเวอร์จริง เมื่อคุณพิมพ์ที่อยู่เว็บลงในเบราว์เซอร์ ระบบชื่อโดเมน (DNS) จะค้นหาที่อยู่ IP ที่ตรงกับชื่อโดเมนที่คุณป้อนอย่างรวดเร็วและเปลี่ยนเส้นทางคุณไปยังที่อยู่นั้น แฮกเกอร์พบวิธีที่จะประนีประนอมระบบนี้และเปลี่ยนเส้นทางการรับส่งข้อมูลของคุณไปยังเว็บไซต์ที่เป็นอันตราย

เป้าหมายของการปลอมแปลงเซิร์ฟเวอร์ DNS คือการหลอกให้ผู้ใช้ป้อนข้อมูลส่วนบุคคลลงในสิ่งที่พวกเขาเชื่อว่าเป็นบัญชีของตน แต่จริงๆ แล้วเป็นบัญชีที่ฉ้อโกง จากที่นั่น อาชญากรไซเบอร์พร้อมที่จะขโมยข้อมูล ทำการโจมตีแบบฟิชชิ่ง หรือฉีดมัลแวร์เพื่อให้พวกเขาเข้าถึงอุปกรณ์ของเหยื่อได้ในระยะยาว

ในเดือนมีนาคม พ.ศ. 2549 อาชญากรไซเบอร์สามารถดำเนินการโจมตีด้วยการปลอมแปลง DNS ได้หลังจากที่เซิร์ฟเวอร์บุกรุกซึ่งดำเนินการโดยผู้ให้บริการอินเทอร์เน็ตที่โฮสต์เว็บไซต์ของธนาคารสามแห่ง Premier Bank, Wakulla Bank และ Capital City Bank เป็นหนึ่งในธนาคารที่ได้รับผลกระทบ ทั้งหมดนี้เป็นธนาคารระดับภูมิภาคขนาดเล็กที่ตั้งอยู่ในฟลอริดา

แฮกเกอร์สร้างแบบจำลองของเว็บไซต์ธนาคารที่ถูกต้องตามกฎหมายและเปลี่ยนเส้นทางการรับส่งข้อมูลจากเว็บไซต์ของธนาคารไปยังเซิร์ฟเวอร์ปลอมแปลง เมื่อเข้าเว็บไซต์ปลอมแล้ว ผู้เข้าชมจะถูกขอให้ป้อนหมายเลขบัตรเครดิต, PIN และข้อมูลละเอียดอ่อนประเภทอื่นๆ การโจมตีด้วยการปลอมแปลงนี้ใช้ได้แม้กระทั่งกับผู้ใช้ที่พิมพ์ URL ที่ถูกต้องของธนาคารที่ได้รับผลกระทบ

#6. การปลอมแปลง ARP

ประเภทของการโจมตีทางไซเบอร์ที่ช่วยให้แฮกเกอร์สามารถสกัดกั้นการสื่อสารระหว่างอุปกรณ์ได้ ในการโจมตีด้วยการปลอมแปลง ARP อาชญากรไซเบอร์จะส่งข้อความเท็จ Address Resolution Protocol (ARP) ผ่านเครือข่ายท้องถิ่น (LAN) เพื่อเชื่อมโยงที่อยู่ MAC (Media Access Control) กับที่อยู่ IP ของเครื่องหรือเซิร์ฟเวอร์ที่ถูกต้องในเครือข่าย เป็นผลให้แฮกเกอร์สามารถรับข้อมูลใด ๆ ที่มีไว้สำหรับที่อยู่ IP นั้น จากที่นั่น พวกเขาสามารถจัดการหรือแก้ไขส่วนต่างๆ ของข้อมูลเพื่อให้ผู้รับมองไม่เห็น และแฮ็กเกอร์บางคนจะหยุดส่งข้อมูลระหว่างทาง ดังนั้นจึงไม่สามารถเข้าถึงผู้รับได้

