Spoofing
09.10.2021 • Karina Pohoska
Spoofing (z ang. spoof, czyli naciąganie, szachrajstwo, podszywanie się, parodiowanie, „robienie w konia”), to nic innego, jak ataki na systemy teleinformatyczne, polegające na podszywaniu się pod inne elementy systemu informatycznego. Prościej mówiąc, jest to podstępne wzbudzanie przeświadczenia, że ma się do czynienia z zaufanym, znanym źródłem, aby móc wykraść ważne dane potrzebne np. do uzyskania dostępu do kont bankowych ofiary. I choć zjawisko spoofingu nowe nie jest, bo istnieje już od dawien dawna, to możemy powiedzieć, że w ostatnich latach nastąpiło jego nasilenie i wciąż łatwo można niektórych oszukać.
JAK TO DZIAŁA?
Choć spoofing jest jedną z prymitywniejszych metod przejmowania danych, to hakerzy mają tu nie lada wyzwanie. Muszą bowiem podszyć się pod kogoś lub udać coś tak, aby osoba po drugiej stronie myślała, że źródło danej informacji, którą otrzymali, jest godne zaufania. Oczywiście, tak naprawdę, wcale nie jest, ale potencjalna ofiara musi uwierzyć, że kontaktuje się z nami np. Microsoft, DHL, PayPal, Facebook czy „XYZ”, których znamy od lat. W tym celu wysyłane są np. dobrze spreparowane e-maile, które na pierwszy rzut oka wyglądają, jak wiadomości, z którymi mamy do czynienia na co dzień. Właśnie tak się wyłudza potrzebne dane. Cyberprzestępcy mogą również sprytnie stworzyć sieć połączeń, aby kierowała nas na strony, które są po prostu podrobione, a do tego świetnie przystosowane, aby zainfekować komputer.
Do spoofingu bardzo często wykorzystywane są również połączenia telefoniczne.
Aby wszystko było jak najbardziej wiarygodne, hakerzy muszą dokładnie odwzorować treść i wygląd strony lub e-maila. Czasem na pierwszy rzut oka nie bylibyśmy w stanie nawet dostrzec żadnej różnicy. Dopiero po kliknięciu, w zawarty w wiadomości link, zostajemy przeniesieni na fałszywą witrynę firmy, z której rzekomo otrzymaliśmy wiadomość. Przy okazji możemy złapać jakiegoś wirusa komputerowego (właśnie ten detal odróżnia spoofing od phishingu). Dalej wszystko odbywa się klasycznie, bo trzeba podać wszelkie dane w celu weryfikacji odbiorcy i niestety sporo ludzi to robi, nie wiedząc, że wpadają właśnie w sidła oszustwa.
JAK UCHRONIĆ SIĘ PRZED ATAKIEM?
Paradoksalnie postęp technologiczny zamiast ułatwiać nam życie, często je utrudnia i niestety jest świetnym polem manewru dla hakerów. Aby ustrzec siebie i bliskich przed atakami w sieci, należy przede wszystkim zwiększyć swoją czujność, nie klikać ślepo we wszystkie linki oraz nie ufać zbytnio temu, co napotykamy w Internecie. Pamiętajmy o tym, aby zawsze dokładnie sprawdzać adresy e-mail, z których przychodzą do nas wiadomości oraz adresy stron, zanim klikniemy i zostaniemy przekierowani tam, gdzie nie powinniśmy. Oszuści często zmieniają jedną lub kilka liter w adresie, aby osoba oszukiwana nie zorientowała się, że coś jest nie tak. Warto też zwrócić uwagę na gramatykę w wiadomości, bo to również może być oznaką oszustwa. Jeżeli coś Wam nie pasuje, jeśli wydaje się podejrzane lub po prostu jesteście przezorni, nie otwierajcie nic, jeżeli nie spodziewacie się wiadomości od konkretnych nadawców.
Nie klikajcie „na wariata” w nieznane linki, ani nie pobierajcie podejrzanych załączników. Otrzymując je w wiadomości e-mail, wyślijcie odpowiedź, aby poprosić o potwierdzenie. Jeśli adres e-mail jest sfałszowany, odpowiedź zostanie przesłana do prawdziwego właściciela, a nie do osoby, która się pod niego podszywa.
Zanim odbierzecie telefon z numeru, którego nie znacie, odszukajcie go w wyszukiwarce internetowej, aby sprawdzić, czy jest powiązany z oszustwami. Wiele stron umożliwia sprawdzenie kto do nas dzwonił. Nawet jeśli dany numer wygląda na prawidłowy, rozłączcie się i oddzwońcie, ponieważ numery identyfikacyjne rozmówcy mogą również być sfałszowane.
Dla wnikliwego użytkownika sieci, takie podszywanie się może być bardzo łatwe do wykrycia. Zdarza się, że i ta czujność zawiedzie. Coraz to nowsze metody złośliwych podmiotów przeprowadzają wyrafinowane ataki, usypiając czujność nawet wprawnego użytkownika. Świadomość istnienia różnych metod spoofingu może pomóc w uniknięciu bycia ofiarą oszustwa.
RÓŻNE OBLICZA SPOOFINGU
- E-mail spoofing - Nic innego, jak cały spam, który do nas trafia oraz wszystkie e-maile, które mają na celu wyłudzenie od nas danych. Jak już wcześniej napisałam, taka wiadomość, na pierwszy rzut oka nie wzbudza podejrzeń. Jej treść w łudzący sposób przypomina te dobrze nam znane np. z e-maili od banków itd.
- Caller ID spoofing - Podszywanie się pod wybrane numery telefonów. Zjawisko występujące bardzo często, gdyż do jego realizacji nie potrzeba skomplikowanych sprzętów, technik ani nawet dużego budżetu.
- IP spoofing - Fałszowanie adresu IP za pomocą pakietu sieciowego. Haker przejmuje dane jakiejś osoby i podszywa się pod nią, co umożliwia mu kontrolowanie tego, co ta osoba robi w sieci. Na szczęście, w większości przypadków, taka metoda spoofingu jest ograniczana przez filtry, których dostarczają nam dostawcy Internetu.
- ARP spoofing ARP (z ang. Address Resolution Protocol) to protokół, który zamienia adresy IP na adresy MAC (z ang. Media Access Control) do przesyłania danych. Spoofing ARP służy do łączenia MAC atakującego z legalnym adresem IP sieci, dzięki czemu atakujący może otrzymać dane przeznaczone dla właściciela powiązanego z tym adresem IP. Metoda ta jest powszechnie używana do kradzieży lub modyfikacji danych, ale może być również wykorzystywana do ataków typu „odmowa usługi”, przechwytywania sesji oraz tzw. „man-in-the-middle”.
Atak tego typu polega na przeszkodzeniu w trwającej konwersacji lub transferze danych. Po takim „wtrąceniu się”, atakujący udają, że są legalnymi uczestnikami.
- DNS spoofing - Podszywanie się pod serwer DNS (z ang. Domain Name System). DNS spoofing umożliwia atakującym przekierowanie ruchu na inny adres IP, co w rezultacie prowadzi ofiary do witryn rozpowszechniających złośliwe oprogramowanie (z ang. malware).