Principais tipos de ataques de falsificação

Spoofing Attacks

Falsificação 1 é um tipo de crime cibernético em que os invasores se fazem passar por uma fonte confiável, como um contato confiável, para obter acesso a informações confidenciais ou roubar dados, seja pessoal ou profissional. Além de ameaçar a privacidade dos seus dados, Ataques de falsificação pode prejudicar a reputação da marca ou da pessoa que os invasores estão representando, às vezes tornando difícil recuperar sua antiga proeminência.

Para que os ataques tenham sucesso, hackers podem falsificar muitas coisas: um endereço IP, uma página da web, um número de telefone, um formulário de login, uma localização GPS, um endereço de e-mail, uma mensagem de texto, e até um rosto. Algumas dessas ações dependem de erro humano, enquanto outros dependem do uso de falhas de hardware ou software. De todos os cenários que se enquadram na forma de um ataque de falsificação, os seguintes são os mais comuns hoje em dia.

Falsificação de ARP

Esta é uma técnica de ataque man-in-the-middle razoavelmente comum. O cibercriminoso enche a rede local com informações falsas Address Resolution Protocol (ARP) pacotes, interrompendo assim o processo normal de roteamento de tráfego. Esta intervenção visa mapear o endereço MAC de um adversário para o endereço IP do gateway padrão da LAN alvo.. Como resultado, todo o tráfego é redirecionado para o computador do invasor antes de chegar ao seu destino. Além disso, o invasor pode alterar os dados antes de encaminhá-los ao destinatário real ou interromper todas as comunicações da rede. A falsificação de ARP também pode servir como plataforma de lançamento para DDoS 2 ataques.

Falsificação de MAC

Em teoria, cada adaptador de rede dentro de um dispositivo conectado deve ter seu próprio controle de acesso de mídia exclusivo (MAC) endereço que não pode ser encontrado em nenhum outro lugar. Na prática, no entanto, um hacker inteligente pode mudar isso. Usando as deficiências de alguns drivers de hardware, um invasor pode modificar ou falsificar o endereço MAC. Por isso, ele se disfarça como o dispositivo registrado na rede alvo para contornar os mecanismos tradicionais de limitação de acesso. Desta maneira, ele pode se passar por um usuário confiável e cometer fraudes, como comprometimento de e-mail comercial (BEC), roubo de dados, ou colocação de malware em um ambiente digital.

Falsificação de IP

Nesse caso, o invasor envia pacotes de protocolo da Internet com um endereço de origem falsificado. Desta maneira, ele esconde a verdadeira identidade online do remetente do pacote e assim finge ser outro computador. Também, Falsificação de IP3 é frequentemente usado para lançar DDoS attacks. É difícil para a infraestrutura digital filtrar esses pacotes fraudulentos, dado que cada um vem de um endereço diferente, que permite que os golpistas simulem tráfego legítimo de forma convincente. Além disso, este método permite contornar sistemas de autenticação que usam o endereço IP de um dispositivo como um identificador importante.

Envenenamento de cache DNS (Falsificação de DNS)

The Domain Name System (DNS) é uma espécie de lista telefônica para a Internet. Ele transforma nomes de domínio familiares em endereços IP que os navegadores entendem e usam para carregar páginas da web. Os invasores podem distorcer essa tecnologia de mapeamento usando os pontos fracos conhecidos do cache do servidor DNS. Como resultado, a vítima corre o risco de navegar para uma cópia maliciosa do domínio pretendido. Esta é uma boa base para ataques de phishing que parecem muito plausíveis.

Falsificação de e-mail

Os protocolos básicos de e-mail são bastante vulneráveis ​​e podem fornecer ao invasor algumas oportunidades de distorcer atributos específicos de uma mensagem.. Um vetor comum desse ataque é alterar o cabeçalho de um e-mail. Como resultado, o endereço do remetente (exibido no “De” campo) parece ser real quando na verdade, não é. Um hacker pode tirar vantagem dessa incompatibilidade e se passar por uma pessoa confiável, como um executivo sênior, colega, ou empreiteiro. Freqüentemente, os golpes de BEC mencionados acima dependem dessa exploração, recorrendo ao uso da engenharia social e da manipulação para que a vítima, sem pensar, permite que uma transferência bancária fraudulenta ocorra. O propósito de email spoofing é justamente enganar o usuário, não ser desclassificado.

