Що таке спуфінг і як запобігти спуфінгу?

Атака спуфінгу — це ситуація, коли особа або програма успішно підробляє свою особу та припускає особу іншої особи, щоб отримати доступ до конфіденційної та секретної інформації.

Атаки спуфінгу відбуваються через низку каналів зв’язку, таких як телефонні дзвінки, текстові повідомлення, електронні листи, веб-сайти, IP-адреси та сервери. А більш технічні атаки спуфінгу включають DNS-сервери (систему доменних імен), IP-адреси та протокол розпізнавання адрес (ARP).

Основним мотивом спуфінгу є збір даних користувача для використання в подальших атаках, викрадення особистої чи корпоративної інформації, отримання несанкціонованого доступу до вашої мережі, обманом змусити вас надати фінансову інформацію або поширення зловмисного програмного забезпечення на ваш пристрій через заражені вкладення та посилання.

Читайте далі, щоб дізнатися про те, як працює спуфінг, чому хакери сьогодні використовують спуфінг-атаки, найпоширеніші методи спуфінгу та найкращі способи запобігання спуфінгу.

Як працює спуфінг?

Спуфінг відбувається, коли кіберзлочинці обманом змушують користувачів думати, що вони є особою чи організацією, яку вони знають і якій можуть довіряти.

Щоб атаки спуфінгу були успішними, кіберзлочинці поєднують сам спуфінг із тактикою соціальної інженерії. Тактики соціальної інженерії – це методи, які використовують кіберзлочинці, щоб змусити нас надати особисту інформацію, натиснути підроблені посилання або відкрити підроблені вкладення.

Під час спуфінгових атак хакери роблять запити, які відповідають рівню комфортності цільової жертви, щоб вони не викликали підозр. І вони часто вказують на те, що доступний час обмежений і що ви повинні діяти зараз.

Наприклад, ви можете не лякатися, якщо електронний лист від колеги просить вас натиснути посилання, щоб перевірити новий продукт, який продається за зниженою ціною. Але іноді запит має більш особистий характер, наприклад прохання надати реквізити банківського рахунку, номер кредитної картки чи номер соціального страхування.

Як хакери сьогодні використовують спуфінг-атаки?

Для цього кіберзлочинці використовують різні методи спуфінгу. Нижче наведено кілька найпоширеніших підходів:

#1. Підробка ідентифікатора абонента

Ваш ідентифікатор абонента зазвичай відображає таку інформацію, як номер та ім’я абонента під час кожного виклику. Проте існують методи, особливо в мережах голосового зв’язку через IP (VoIP), які дозволяють хакерам змінювати інформацію про ідентифікатор абонента, щоб представити фальшиві імена та номери. Дзвінок може виглядати так, ніби він надійшов від когось, кого ви знаєте, як-от ваш колега, хтось із вашого списку контактів, компанії чи бренду, якому ви довіряєте, намагаючись переконати вас підняти трубку.

Коли ви відповідаєте, кіберзлочинці використовують тактику соціальної інженерії, щоб утримати вас на телефоні, щоб обманом змусити вас діяти.

У 2009 році а мстива жінка з БруклінаКіша Джонс, підробила кабінет лікаря вагітної коханки свого чоловіка Моніки Хантер.

  Як ви можете виправити термозавершення роботи Nextbook

Кіша використовувала програмне забезпечення, яке дозволило їй прийняти ідентифікатор абонента лікаря та замаскувати свій голос. Вона також отримала підроблений рецепт під назвою «Хантер» і видала себе за помічника свого лікаря, щоб змусити її прийняти Cytotec – ліки, що викликають пологи, – через що у неї почалися передчасні пологи.

Кіша засудили до двох років.

#2. Підробка електронної пошти

Це передбачає підробку заголовка електронного листа (поле «Від») у надії змусити одержувача подумати, що електронний лист надійшов від когось або від когось, кого вони знають чи якому довіряють. Підробка електронної пошти використовує довіру та наївність користувачів, щоб обманом змусити їх відкрити вкладення зловмисного програмного забезпечення, натиснути підроблені посилання, надіслати конфіденційні дані та навіть перевести корпоративні кошти.

У квітні 2015 р. виконавчий директор Mattel, виробника ляльок Барбі, обманом перевели 3 мільйони доларів на рахунок у Китаї після підробленого електронного листа. Схоже, електронний лист був надісланий генеральним директором Крістофером Сінклером (який офіційно обійняв посаду лише того місяця) з проханням здійснити платіж Китаю від нового постачальника. Через кілька годин ошуканий керівник згадав про платіж Сінклеру, але той відмовився зробити такий запит.

#3. Підробка веб-сайту

Спуфінг веб-сайту передбачає створення фіктивних веб-сайтів, які нагадують надійний веб-сайт з наміром ввести в оману відвідувачів сайту спуфінгу. Підроблений веб-сайт зазвичай використовує законний логотип, шрифт і кольори цільового законного веб-сайту, а іноді має схожу URL-адресу, щоб виглядати реалістично.

Кіберзлочинці використовують підроблені веб-сайти, щоб викрасти інформацію про кредитні картки, отримати ваше ім’я користувача та пароль (підробка входу) або завантажити зловмисне програмне забезпечення на ваш пристрій.

#4. IP-спуфінг

Передбачає створення IP-пакетів із зміненою вихідною IP-адресою, щоб приховати особу відправника або видати себе за комп’ютерну систему.

Простіше кажучи, підключені до мережі комп’ютери та інші пристрої обмінюються даними, надсилаючи й отримуючи IP-пакети. Кожен IP-пакет має заголовок, який містить важливу інформацію про маршрутизацію, включаючи IP-адресу джерела та IP-адресу призначення. Під час атаки IP-спуфінгу хакер змінює вихідну IP-адресу в заголовку пакета, щоб пристрій-одержувач подумав, що пакет надійшов із надійного джерела, і прийняв його.

#5. Підробка DNS-сервера

Тип кібератаки, під час якої змінені записи DNS використовуються для перенаправлення онлайн-трафіку на сервер хакера замість фактичного сервера. Коли ви вводите веб-адресу у свій браузер, система доменних імен (DNS) швидко знаходить IP-адресу, яка відповідає введеному доменному імені, і перенаправляє вас на неї. Хакери знайшли способи скомпрометувати цю систему та перенаправити ваш трафік на шкідливі веб-сайти.

  Виправити код помилки Hulu 406

Мета підробки DNS-сервера — змусити користувачів ввести свою особисту інформацію в облікові записи, які вони вважають своїми, але насправді є шахрайськими обліковими записами. Звідти кіберзлочинці готові викрасти дані, здійснити фішингові атаки або впровадити зловмисне програмне забезпечення, що надає їм довгостроковий доступ до пристрою жертви.

У березні 2006 р. кіберзлочинці змогли здійснити атаку DNS-спуфінгу після зламу серверів інтернет-провайдера, на якому розміщені веб-сайти трьох банків. Premier Bank, Wakulla Bank і Capital City Bank були серед постраждалих банків; усі вони є невеликими регіональними банками, розташованими у Флориді.

Хакери створили копії законних банківських сайтів і перенаправили трафік із веб-сайтів банку на їхні підроблені сервери. Перейшовши на підроблені веб-сайти, відвідувачів просили ввести номери кредитних карток, PIN-коди та іншу конфіденційну інформацію. Ця атака спуфінгу спрацювала навіть на користувачів, які ввели правильну URL-адресу постраждалих банків.

#6. Підробка ARP

Тип кібератаки, який дозволяє хакерам перехоплювати зв’язок між пристроями. Під час атаки ARP-спуфінгу кіберзлочинці надсилають фальсифіковані повідомлення протоколу розпізнавання адрес (ARP) через локальну мережу (LAN), щоб зв’язати свою MAC-адресу (Media Access Control) з IP-адресою законної машини чи сервера в мережі. У результаті хакери можуть отримати будь-які дані, призначені для цієї IP-адреси. Звідти вони можуть маніпулювати або змінювати частини даних, щоб одержувач не міг їх бачити. А деякі хакери зупиняють передачу даних, не даючи їм досягти одержувача.

Найкращі способи запобігання атакам спуфінгу

Нижче наведено деякі речі, які ви можете зробити, щоб бути більш проактивним у захисті своєї мережі та пристроїв від атак спуфінгу.

#1. Використовуйте антивірус

Антивірусне програмне забезпечення, встановлене на ваших пристроях, захистить вас від спуфінгу. Антивірусне програмне забезпечення сканує ваш комп’ютер на наявність файлів, програм і програм і зіставляє їх із відомими видами зловмисного програмного забезпечення у своїй базі даних.

Антивірус також перевіряє ваш комп’ютер у режимі реального часу на наявність дій, які можуть свідчити про наявність нових невідомих загроз. Якщо він визначає код у своїй базі даних, ідентичний або подібний до відомого зловмисного програмного забезпечення, він поміщає в карантин або видаляє.

#2. Встановити брандмауер

Більшість антивірусного програмного забезпечення містить брандмауер, який захищає вашу мережу від небажаних зловмисників. Брандмауер відстежує та фільтрує весь трафік, що надходить і виходить із вашого комп’ютера чи мережі. Якщо електронну пошту, веб-адресу чи IP-адресу позначено та визначено як підроблені, брандмауер блокує її доступ до мережі або доступ до вашого комп’ютера.

#3. Використовуйте 2FA для входу

Ви можете використовувати 2-факторну автентифікацію як додатковий засіб захисту, щоб захистити ваші онлайн-акаунти від доступу неавторизованих осіб. 2FA використовує комбінацію двох різних методів автентифікації, як правило, щось, що є у вас (ваш телефон або банківська картка), щось, що ви знаєте (пароль або PIN-код), або те, що у вас є (відбиток пальця, сканування райдужної оболонки ока, голосовий шаблон або маркер) .

  13 найпопулярніших пристроїв IoT для дому та роботи

Якщо хакери заволодіють вашим паролем за допомогою спуфінгу, їм все одно доведеться використовувати другий метод автентифікації, перш ніж отримати доступ до вашого облікового запису. Це може бути ваш відбиток пальця, до якого вони не мають доступу.

#4. Уникайте електронних листів і дзвінків із ненадійних джерел

Завжди перевіряйте адресу відправника електронної пошти, оскільки інколи адреси можуть бути підроблені шляхом зміни однієї або двох літер. Ви також повинні стежити за електронними листами з:

  • Погане написання, оскільки вони часто вказують на те, що відправник не той, за кого себе видає.
  • Незвичайна структура речення або звороти фрази.
  • Терміновий тон. Якщо бос надішле вам електронний лист із терміновим запитом оплатити рахунок на новий обліковий запис, негайно перевірте заголовок електронного листа. Це може бути підроблений електронний лист.

Ніколи не можна відповідати на дзвінки з невідомих номерів. Якщо вам дзвонить хтось, який нібито представляє компанію чи державну організацію, і просить вас, скажімо, оплатити послугу, покладіть трубку та зателефонуйте за номером телефону, вказаним на веб-сайті компанії, щоб перевірити достовірність запиту.

#5. Використовуйте захищений браузер (або посиліть свій браузер)

Завжди використовуйте захищений браузер або подумайте про встановлення плагінів браузера, які підвищують безпеку в Інтернеті. Захищений браузер гарантує, що URL-адреси вашого веб-сайту надсилаються через HTTPS, а не через інші схеми, такі як HTTP, .exe, файл: або ftp.

Завжди шукайте символ «замок» у браузері. Захищений сайт завжди має закритий золотий замок у рядку URL-адреси. Остерігайтеся надзвичайно повільного мережевого трафіку, незвичайних банерів, змін у макеті веб-сайту або будь-яких косметичних відмінностей веб-сайту, які можуть вказувати на те, що це підроблений сайт, який використовує підробку DNS.

#6. Використовуйте віртуальні приватні мережі (VPN)

Служби VPN надають вам зашифрований тунель для всього вашого онлайн-трафіку, а також доступ до приватних DNS-серверів, які приймають лише запити з наскрізним шифруванням.

Шляхом шифрування даних перед їх надсиланням і автентифікації даних під час їх отримання VPN створює безпечні протоколи зв’язку. У результаті ваші сервери будуть набагато стійкішими проти підробки DNS, і запити не перериватимуться.

Заключні слова 👩‍🏫

Ми більше залежимо від Інтернету для наших повсякденних завдань, і це збільшує загрозу спуфінгу. Бережіть свій комп’ютер і телефони, навіть якщо для цього доведеться витратити кілька доларів на придбання ліцензійного антивірусного програмного забезпечення. Трохи додаткової турботи може захистити нас від великих втрат і жалю.