Spoofing polega na podszywaniu się pod coś lub kogoś (firmy, strony internetowe czy inne komputery), w celu osiągnięcia pewnych korzyści, w tym przypadku – zainstalowania złośliwego oprogramowania, przejęcia kontroli nad urządzeniem lub zdobycia wrażliwych danych, np. zyskać dostęp do konta bankowego ofiary oszustwa. Choć ta technika wykorzystywana jest już od kilkudziesięciu lat, w ostatnich czasach, w związku z postępem technologicznym i przeniesieniem wielu biznesów do sieci, ta forma oszustwa szczególnie się nasiliła.
Rodzaje spoofingu:
E-mail spoofing – polega na tym, iż cyberprzestępca, podszywając się pod osobę lub instytucję, która cieszy się zaufaniem ofiary, wysyła do niej wyglądający bardzo wiarygodnie e-mail. Nadawca i adres są tak sprytnie zmienione, iż nie budzą podejrzeń adresata.
SMS spoofing - jest bardzo podobny do mailowego, różnicę stanowi kanał komunikacji. Przestępcy wykorzystują wiadomości wysyłane za pośrednictwem sieci komórkowej. Podszywając się, na przykład, pod znane instytucje, proszą o dokonanie wpłaty i załączają link, który przenosi adresata na fałszywą stronę obsługującą płatności.
IP spoofing - to wysyłanie komunikatów do komputera z adresu IP, sugerującego, że dane pochodzą z zaufanego źródła. Hakerzy, chcąc wysłać na przykład złośliwe oprogramowanie, są w stanie zmodyfikować przekazywane przez siebie pakiety danych tak, aby urządzenia adresatów postrzegały je za bezpieczne. Takie przerobione pakiety danych są w stanie oszukać zapory sieciowe oraz inne zabezpieczenia.
DNS spoofing – to modyfikacja serwera DNS, której celem jest przekierowanie ruchu z konkretnej domeny na inny adres IP. W ten sposób użytkownik zostaje przeniesiony na fałszywą stronę, która wygląda zupełnie, jak oryginalna do tego stopnia, iż czasem nie jesteśmy w stanie zauważyć żadnych różnic.
ARP spoofing – polega na przejmowaniu korespondencji, która ma dotrzeć do konkretnego, określonego adresata.
URL spoofing – wykorzystując ten rodzaj ataku, hakerzy rozsyłają maile z linkami, które przekierowują do złośliwych stron internetowych, oczywiście łudząco przypominających strony zaufanych instytucji czy firm. Czasem, aby paść ofiarą oszusta, trzeba się zalogować, niestety niekiedy już samo wejście na fałszywą stronę powoduje zawirusowanie naszego urządzenia.
Atak spoofingowy może być (i często jest) połączony z phishingiem. Więcej o phishingu tutaj: https://www.infotech.com.pl/post/aktualnosci/phishing-zagrozenie-zarowno-dla-osob-prywatnych-jak-i-firm
Jak rozpoznać spoofing?
Najłatwiej zidentyfikować e-mail spoofing czy sms spoofing. Każda nietypowa wiadomość, która zawiera prośbę o podanie wrażliwych danych czy poufnych informacji powinna wzbudzić naszą czujność, gdyż może być próbą spoofingu. W przypadku spoofingu IP lub DNS można nigdy nie zorientować się, że padamy ofiara oszustwa, warto jednak zwracać uwagę na drobne, nietypowe zmiany, które mogą wskazywać na podejrzanie działania.
Jak nie paść ofiara spoofingu?
1. Przed kliknięciem w podejrzany link, najedź na niego myszką i sprawdź, czy nie wzbudza podejrzeń, np. czy zamiast „infotech” nie znajdziesz literówki „iiinfotech” lub jakiegoś nietypowego znaku.
2. Szczególną ostrożność zachowaj, gdy klikasz w linki skrócone za pomocą specjalnych serwisów, np. bit.ly, które często stosowane są na portalach społecznościowych.
3. Z przymrużeniem oka traktuj wiadomości o wygranych, nie podawaj swoich danych do wysyłki prezentu.
4. Otrzymane informacje na temat promocji, atrakcyjnych ofert zawsze warto sprawdzić z oficjalną stroną www nadawcy przed kliknięciem w załącznik czy załączony link.
5. Witryny posiadające certyfikat https są godne zaufania, choć bardziej uzdolnieni hakerzy potrafią również i je wykorzystać do swoich celów. Na wszelki jednak wypadek lepiej omijać strony bez certyfikatu.
6. Zawsze warto zainstalować, a następnie aktualizować oprogramowanie antywirusowe, a także przeprowadzać aktualizacje systemowe.
7. Podejrzane nagłówki także budzą czujność – można najechać na adres nadawcy myszką i sprawdzić, czy nie ma w nim literówek i innych niepotrzebnych znaków.
8. Zawsze możemy skontaktować się z nadawcą i potwierdzić, że dane informacje są prawdziwe.
Pamiętaj!
Rzetelne instytucje nigdy nie proszą podanie loginów, haseł, innych danych wrażliwych.