Falsificação de site

Um golpista pode tentar enganar a vítima para que ela vá a um “cópia exata” do site que eles costumam usar. Infelizmente, os hackers estão cada vez melhores em imitar o layout, marca, e formulários de login. E em combinação com a técnica de falsificação de DNS mencionada acima, será difícil encontrar o truque. Ainda, falsificação de site não é um esquema perfeito. Para efeito máximo, você deve enviar um e-mail de phishing para a vítima, que solicitará que o destinatário clique no link malicioso. Geralmente, criminosos usam esse esquema para roubar dados de autenticação ou espalhar malware o que lhes dá uma porta dos fundos para a rede corporativa. Também, A falsificação de URL pode levar ao roubo de identidade.

LEIA TAMBÉM
Sniffing and spoofing: diferença, significado, dicas para evitá-lo.

Falsificação de identificador de chamadas

Este é um esquema bastante antigo, mas às vezes ainda é usado hoje. Neste esquema, o invasor usa brechas no funcionamento dos equipamentos de telecomunicações, fabricando assim dados sobre o chamador, que a vítima vê na tela do telefone. Além das pegadinhas, o invasor pode usar essas técnicas para falsificar o identificador de chamadas, fazendo-se passar por alguém que a vítima conhece ou como representante de uma empresa com a qual a vítima coopera. Às vezes, para aumentar as chances de a vítima atender a chamada, as informações exibidas na tela do smartphone incluirão um logotipo de marca bem conhecida e endereço físico. Esse tipo de ataque de falsificação visa fazer com que a vítima revele informações pessoais ou pague contas inexistentes.

Falsificação de mensagem de texto

Ao contrário do método anterior, este nem sempre é usado para fins fraudulentos. Hoje, este método é usado pelas empresas para interagir com seus clientes. Ele substitui o número de telefone tradicional por uma sequência alfanumérica (por exemplo, o nome da empresa) e envia mensagens de texto. Infelizmente, golpistas também podem usar essa tecnologia como arma. Uma variação do golpe de falsificação de mensagem de texto envolve o golpista substituindo o identificador do remetente do SMS por um nome de marca em que o destinatário confia. Este esquema de falsificação de identidade pode ser a base para phishing direcionado, roubo de identidade, e a frequência crescente de fraudes com cartões-presente direcionadas a organizações.

Falsificação de extensão de arquivo

Qualquer usuário do Windows sabe que o sistema oculta extensões de arquivo por padrão. Por um lado, isso melhora a experiência do usuário, mas por outro lado, também pode ajudar criminosos a espalhar malware. Uma extensão dupla é usada para disfarçar um arquivo binário malicioso como um objeto seguro. Por exemplo, uma entrada chamada Resume.docx.exe aparecerá no sistema como um documento Word padrão, embora seja um arquivo executável. Felizmente, qualquer solução de segurança padrão reconhecerá o arquivo e avisará o usuário cada vez que tentar abri-lo.

Das últimas notícias:Extension spoofing atinge países de língua espanhola.

Falsificação de GPS

Hoje, os usuários dependem cada vez mais de serviços de geolocalização para evitar engarrafamentos ou chegar ao seu destino. Infelizmente, os cibercriminosos podem enganar o receptor GPS de um dispositivo alvo para impedi-lo de funcionar corretamente. Os estados nacionais podem usar falsificação de GPS para evitar a coleta de informações e, às vezes, até mesmo sabotar outros países’ instalações militares. Mas as empresas também podem usar isso a seu favor. Por exemplo, um concorrente pode interferir no navegador no carro de um CEO que está correndo para uma reunião importante com um potencial parceiro de negócios. Como resultado, a vítima fará uma curva errada, ficar preso no trânsito, e chegar atrasado para a reunião. Isso pode interferir em um acordo futuro.

Falsificação facial

O reconhecimento facial é agora a base de numerosos sistemas de autenticação e está em rápida expansão. Além de desbloquear gadgets, o rosto pode se tornar um fator crítico de autenticação para tarefas futuras, como assinatura de documentos ou aprovação de transferências eletrônicas. Os cibercriminosos são obrigados a procurar e explorar pontos fracos na cadeia de implementação do Face ID. Infelizmente, é muito fácil fazer isso agora. Por exemplo, analistas de segurança demonstraram uma maneira de enganar o Windows 10 Olá, recurso de reconhecimento facial com uma alteração, foto impressa do usuário. Os fraudadores com recursos e tempo suficientes podem detectar e explorar tais imperfeições.

