Спуфінг (підробка) – це кібератака, яка відбувається, коли шахрай маскується під надійне джерело для отримання доступу до важливих даних або інформації. Спуфінг може відбуватися через веб-сайти, електронні листи, телефонні дзвінки, текстові повідомлення, IP-адреси та сервери.

Зазвичай основною метою спуфінгу є доступ до особистої інформації, викрадення грошей, обхід засобів контролю доступу до Мережі або поширення шкідливого програмного забезпечення через заражені вкладення чи посилання. З будь-якою формою спілкування в Інтернеті шахраї намагатимуться використовувати підробку для викрадення вашої особистості та майна.

Як відбувається спуфінг

Термін “спуфінг” існує більше століття і стосується будь-якої форми обману. Однак сьогодні це в основному використовується, коли йдеться про кіберзлочинність. Щоразу, коли шахрай маскує свою особу під іншу.

Спуфінг може застосовуватися до багатьох каналів зв’язку та залучати різні рівні технічного ноу-хау. Щоб вона була успішною, атака спуфінгу повинна включати певний рівень соціальної інженерії. Це означає, що методи, які використовують шахраї, здатні ефективно обдурити своїх жертв видачею їх особистої інформації. Шахраї використовують соціальну інженерію, щоб зіграти на таких людських характеристиках, як жадібність, страх та наївність.

Прикладом такого типу соціальної інженерії є те, коли шахрай покладається на почуття страху жертви, намагаючись отримати інформацію або гроші.

Види атак

Підробка ідентифікатора абонента

Ідентифікація абонента (Caller ID) дозволяє приймачу телефонного дзвінка визначити особу того, хто телефонує. Підробка ідентифікатора абонента відбувається, коли шахрай використовує неправдиву інформацію для зміни ідентифікатора абонента. Оскільки підробка Caller ID унеможливлює блокування номера, багато шахраїв телефону використовують підробку Caller ID, щоб приховати свою особу. Іноді ці шахраї використовують Dаш код міста, щоб здавалося, що дзвінок є місцевим.

Більшість підробок ідентифікатора абонента відбувається за допомогою VoIP (Voice over Internet Protocol), що дозволяє шахраям створювати номер телефону та ім’я ідентифікатора абонента на свій вибір. Як тільки одержувач дзвінка відповість на телефон, шахрай спробує переконати їх розголосити важливу інформацію.

Підробка веб-сайту

Підробка веб-сайтів – це коли шахрай намагається зробити небезпечний веб-сайт схожим на безпечний, використовуючи законні шрифти, кольори та логотипи. Це робиться шляхом тиражування довіреного веб-сайту з метою переведення користувачів на фішинг або шкідливий сайт. Ці скопійовані сайти зазвичай мають адресу веб-сайту, подібну до оригінальної, і на перший погляд видаються справжніми. Однак вони зазвичай створюються для отримання особистої інформації відвідувача.

Підробка електронної пошти

Спуфінг електронної пошти – це коли шахрай надсилає електронні листи з фальшивими адресами відправника з метою заразити Ваш комп’ютер шкідливим програмним забезпеченням. Ці підроблені адреси відправника створені так, щоб виглядати так, ніби вони надійшли від когось із Ваших знайомих, наприклад, від колеги чи друга.

Підробка IP

Коли шахрай має на меті приховати місце, де вони надсилають або запитують дані в Інтернеті, вони зазвичай використовують підробку IP-адрес. Мета спуфінгу IP полягає в тому, щоб обдурити комп’ютер, вважаючи, що інформація, що надсилається користувачеві, є надійним джерелом та дозволяє шкідливому контенту проходити.

Підробка DNS-сервера

Підробка системи доменних імен (DNS), також відома як отруєння кешу, використовується для перенаправлення трафіку на різні IP-адреси. Це призведе відвідувачів до зловмисних веб-сайтів. Це робиться шляхом заміни IP-адрес, що зберігаються на сервері DNS, на ті, які шахрай хоче використовувати.

ARP спуфінг

Підробка ARP (протокол дозволу адреси) часто використовується для модифікації або викрадення даних або для викрадення сеансу. Для цього спамер зв’яже свій контроль доступу до медіа з IP-адресою, щоб спамер міг отримати доступ до даних, які спочатку були призначені для власника цієї адреси.

Спуфінг текстових повідомлень

Підробка текстових повідомлень – це коли шахрай надсилає текстове або SMS-повідомлення, використовуючи номер телефону іншої людини. Шахраї роблять це, прикриваючи свою особу за буквено-цифровим ідентифікатором відправника, і зазвичай містять посилання на завантаження шкідливого програмного забезпечення або фішингові сайти.

GPS спуфінг

Атака спуфінгу GPS трапляється, коли приймач GPS передає фальшиві сигнали, що нагадують справжні. Іншими словами, шахрай робить вигляд, що перебуває в одному місці, а фактично перебуває в іншому. Шахраї можуть використовувати це для зламу автомобільного GPS та відправлення Вас за неправильною адресою або навіть для втручання в GPS-сигнали кораблів, будівель чи літаків. Будь-яка мобільна програма, яка покладається на дані про місцезнаходження зі смартфона, може стати ціллю для цього типу атак.

Атака “Людина посередині”

Атаки “людина посередині” (MitM) трапляються, коли шахрай зламує мережу WiFi або створює дублікат шахрайської мережі WiFi, щоб перехопити веб-трафік між двома сторонами. Роблячи це, шахраї можуть перенаправляти собі конфіденційну інформацію, таку як логіни або номери кредитних карток.

Підробка форматів

Щоб замаскувати папки форматів зловмисного програмного забезпечення, шахраї використовуватимуть підробку розширень. Зазвичай вони перейменовують файли на “filename.txt.exe” і приховують шкідливе програмне забезпечення всередині розширення. Отже, файл, який видається текстовим документом, насправді запускає шкідливу програму при її відкритті.

Як дізнатися, чи Вас атакують

Якщо Ви підозрюєте, що Вас “підробляють”, пам’ятайте про ці ознаки з найпоширеніших видів спуфінгу:

Підробка електронної пошти

Зверніть увагу на адресу відправника: якщо Ви не впевнені, чи отриманий Вами електронний лист є законним, перевірте адресу ще раз. Якщо це підозрілий електронний лист, але з точної адреси електронної пошти відправника, зв’яжіться з відправником, щоб підтвердити його правомірність.

Будьте обережні щодо вкладень: будьте обережні, коли мова йде про вкладення від невідомого відправника – або якщо це від відомого відправника, а вміст виглядає підозрілим. Якщо Ви сумніваєтесь, не відкривайте ці вкладення, оскільки вони можуть містити шкідливі віруси.

Помітно погана граматика: якщо електронне повідомлення містить незвичні граматичні помилки та помилки. Виконайте деякі дослідження: знайдіть контактну інформацію відправника в Інтернеті та отримайте їх безпосередньо, щоб перевірити, чи справжня електронна адреса. Крім того, шукайте вміст електронного листа через Google, якщо це здається підозрілим – якщо вміст звучить занадто добре, щоб бути правдою, це зазвичай так, і це іноді може свідчити про шахрайський електронний лист.

Підробка веб-сайту

Перевірте адресний рядок: підроблений веб-сайт, швидше за все, не буде захищений. Щоб перевірити це, подивіться на адресний рядок, щоб знайти “s” в кінці https://. Це “s” означає “безпечний”, що означає, що сайт зашифрований та захищений від кіберзлочинців. Якщо на сайті цього немає, це не означає автоматично, що він підроблений, тому обов’язково перевірте наявність додаткових ознак.

Спробуйте менеджер паролів: програмне забезпечення, яке використовується для автоматичного заповнення облікових даних для входу, не працює на підроблених веб-сайтах. Якщо програмне забезпечення не заповнює автоматично поля пароля та імені користувача, це може бути ознакою підробки веб-сайту.

Немає символу блокування: Веб-сайти, які є законними, мають символ блокування або зелену смужку ліворуч від URL-адреси веб-сайту.

Підробка ідентифікатора абонента

Ви отримуєте дзвінки з невідомих номерів: послідовні дзвінки з невідомого номера, як правило, підроблені.

Ви отримуєте відповіді. Якщо ви отримуєте відповіді на дзвінки або тексти, які Dи ніколи не ініціювали, це може бути ознакою того, що Ваш номер підроблений. Наприклад, Ви можете отримувати текстові повідомлення від людей, які запитують, хто Ви.

Як захиститися від спуфінг атак

  • Є багато речей, які Ви можете зробити, щоб захиститися від підступних атак. Залишайтеся на крок попереду шахраїв за допомогою таких корисних рекомендацій:
  • Увімкніть фільтр спаму. Це захистить від більшості підроблених електронних листів у Вашу поштову скриньку.
  • Перевірте спілкування: Якщо потенційна атака на спуфінг містить ознаки поганої граматики або незвичної структури речень, це може бути незаконним запитом. Крім того, обов’язково перевірте URL-адресу веб-сайту або адресу відправника електронної пошти.
  • Підтвердження інформації. Якщо електронне повідомлення чи дзвінок здаються підозрілими, надішліть повідомлення або зателефонуйте відправнику, щоб підтвердити, що отримана вами інформація є правомірною чи ні.
  • Наведіть курсор перед натисканням: Якщо URL-адреса виглядає підозрілою, наведіть курсор миші на посилання, щоб ви точно знали, куди вас заведе сторінка, перш ніж натиснути на неї.
  • Налаштування двофакторної автентифікації: Налаштування двофакторної автентифікації – чудовий спосіб додати ще один рівень до своїх паролів. Однак це не повністю надійно, тому переконайтеся, що Ви також враховуєте інші заходи безпеки.
  • Інвестуйте в програмне забезпечення для кібербезпеки: Встановлення програмного забезпечення для кібербезпеки – це найбільший захист, коли йдеться про захист від шахраїв в Інтернеті. Якщо у Вас виникнуть проблеми, завантажте видалення шкідливого програмного забезпечення або антивірусне програмне забезпечення, щоб захистити свій комп’ютер від будь-яких шкідливих загроз або вірусів.

Ніколи…

  • Не натискайте незнайомі посилання або завантаження: Якщо посилання або файл завантаження не виглядають законними, утримайтеся від натискання на них. Якщо вони зловмисні, вони, як правило, містять шкідливе програмне забезпечення або інші віруси, які можуть заразити ваш комп’ютер.
  • Не відповідайте на електронні листи та дзвінки від невпізнаних відправників: якщо відправника неможливо впізнати, не відповідайте на дзвінок або електронну пошту. Це може запобігти будь-якому спілкуванню з потенційним шахраєм.
  • Не повідомляйте особисту інформацію: уникайте видавати свою особисту та приватну інформацію, наприклад, кредитну картку або номер соціального страхування, якщо Ви не впевнені, що це надійне джерело.
  • Не використовуйте той самий пароль: створіть надійніші паролі для входів, які шахраям важче вгадати. Часто міняйте їх. Крім того, уникайте використання одного пароля для більшості своїх входів.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як виправити повільний Wi-Fi? ПОРАДИ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Як не стати жертвою кібератаки? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ

Що таке Google Assistant та що він може робити?

Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.

Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.

Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.

До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.