Definição de Spoofing
July 22, 2024
Spoofing é uma técnica de fraude na internet que engana usuários desavisados com mensagens que enganam os usuários por sua aparência. Spoofing explora vulnerabilidades humanas como falta de atenção. Os criminosos fazem com que os usuários acreditem que estão lendo cartas de seus serviços de suporte de mídia social, contadores de contas bancárias, etc. Depois disso, os hackers podem colocar as mãos nos dados dos usuários. Pode ser pares de login/senha, credenciais financeiras, etc. Essencialmente, spoofing é quase inseparável do phishing. Vamos olhar para a diferença entre esses dois tipos de práticas.
Spoofing vs. Phishing - Qual é a diferença?
Embora os significados dos dois termos, "spoofing" e "phishing", sejam muito próximos, eles diferem. Alguns especialistas insistem que, enquanto o phishing é uma tentativa criminosa de colocar as mãos em suas credenciais por meio de negociação e persuasão direta, o spoofing é extrair dados pessoais dos usuários, imitando a aparência de sites confiáveis, endereços de e-mail, etc. Entretanto, esses dois sempre andam juntos e qualquer cenário de phishing dificilmente é executável sem o spoofing.
Se um falso policial solicitar seus dados, seu uniforme falso e distintivo forjado são o spoofing, enquanto sua solicitação em si é phishing.
Podemos dizer que o phishing é um objetivo e o spoofing é um dos meios para atingir esse objetivo. O spoofing não tem nada a ver com o conteúdo de uma mensagem fraudulenta, mas é um método para enganar as vítimas sobre a identidade do remetente. Imagine receber um e-mail do Facebook informando que todos os usuários precisam redefinir as senhas de suas contas. Você vê um endereço de e-mail parecido com o do Facebook, um cabeçalho de carta escuro e familiar do Facebook e, depois de seguir o link fornecido, acaba em um site que parece exatamente com o Facebook. Cada elemento visual que o engana a pensar que a mensagem é do Facebook faz parte da campanha de spoofing descrita.
Read also: ARP Spoofing (ARP Cache Poisoning) Attack
Tipos de Spoofing
Lembre-se: tudo o que pode ser imitado, todo elemento visível da mensagem, pode ser spoofado. Vamos dar uma breve descrição dos tipos mais difundidos de spoofing.
Spoofing de e-mail
Cartas de e-mail têm vários elementos que podem servir como disfarce. O primeiro é o endereço de e-mail do remetente. É difícil enganar um usuário vigilante nesse campo. No entanto, uma pessoa descuidada pode cair em técnicas simples de spoofing ou ignorar o endereço do remetente. Os atores de ameaças geralmente usam um endereço de e-mail que se assemelha visualmente à caixa de correio correta (por exemplo, [email protected] em vez de [email protected]) ou semanticamente (por exemplo, [email protected] em vez de [email protected]).
A segunda coisa que pode ajudar os hackers a ganhar sua confiança é a aparência da carta. Estamos falando de um cabeçalho de carta ou do corpo inteiro da carta, muitas vezes contendo vários elementos HTML que a tornam oficial. É fácil para os criminosos fazerem suas cartas parecerem exatamente como os e-mails enviados pela empresa que estão tentando se passar. Além disso, eles podem copiar completamente a aparência de uma moldura corporativa autêntica. Como questão de psicologia, essa técnica é muito eficiente. Um dos disfarces mais populares para campanhas de phishing/spoofing são notificações de e-mail de serviços de entrega.
Phishing de site
Independentemente de uma campanha de phishing usar e-mail ou uma mensagem nas mídias sociais, ela provavelmente conterá um link. O site para o qual ele direciona você provavelmente será uma falsificação. Tudo aqui segue os princípios gerais de spoofing descritos acima. O endereço da página da web imitará o nome de um site conhecido. No entanto, é difícil imitar um nome de domínio familiar de um site conhecido. Uma página da web falsa tentará parecer exatamente como um site autêntico. Mas se você acabar em uma página assim, poderá notar coisas estranhas, como links inativos. Embora as páginas falsas pareçam componentes reconhecíveis de sites, elas são páginas independentes. Os hackers automatizaram o processo de phishing de site, criando ferramentas para adaptação ad hoc de páginas falsas.
Os criminosos raramente se importam em vincular suas falsificações a sites reais. Isso ocorre porque a spoofing não tenta fazer você acreditar em algo; ela visa evitar qualquer suspeita desde o início. Se você encontrar algo questionável, o spoofing já falhou. Se você usa um gerenciador de senhas ou permite que seu navegador preencha automaticamente as credenciais, observe que não haverá preenchimento automático para um site não reconhecido. Onde eles podem enganar um humano, eles não podem enganar uma máquina. Portanto, se de repente um site familiar solicitar uma entrada manual de suas credenciais, o que geralmente não acontece, verifique este site novamente.
Phishing de conta de mídia social
O uso de contas de usuário falsas é um dos tipos mais comuns de falsificação. Não requer habilidades especiais para executá-lo, exceto para uma engenharia social detalhada. Você é suficientemente atento para identificar seu verdadeiro amigo do Facebook de uma conta com o mesmo nome, avatar, fotos e amigos? Se receber uma mensagem de um conhecido com um pedido para seguir um link, enviar dinheiro, instalar algo, sempre verifique de onde vem o pedido. Examine a página desse usuário. Se a conta for roubada, você não encontrará diferenças significativas. Mas se a página for falsa, ela terá uma história mais curta. Além disso, você verá que a página real da pessoa existe ao lado da falsa. Ligue para seu conhecido ou escreva um e-mail para confirmar o pedido.
Falsificação de telefone
Esse tipo de falsificação é difundido. As variantes mais primitivas envolvem chamadas telefônicas aleatórias, compensando sua ineficácia com sua quantidade. Os criminosos geralmente ligam para idosos e oferecem para tirar seus amados netos da prisão pagando dinheiro à polícia. No entanto, hoje, quando uma linha telefônica vem com a Internet, você pode receber uma ligação de um número desconhecido, mas seu smartphone mostrará quem está por trás dele. Por exemplo, "Burger King". E é aqui que os criminosos assumem o controle. Tenha cuidado!
Em alguns casos de falsificação de telefone, suponha que você irá ligar para eles. Em particular, fraudes como falso suporte da Microsoft usam o número "fachada" que se parece com o número americano (+1...). No entanto, o provedor de VoIP que eles usam o redirecionará para o número da Índia que instruirá você a instalar PUA ou dar-lhes acesso remoto. No ano 2024, essa fraude se tornou bastante popular, pois muitas pessoas confiavam nesses banners.
Falsificação de IP
Esta técnica é usada em diferentes tipos de ciberataques. Inicialmente, o IP spoofing é uma das abordagens dos ataques DDoS. O ator ameaçador estava enviando ping para a grande rede, substituindo o IP do remetente pelo endereço IP da rede que pretende atacar. Cada um dos hosts na rede provavelmente responderá com um ping de volta, criando a onda de mensagens direcionadas ao alvo. Se o atacante conseguir enviar solicitações falsificadas para muitas redes, isso provavelmente causará problemas até mesmo nos hosts poderosos.
Outro tipo de IP spoofing é aplicado em ataques de homem no meio. Esse ataque supõe falsificar o primeiro pacote IP enviado do cliente para o servidor. Esse pacote geralmente contém a chave pública usada para determinar a chave de descriptografia para os dados protegidos com HTTPS. O ator ameaçador pega o endereço IP do remetente real e o adiciona ao pacote em vez do seu. O mesmo é feito para todos os outros pacotes que passam pela conexão interceptada. Dessa forma, o atacante pode burlar a criptografia de ponta a ponta e ler os pacotes enviados por uma vítima ao servidor.
Falsificação de ping
A falsificação de ping é o método que alguns jogadores usam para obter vantagem sobre outros jogadores. É viável em jogos com um código de rede específico. Quando o servidor não prevê a posição do jogador no mapa e mostra apenas a última posição conhecida pelo servidor, é possível obter certos benefícios que não serão possíveis para os jogadores com uma boa conexão de rede. Tais ações são consideradas como trapaça e podem levar à exclusão.
A trapaça com falsificação de ping supõe o uso de software que gerencia sua conexão de rede. Ele cria uma cadeia de conexões que aumentam constantemente seu ping (ou seja, o tempo da conexão do cliente com o servidor) até que você não o tenha alto o suficiente para obter a vantagem. Seu personagem aparecerá com um grande atraso para o inimigo, para que você possa matar com segurança todos os que encontrar e voltar para a posição segura. No entanto, a maioria dos jogos multiplayer tem limites de ping - você será expulso da partida se o ping for muito alto.
Falsificação de DNS
Todos os sites têm o endereço URL que conhecemos e amamos, juntamente com outros menos populares - representados como números. 90.37.112.58 - você possivelmente já os viu, mas nunca prestou atenção. Na verdade, o seu navegador não se conecta ao URL que você digitou - ele converte esse URL no endereço correspondente no sistema de nome de domínio (DNS) e, em seguida, abre a página que você precisa. O DNS age como a agenda de endereços para a Internet. E quando você falsifica o endereço na agenda de endereços - alguém pode facilmente acreditar.
Assim como o IP spoofing mencionado acima, o DNS spoofing é frequentemente usado em ataques do tipo homem-no-meio. Quando o atacante controla o roteador que a vítima usa para se conectar à Internet, ele pode falsificar o endereço DNS do host ao qual a vítima está tentando se conectar. O sofredor verá o que o ladrão quer - uma página de login falsa do site-alvo é o caso mais frequente. Quando a vítima não é atenta o suficiente e ignora que a conexão estabelecida não é segura - ela pode dizer adeus às credenciais digitadas em tal falso.
Biometric spoofing
Uma técnica muito complicada pode ser necessária para roubar a identidade ou quebrar a proteção baseada em dados biométricos. Três tipos de autenticação biométrica estão atualmente em uso - impressão digital, varredura de retina e reconhecimento facial. O primeiro e o último são realizados como métodos de autenticação em smartphones modernos. As varreduras de retina não são muito convenientes e, o que é mais importante - requerem equipamentos caros e de grande porte. É por isso que é muito mais frequente em filmes sobre agentes especiais do que na vida real.
A falsificação biométrica nunca lhe dará uma eficiência de 100% pois depende muito da imperfeição do equipamento. Por exemplo, o método básico para falsificar a impressão digital - com papel vegetal e fita adesiva - pode enganar apenas scanners de impressões digitais de baixa qualidade. Exatamente, aqueles utilizados em smartphones de baixo custo fabricados na China. A mesma história se repete com o sistema de reconhecimento facial. Este último, em dispositivos baratos, reconhece a foto do seu rosto, comparando-a com a que foi gravada na memória do telefone. Assim, mostrar uma foto do tamanho natural pode ser suficiente para desbloquear o telefone. Enquanto isso, a série Galaxy S, o Google Pixel e o iPhone são equipados com sistemas de reconhecimento facial apoiados em uma varredura 3D do seu rosto. É quase impossível enganar esse sistema sem algumas práticas extremas.
Falsificação de GPS
Esta é provavelmente a menos perigosa entre todas as outras técnicas de falsificação. Os pais muitas vezes usam o rastreamento por GPS para saber onde está seu filho. Em algum momento, a criança deseja ter menos controle de seus pais e procura maneiras de mostrar uma localização que não causará perguntas. A falsificação de GPS com aplicativos específicos cria informações de módulo GPS falsas, tornando possível enganar os pais. Até que eles te vejam caminhando com Bettie pela janela do carro.
Este exemplo de falsificação de GPS não representa todo o potencial de tal ação. Ter a capacidade de definir a localização que você deseja em vez da real pode ter muitos usos diferentes. Até mesmo fora da lei - quando você deve ficar em casa (por estar em prisão domiciliar) mas precisa sair por algum motivo. Nem vamos mencionar os piores casos - quando a localização falsificada pode ser usada para criar um álibi.
Read also: Phishing vs Spoofing: Definition & Differences
Como detectar um ataque de falsificação?
Phishing por spear
Lembre-se de que os ataques de phishing/falsificação mais eficientes são os ataques por spear. Isso significa que os criminosos não mandam mensagens aleatórias para você. Ao contrário, eles sabem algo sobre você e querem lhe enganar, demonstrando essas migalhas de conhecimento para você. No entanto, eles raramente conhecem os nuances da sua vida. Como resultado, o efeito do "vale estranho" se acumula. Imagine que você está conversando com seu amigo e ele de repente lhe chama pelo seu nome completo, o que ele nunca faz. É um motivo para ficar alerta, especialmente se sua conversa levar a ele lhe pedir para emprestar dinheiro.
Erros de digitação
As campanhas de phishing frequentemente não possuem revisão de texto. Imagine que você recebe um e-mail. O cabeçalho falsificado pode parecer perfeito, mas se você notar negligências na ortografia, erros gramaticais, erros de digitação ou ausência de ortografia unificada de nomes próprios, especialmente de nomes de empresas, soe o alarme! Por alguma razão, os phishers raramente têm tempo ou conhecimento para verificar seus textos em busca de erros.
Endereços de sites falsos
Se uma página em que você acabou de entrar parece ser parte de algum site, digamos Facebook, mas seus nomes de domínio de segundo e primeiro nível parecem tudo, menos "facebook.com", a página provavelmente é uma fraude. Algo como "support.facebook.com" está ok, pois "support" nesse caso é um nome de domínio de terceiro nível, separado do nome de domínio de segundo nível por um ponto. No entanto, qualquer coisa como "Facebook-support.com" é apenas um site diferente que não tem nada a ver com o Facebook!
E algumas dicas adicionais sobre sites falsos. Por favor, preste atenção à linha de endereço do site e clique nela para ver o endereço completo. O endereço do site falso provavelmente começará com HTTP (protocolo de transferência de hipertexto) em vez de HTTPS (protocolo de transferência de hipertexto seguro) (protocolo de transferência de hipertexto seguro). O site falso também não terá um ícone de cadeado à esquerda da linha de endereço. Se você tiver o Gridinsoft Anti-Malware instalado com proteção da Internet, será avisado sobre a suspeita de tais sites assim que tentar acessá-los.
Read also: Sniffing and Spoofing: Difference, Meaning
Como se proteger?
Ignore mensagens inesperadas com solicitações duvidosas. Não abra anexos e não siga links que venham junto com mensagens que você não estava esperando. Primeiro, pergunte a si mesmo: estou esperando por esta mensagem? Para fazer essa pergunta aparecer automaticamente em sua cabeça, você precisa estar ciente de uma coisa: a Internet é uma selva cheia de predadores.
Verifique tudo duas vezes. Se você ainda acha que a mensagem que recebeu não é uma fraude, verifique tudo o que pode ser verificado. Ligue para o telefone de onde você foi chamado, visite a página inicial do site para o qual foi fornecido um link, examine a ortografia de todos os links e endereços, etc. Tente entrar em contato com o suposto remetente da mensagem por um canal comprovado e peça a eles confirmação de qualquer solicitação em disputa.
Obtenha um bom programa antivírus. O software de segurança o avisará antes de permitir o acesso a um site perigoso. O programa de segurança detectará e removerá quaisquer consequências relacionadas a malware de um ataque bem-sucedido de spoofing/phishing, caso ainda aconteça. Recomendamos o uso do GridinSoft Anti-Malware, um programa de segurança versátil e rápido cuja Proteção na Internet o alertará sobre sites suspeitos e bloqueará o acesso a páginas overtamente perigosas. Se algum arquivo malicioso acabar em seu computador após um ataque de phishing, a Proteção em Execução lidará com ele instantaneamente.
Permaneça vigilante. Independentemente de quão intrincado seja o trabalho falso com o qual você lida, não se engane: o spoofing geralmente visa usuários inexperientes. Existem regras de segurança da informação que todas as empresas seguem em prol de seus clientes. O phishing só funciona porque nem todas as pessoas conhecem essas regras. Assim como nenhum banco, sob nenhum pretexto, ligará para você e pedirá o código PIN do seu cartão de débito, nenhuma empresa enviará um link em um e-mail para alterar sua senha. Mesmo se houver uma alteração planejada nas senhas dos usuários, você será informado sobre isso no site oficial.
Conclusão
Esperamos ter conseguido dar uma explicação fácil de entender das técnicas de spoofing. As pessoas analfabetas percebem qualquer texto escrito como infalível. O mesmo vale para qualquer outra mídia. Não há medida de segurança melhor do que estar ciente das ameaças e ter uma noção de como tudo na Internet pode ser parte de um esquema fraudulento, até mesmo o fenômeno de spoofing. Um site confiável pode ser hackeado e a conta do seu contato confiável pode ser roubada. Sua vigilância é a melhor maneira de proteger seus dados, dinheiro e privacidade.
Read also: Black Hat SEO: Is Someone Phishing With Your Site Domain?