Що таке спуфінг-атака та як вона працює?
Спуфінг-атака – це маніпуляція, коли зловмисник видає себе за іншу особу чи систему, щоб отримати несанкціонований доступ до приватної інформації.
Такі атаки можуть здійснюватися через різні канали комунікації: телефонні розмови, текстові повідомлення, електронні листи, інтернет-ресурси, IP-адреси та сервери. Технічніші види спуфінгу включають підробку DNS (системи доменних імен), IP-адрес та протоколу ARP.
Основна мета спуфінгу – це крадіжка особистих даних для подальших атак, викрадення конфіденційної інформації, отримання доступу до мережі без дозволу, фінансове шахрайство або розповсюдження шкідливого програмного забезпечення через заражені файли та посилання.
Продовжуйте читати, щоб дізнатися, як працює спуфінг, чому кіберзлочинці використовують цей метод, які існують найпоширеніші типи спуфінг-атак, і як можна ефективно захиститися.
Принцип дії спуфінгу
Спуфінг працює, коли зловмисники обманюють користувачів, змушуючи їх повірити, що вони взаємодіють з кимось знайомим та надійним.
Для успішного спуфінгу кіберзлочинці поєднують цей метод із тактиками соціальної інженерії. Це методи, які використовуються для того, щоб виманити у вас особисту інформацію, змусити натискати на фальшиві посилання чи відкривати шкідливі вкладення.
Під час спуфінг-атак, хакери маскуються під звичайні запити, аби не викликати підозри. Часто створюють відчуття терміновості, змушуючи вас діяти швидко.
Наприклад, електронний лист від колеги з проханням перейти за посиланням на новий товар зі знижкою може не викликати підозр. Але іноді запити бувають більш особистими, наприклад, запит банківських реквізитів, номерів кредитних карт або номера соціального страхування.
Як хакери використовують спуфінг-атаки сьогодні?
Кіберзлочинці використовують різноманітні методи спуфінгу. Ось деякі з найпоширеніших:
#1. Підміна ідентифікатора абонента
Ідентифікатор абонента показує інформацію про того, хто телефонує, наприклад, номер та ім’я. Проте, існують техніки, особливо в VoIP-мережах, що дозволяють хакерам змінювати інформацію ідентифікатора, щоб підставляти фальшиві імена та номери. Таким чином, дзвінок може здаватися, що надходить від когось знайомого, наприклад, колеги, контакта, компанії чи бренду, яким ви довіряєте, намагаючись таким чином схилити вас до розмови.
Коли ви відповідаєте, кіберзлочинці використовують прийоми соціальної інженерії, щоб змусити вас виконувати певні дії.
У 2009 році жінка з Брукліна підробила номер кабінету лікаря вагітної коханки свого чоловіка.
Вона використала програмне забезпечення, щоб підмінити ідентифікатор лікаря, і замаскувала свій голос. Також вона отримала фальшивий рецепт на ім’я “Хантер” і, видавши себе за помічницю лікаря, змусила її прийняти Cytotec, препарат, що викликає пологи. Через це у жінки почалися передчасні пологи.
Зловмисницю засудили до двох років ув’язнення.
#2. Підробка електронної пошти
Це підміна поля “Від” в заголовку електронного листа, щоб змусити одержувача думати, що повідомлення прийшло від когось знайомого або надійного. Підробка електронної пошти використовує довіру користувачів, щоб змусити їх відкривати шкідливі вкладення, переходити за фальшивими посиланнями, надсилати конфіденційні дані чи навіть переказувати гроші компанії.
У квітні 2015 року один із керівників Mattel, виробника ляльок Барбі, обманом перевів 3 мільйони доларів на рахунок у Китаї після отримання підробленого електронного листа. Лист нібито був від генерального директора Крістофера Сінклера, що попросив переказати гроші постачальнику в Китаї. Через кілька годин ошуканий керівник згадав про платіж Сінклеру, але той заперечив свій запит.
#3. Підміна вебсайту
Спуфінг вебсайту передбачає створення підроблених сайтів, які імітують справжні. Мета – ввести в оману користувачів. Фальшиві вебсайти часто використовують логотипи, шрифти та кольори оригінального сайту, а іноді мають схожі URL-адреси, щоб здаватися реалістичними.
Кіберзлочинці використовують такі сайти для крадіжки інформації про кредитні картки, логінів і паролів, або для завантаження шкідливого програмного забезпечення на ваші пристрої.
#4. IP-спуфінг
Це створення IP-пакетів зі зміненою вихідною IP-адресою, щоб приховати справжню особу відправника або видати себе за іншу систему.
Комп’ютери та інші пристрої обмінюються даними через IP-пакети. Кожен пакет має заголовок з інформацією про маршрутизацію, включаючи IP-адресу відправника та отримувача. Під час IP-спуфінгу хакер змінює вихідну адресу в заголовку, щоб пристрій-одержувач подумав, що пакет надійшов з надійного джерела.
#5. Підробка DNS-сервера
Це тип кібератаки, коли підмінені записи DNS використовуються для перенаправлення інтернет-трафіку на сервер зловмисника замість справжнього сервера. Коли ви вводите веб-адресу в браузері, система DNS знаходить IP-адресу, відповідну доменному імені, і перенаправляє вас туди. Хакери навчилися обходити цю систему, спрямовуючи ваш трафік на шкідливі вебсайти.
Мета підробки DNS – змусити користувачів вводити свою особисту інформацію на фальшивих облікових записах. Після цього кіберзлочинці можуть викрадати дані, проводити фішингові атаки або встановлювати шкідливе програмне забезпечення, щоб отримати довготривалий доступ до пристрою жертви.
У березні 2006 року кіберзлочинці провели DNS-спуфінг атаку після злому серверів інтернет-провайдера, на якому знаходилися сайти трьох банків. Premier Bank, Wakulla Bank та Capital City Bank були серед постраждалих. Усі вони невеликі регіональні банки у Флориді.
Хакери створили копії справжніх банківських сайтів та перенаправили трафік на свої підроблені сервери. Відвідувачів підроблених сайтів просили ввести номери кредитних карток, PIN-коди та іншу конфіденційну інформацію. Ця атака спуфінгу спрацювала навіть на тих користувачах, які вводили правильні URL-адреси постраждалих банків.
#6. Підробка ARP
Це тип кібератаки, який дозволяє хакерам перехоплювати комунікацію між пристроями. Під час атаки ARP-спуфінгу зловмисники надсилають підроблені ARP-повідомлення через локальну мережу, щоб пов’язати свою MAC-адресу з IP-адресою законної машини чи сервера. Таким чином, хакери отримують доступ до будь-яких даних, призначених для цієї IP-адреси. Потім вони можуть маніпулювати або змінювати ці дані, щоб одержувач їх не побачив, або блокувати передачу даних.
Як запобігти спуфінг-атакам
Ось кілька порад, як захистити вашу мережу та пристрої від атак спуфінгу:
#1. Використовуйте антивірус
Антивірусне програмне забезпечення на ваших пристроях захистить вас від спуфінгу. Воно сканує ваш комп’ютер на наявність файлів, програм та зіставляє їх з базами відомих шкідливих програм.
Антивірус також перевіряє ваш комп’ютер в режимі реального часу на наявність дій, які можуть свідчити про нові загрози. Якщо він знаходить код, схожий на відоме шкідливе програмне забезпечення, він ізолює або видаляє його.
#2. Встановіть брандмауер
Більшість антивірусів мають вбудований брандмауер, який захищає вашу мережу від небажаних вторгнень. Він відстежує та фільтрує трафік, що надходить і виходить з вашого комп’ютера або мережі. Якщо електронна пошта, веб-адреса або IP-адреса визначені як підроблені, брандмауер блокує їх доступ до вашої мережі чи комп’ютера.
#3. Використовуйте 2FA для входу
Двофакторна аутентифікація – це додатковий рівень захисту для ваших онлайн-акаунтів. 2FA використовує два різних методи підтвердження особи, наприклад, щось, що є у вас (телефон або банківська картка), щось, що ви знаєте (пароль або PIN-код) або щось, чим ви є (відбиток пальця, сканування райдужки, голосовий шаблон).
Навіть якщо хакер отримає ваш пароль через спуфінг, йому все одно знадобиться другий метод аутентифікації, щоб отримати доступ до облікового запису. Наприклад, відбиток вашого пальця, якого у них немає.
#4. Уникайте електронних листів і дзвінків з ненадійних джерел
Завжди перевіряйте адресу відправника, тому що її можуть підробити, змінивши одну чи дві літери. Також звертайте увагу на листи з:
- Поганою граматикою, що може свідчити про підробку.
- Незвичною структурою речень або фразами.
- Терміновим тоном. Якщо ваш начальник надсилає терміновий запит на оплату рахунку на новий акаунт, перевірте заголовок електронної пошти. Можливо, це підроблений лист.
Не відповідайте на дзвінки з невідомих номерів. Якщо хтось дзвонить і представляється компанією або держорганом та просить, наприклад, оплатити послугу, покладіть слухавку та передзвоніть за номером, вказаним на сайті компанії, щоб перевірити запит.
#5. Використовуйте захищений браузер
Використовуйте захищений браузер або встановіть плагіни для підвищення безпеки в Інтернеті. Захищений браузер гарантує, що URL-адреси вебсайтів надсилаються через HTTPS, а не через інші протоколи, наприклад, HTTP.
Завжди перевіряйте наявність символу «замок» у браузері. Захищений сайт завжди має закритий золотий замок в адресній строці. Слідкуйте за дуже повільним трафіком, незвичними банерами, змінами у макеті сайту, які можуть вказувати на підробку, спричинену DNS-спуфінгом.
#6. Використовуйте VPN
VPN-сервіси створюють зашифрований тунель для вашого інтернет-трафіку, а також дають доступ до приватних DNS-серверів, що приймають запити тільки з наскрізним шифруванням.
Завдяки шифруванню даних перед їх відправленням та аутентифікацією даних під час їх отримання, VPN створює безпечний протокол з’єднання. Завдяки цьому ваші сервери будуть набагато стійкішими до DNS-спуфінгу, і запити не перериватимуться.
Підсумки
Ми все більше залежимо від інтернету в повсякденному житті, і це підвищує загрозу спуфінгу. Піклуйтеся про безпеку свого комп’ютера та телефону, навіть якщо це вимагає витрат на ліцензійне антивірусне програмне забезпечення. Невелика додаткова увага може захистити від великих збитків та розчарувань.