วิธีที่ดีที่สุดในการป้องกันการปลอมแปลงการโจมตี

ด้านล่างนี้คือสิ่งที่คุณสามารถทำได้เพื่อให้มีความกระตือรือร้นมากขึ้นในการปกป้องเครือข่ายและอุปกรณ์ของคุณจากการปลอมแปลงการโจมตี

#1. ใช้โปรแกรมป้องกันไวรัส

ซอฟต์แวร์ป้องกันไวรัสที่ติดตั้งบนอุปกรณ์ของคุณจะปกป้องคุณจากการปลอมแปลงภัยคุกคาม ซอฟต์แวร์ป้องกันไวรัสจะสแกนคอมพิวเตอร์ของคุณเพื่อหาไฟล์ โปรแกรม และแอป และจับคู่กับมัลแวร์ที่รู้จักในฐานข้อมูล

โปรแกรมป้องกันไวรัสจะตรวจสอบคอมพิวเตอร์ของคุณในแบบเรียลไทม์สำหรับกิจกรรมที่อาจบ่งชี้ว่ามีภัยคุกคามใหม่ที่ไม่รู้จัก หากระบุรหัสในฐานข้อมูลว่าเหมือนหรือคล้ายกับมัลแวร์ที่รู้จัก ระบบจะกักกันหรือลบออก

#2. ติดตั้งไฟร์วอลล์

ซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่มีไฟร์วอลล์ที่ปกป้องเครือข่ายของคุณโดยป้องกันผู้บุกรุกที่ไม่ต้องการ ไฟร์วอลล์จะตรวจสอบและกรองการรับส่งข้อมูลทั้งหมดที่เข้าและออกจากคอมพิวเตอร์หรือเครือข่ายของคุณ หากอีเมล ที่อยู่เว็บ หรือที่อยู่ IP ถูกตั้งค่าสถานะและพิจารณาแล้วว่าถูกปลอมแปลง ไฟร์วอลล์จะบล็อกไม่ให้เข้าสู่เครือข่ายหรือเข้าถึงคอมพิวเตอร์ของคุณ

#3. ใช้ 2FA สำหรับการเข้าสู่ระบบของคุณ

คุณสามารถใช้การรับรองความถูกต้องแบบ 2 ปัจจัยเป็นมาตรการป้องกันเพิ่มเติมเพื่อปกป้องบัญชีออนไลน์ของคุณจากการถูกเข้าถึงโดยบุคคลที่ไม่ได้รับอนุญาต 2FA ใช้วิธีการตรวจสอบสิทธิ์ที่แตกต่างกันสองวิธีร่วมกัน โดยทั่วไปจะเป็นสิ่งที่คุณเป็นเจ้าของ (โทรศัพท์หรือบัตรธนาคาร) สิ่งที่คุณรู้ (รหัสผ่านหรือพิน) หรือสิ่งที่คุณมี (ลายนิ้วมือ การสแกนม่านตา รูปแบบเสียง หรือโทเค็น) .

หากแฮ็กเกอร์จับรหัสผ่านของคุณได้จากการโจมตีด้วยการปลอมแปลง พวกเขายังคงต้องใช้วิธีการตรวจสอบสิทธิ์แบบที่สองก่อนจึงจะสามารถเข้าถึงบัญชีของคุณได้ นั่นอาจเป็นลายนิ้วมือของคุณที่พวกเขาไม่สามารถเข้าถึงได้

#4. หลีกเลี่ยงอีเมลและการโทรจากแหล่งที่ไม่น่าเชื่อถือ

ตรวจสอบที่อยู่อีเมลของผู้ส่งเสมอ เนื่องจากบางครั้งที่อยู่อาจถูกปลอมแปลงโดยการเปลี่ยนตัวอักษรหนึ่งหรือสองตัว คุณควรระวังอีเมลด้วย:

  • สะกดผิดเพราะมักบ่งบอกว่าผู้ส่งไม่ใช่คนที่พวกเขาอ้างว่าเป็น
  • โครงสร้างประโยคที่ผิดปกติหรือการเปลี่ยนวลี
  • น้ำเสียงที่เร่งด่วน หากหัวหน้าส่งอีเมลถึงคุณ ขอให้คุณชำระเงินในบัญชีใหม่โดยด่วน ให้ตรวจสอบส่วนหัวของอีเมลทันที นี่อาจเป็นอีเมลปลอม

ไม่ควรรับสายจากหมายเลขที่ไม่รู้จัก หากคุณได้รับโทรศัพท์จากบุคคลที่อ้างว่าเป็นตัวแทนของบริษัทหรือหน่วยงานของรัฐที่ขอให้คุณชำระเงิน เช่น ชำระค่าบริการ วางสายและโทรไปยังหมายเลขโทรศัพท์ที่แสดงบนเว็บไซต์ของบริษัทเพื่อยืนยันความถูกต้องของคำขอ

#5. ใช้เบราว์เซอร์ที่ปลอดภัย (หรือทำให้เบราว์เซอร์ของคุณแข็งแกร่งขึ้น)

ใช้เบราว์เซอร์ที่ปลอดภัยเสมอหรือพิจารณาติดตั้งปลั๊กอินของเบราว์เซอร์ที่เพิ่มความปลอดภัยทางออนไลน์ เบราว์เซอร์ที่ปลอดภัยช่วยให้แน่ใจว่า URL เว็บไซต์ของคุณถูกส่งจาก HTTPS ไม่ใช่รูปแบบอื่นๆ เช่น HTTP, .exe, file: หรือ ftp

มองหาสัญลักษณ์ "ล็อค" ในเบราว์เซอร์เสมอ ไซต์ที่ปลอดภัยมักจะมีแม่กุญแจสีทองปิดอยู่ในแถบ URL และระวังการรับส่งข้อมูลในเครือข่ายที่ช้าผิดปกติ โฆษณาแบนเนอร์ที่ผิดปกติ การเปลี่ยนแปลงรูปแบบเว็บไซต์ หรือความแตกต่างด้านรูปลักษณ์ในเว็บไซต์ที่อาจบ่งชี้ว่าเป็นเว็บไซต์ปลอมโดยใช้ DNS ปลอมแปลง

#6. ใช้เครือข่ายส่วนตัวเสมือน (VPN)

บริการ VPN ให้คุณมีอุโมงค์ที่เข้ารหัสสำหรับการรับส่งข้อมูลออนไลน์ทั้งหมดของคุณรวมถึงการเข้าถึงเซิร์ฟเวอร์ DNS ส่วนตัวที่ยอมรับเฉพาะคำขอที่เข้ารหัสแบบ end-to-end เท่านั้น

ด้วยการเข้ารหัสข้อมูลก่อนที่จะส่งและรับรองความถูกต้องของข้อมูลเมื่อได้รับ VPN จะสร้างโปรโตคอลการสื่อสารที่ปลอดภัย ด้วยเหตุนี้ เซิร์ฟเวอร์ของคุณจะต้านทานการปลอมแปลง DNS ได้มากขึ้น และคำขอจะไม่ถูกขัดจังหวะ

คำพูดสุดท้าย

เราพึ่งพาอินเทอร์เน็ตมากขึ้นสำหรับงานประจำวันของเรา และนั่นก็เพิ่มการคุกคามของการปลอมแปลงการโจมตี รักษาคอมพิวเตอร์และโทรศัพท์ของคุณให้ปลอดภัย แม้ว่าจะหมายถึงการใช้เงินไม่กี่ดอลลาร์เพื่อซื้อซอฟต์แวร์ป้องกันไวรัสที่ได้รับอนุญาตก็ตาม การดูแลเป็นพิเศษเพียงเล็กน้อยสามารถปกป้องเราจากความสูญเสียและความเสียใจครั้งใหญ่ได้