Como detectar falsificação?

Aqui estão os principais sinais de que você está sendo falsificado. Se você encontrar algum desses, clique “Fechar”, Clique no “Voltar” botão, e feche o navegador.

  • Não há símbolo de cadeado ou barra verde próximo à barra de endereço. Todos os sites autorizados e seguros devem ter um certificado SSL. A CA terceirizada verificou que o endereço da web pertencente à entidade foi verificado. Mas é importante notar que os certificados SSL agora são gratuitos e fáceis de obter. Portanto, mesmo que possa haver um cadeado no site, não garante que seja o negócio real. Apenas lembra-te, nada na Internet é 100 porcentagem segura.
  • O site não usa criptografia de arquivos. HTTP, também conhecido como protocolo de transferência de hipertexto, está obsoleto há muito tempo. Sites legítimos sempre usam HTTPS, uma versão criptografada de HTTP, ao transmitir dados para frente e para trás. Se você estiver em uma página de login e vir “HTTP” em vez de “HTTPS” na barra de endereço do seu navegador, pense bem antes de digitar qualquer coisa.
  • Use um gerenciador de senhas. Ele preencherá automaticamente seu login e registro de senha em qualquer site legítimo que você salvar em seu cofre de senhas. Mas caso você acesse um site de phishing, seu gerenciador de senhas não reconhecerá o site e não preencherá os campos de nome de usuário e senha para você – um sinal claro de que você está sendo falsificado.
LEIA TAMBÉM
O difference between phishing and spoofing: uma visão geral, fatos e dicas para saber.

Como minimizar os riscos de ataques de falsificação?

As dicas a seguir ajudarão você a minimizar o risco de se tornar vítima de um ataque de falsificação:

  • Ative seu filtro de spam. Isso protegerá sua caixa de correio da maioria dos boletins informativos falsos.
  • Não clique em links nem abra anexos de e-mail se eles vierem de um remetente desconhecido. Se houver uma chance de o e-mail ser legítimo, entre em contato com o remetente por outro canal para verificar se é legítimo.
  • Faça login em uma guia ou janela separada. Por exemplo, se você receber um e-mail ou mensagem com um link solicitando que você faça algo, como fazer login em sua conta ou verificar suas informações, não clique no link fornecido. Em vez de, abra outra aba ou janela e vá diretamente para o site. Você também pode fazer login através do aplicativo em seu telefone ou tablet.
  • Ligar de volta. Se você receber um e-mail suspeito, provavelmente de alguém que você conhece, ligue ou escreva para o remetente para ter certeza de que ele enviou o e-mail. Isto é especialmente verdadeiro se o remetente fizer uma solicitação incomum: “Oi, este é seu chefe. Você pode comprar dez cartões-presente do iTunes e enviá-los para mim por e-mail?? Obrigado.”
  • Mostrar extensões de arquivo no Windows. Você pode alterar isso clicando no botão “Visualizar” guia no Explorer, em seguida, marque a caixa para mostrar extensões de arquivo. Isso não impedirá de forma alguma que criminosos falsifiquem extensões de arquivo, mas você poderá ver as extensões falsificadas e não abrir esses arquivos maliciosos.
  • Use um bom programa antivírus. Por exemplo, suponha que você clique em um link ou anexo perigoso. Nesse caso, um bom programa antivírus pode alertá-lo sobre a ameaça, pare o download, e evitar que malware entre em seu sistema ou rede. A regra mais importante é permanecer vigilante. Sempre observe onde você está indo, no que você está clicando, e o que você está digitando.
  1. Falsificação é uma técnica de fraude na Internet que engana usuários desinformados com mensagens que enganam os usuários apenas pela aparência.
  2. Ataque distribuído de negação de serviço é um ataque de rede cibercriminosa em que hackers sobrecarregam sites ou serviços.
  3. IP spoofing é um tipo de crime cibernético cujo método consiste em se passar por outro computador ou rede.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *