Co to jest spoofing? Definicja spoofingu
Spoofing, w odniesieniu do cyberbezpieczeństwa, ma miejsce, gdy ktoś lub coś udaje coś innego, próbując zdobyć nasze zaufanie, uzyskać dostęp do naszych systemów, ukraść dane, ukraść pieniądze lub rozprzestrzenić złośliwe oprogramowanie. Ataki spoofingowe występują w wielu formach, w tym:
- Email spoofing
- Podszywanie się pod strony internetowe i/lub adresy URL
- Podszywanie się pod identyfikator dzwoniącego
- Podszywanie się pod wiadomości tekstowe
- Podszywanie się pod GPS
- Ataki typu man-in-the-middle
- Podszywanie się pod rozszerzenia
- Podszywanie się pod adres IP
- Spoofing twarzy
Jak więc cyberprzestępcy nas oszukują? Często samo przywołanie nazwy dużej, zaufanej organizacji wystarcza, aby skłonić nas do podania informacji lub podjęcia pewnych działań. Na przykład, sfałszowana wiadomość e-mail od PayPal lub Amazon może pytać o zakupy, których nigdy nie dokonałeś. Zaniepokojony o swoje konto, możesz być zmotywowany do kliknięcia załączonego linku.
Z tego złośliwego linku oszuści odsyłają do strony internetowej z pobranym złośliwym oprogramowaniem lub fałszywej strony logowania - pełnej znanego logo i sfałszowanego adresu URL- w celu pobrania nazwy użytkownika i hasła.
Istnieje wiele innych sposobów przeprowadzenia ataku spoofingowego. We wszystkich przypadkach oszuści polegają na ofiarach, które nabierają się na podróbkę. Jeśli nigdy nie wątpisz w legalność strony internetowej i nigdy nie podejrzewasz, że wiadomość e-mail jest fałszywa, to w pewnym momencie możesz stać się ofiarą ataku spoofingowego.
W tym celu ta strona poświęcona jest spoofingowi. Dowiesz się, jakie są rodzaje spoofingu, jak działa spoofing, jak odróżnić legalne wiadomości e-mail i strony internetowe od fałszywych oraz jak uniknąć stania się celem oszustów.
"Spoofing, w odniesieniu do cyberbezpieczeństwa, to sytuacja, w której ktoś lub coś udaje coś innego, próbując zdobyć nasze zaufanie, uzyskać dostęp do naszych systemów, ukraść dane, ukraść pieniądze lub rozprzestrzenić złośliwe oprogramowanie".
Rodzaje spoofingu
Email spoofing
Email spoofing to wysyłanie wiadomości e-mail z fałszywymi adresami nadawców, zwykle w ramach ataku phishingowego mającego na celu kradzież informacji, zainfekowanie komputera złośliwym oprogramowaniem lub po prostu zażądanie pieniędzy. Typowe ładunki złośliwych wiadomości e-mail obejmują oprogramowanie ransomware, adware, cryptojackery, trojany (takie jak Emotet) lub złośliwe oprogramowanie, które zniewala komputer w botnecie (patrz DDoS).
Ale sfałszowany adres e-mail nie zawsze wystarcza, aby oszukać przeciętną osobę. Wyobraź sobie, że otrzymujesz phishingową wiadomość e-mail z czymś, co wygląda jak adres Facebooka w polu nadawcy, ale treść wiadomości jest napisana zwykłym tekstem, bez żadnego projektu ani HTML - nawet bez logo. Nie jest to coś, co przywykliśmy otrzymywać od Facebooka i powinno wzbudzić pewne sygnały ostrzegawcze. W związku z tym wiadomości phishingowe zazwyczaj zawierają kombinację zwodniczych funkcji:
- Fałszywy adres nadawcy zaprojektowany tak, aby wyglądał na pochodzący od kogoś, kogo znasz i komu ufasz - być może znajomego, współpracownika, członka rodziny lub firmy, z którą prowadzisz interesy.
- W przypadku firmy lub organizacji wiadomość e-mail może zawierać znany branding, np. logo, kolory, czcionkę, przycisk wezwania do działania itp.
- Ataki typu spear phishing są ukierunkowane na osobę lub małą grupę w firmie i zawierają spersonalizowany język oraz zwracają się do odbiorcy po imieniu.
- Literówki - mnóstwo literówek. Próbując nas oszukać, oszuści e-mailowi często nie poświęcają zbyt wiele czasu na korektę własnej pracy. Oszustwa e-mailowe często zawierają literówki lub wyglądają, jakby ktoś przetłumaczył tekst za pomocą Tłumacza Google. Należy uważać na nietypowe konstrukcje zdań; firmy takie jak Facebook czy PayPal raczej nie popełniają takich błędów w swoich e-mailach do klientów.
Email spoofing odgrywa kluczową rolę w oszustwach typu sextortion. Oszustwa te nakłaniają nas do myślenia, że nasze kamery internetowe zostały przejęte przez oprogramowanie szpiegujące i wykorzystane do nagrywania oglądania pornografii. Te sfałszowane wiadomości e-mail będą zawierały coś w rodzaju "Oglądałem, jak oglądasz porno", co jest niezwykle dziwną rzeczą do powiedzenia. Kto jest prawdziwym oszustem w tym scenariuszu?
Następnie oszuści żądają pewnej kwoty Bitcoin lub innej kryptowaluty, w przeciwnym razie wyślą wideo do wszystkich kontaktów. Aby stworzyć wrażenie legalności, e-maile mogą również zawierać nieaktualne hasło z poprzedniego naruszenia danych. Spoof wchodzi w grę, gdy oszuści ukrywają pole nadawcy wiadomości e-mail, aby wyglądało tak, jakby zostało wysłane z rzekomo naruszonego konta e-mail. Możesz być pewien, że nikt cię nie obserwuje.
Podszywanie się pod strony internetowe
Podszywanie się pod strony internetowe polega na tym, by złośliwa witryna wyglądała jak legalna. Podrobiona witryna będzie wyglądać jak strona logowania do często odwiedzanej witryny - aż do brandingu, interfejsu użytkownika, a nawet sfałszowanej nazwy domeny, która na pierwszy rzut oka wygląda tak samo. Cyberprzestępcy wykorzystują sfałszowane strony internetowe do przechwytywania nazwy użytkownika i hasła (tzw. spoofing logowania) lub umieszczania złośliwego oprogramowania na komputerze ( pobieranie drive-by download). Podrobiona strona internetowa jest zwykle używana w połączeniu z podrobioną wiadomością e-mail, w której znajduje się link do strony internetowej.
Warto również zauważyć, że sfałszowana strona internetowa to nie to samo, co zhakowana strona internetowa. W przypadku włamania na stronę internetową, prawdziwa witryna została naruszona i przejęta przez cyberprzestępców - bez spoofingu lub podrabiania. Podobnie, złośliwa reklama jest własną marką złośliwego oprogramowania. W tym przypadku cyberprzestępcy wykorzystują legalne kanały reklamowe do wyświetlania złośliwych reklam na zaufanych stronach internetowych. Reklamy te potajemnie ładują złośliwe oprogramowanie na komputer ofiary.
Podszywanie się pod identyfikator dzwoniącego
Podszywanie się pod identyfikator dzwoniącego ma miejsce, gdy oszuści oszukują identyfikator dzwoniącego, sprawiając, że połączenie wydaje się pochodzić z miejsca, z którego nie pochodzi. Oszuści nauczyli się, że jest bardziej prawdopodobne, że odbierzesz telefon, jeśli identyfikator dzwoniącego pokazuje numer kierunkowy taki sam lub zbliżony do Twojego. W niektórych przypadkach oszuści fałszują nawet kilka pierwszych cyfr numeru telefonu oprócz numeru kierunkowego, aby stworzyć wrażenie, że połączenie pochodzi z sąsiedztwa (tzw. spoofing sąsiada).
Podszywanie się pod wiadomości tekstowe
Fałszowanie wiadomości tekstowych lub SMS-ów to wysyłanie wiadomości tekstowych z cudzym numerem telefonu lub identyfikatorem nadawcy. Jeśli kiedykolwiek wysłałeś wiadomość tekstową z laptopa, sfałszowałeś swój własny numer telefonu w celu wysłania wiadomości tekstowej, ponieważ tekst w rzeczywistości nie pochodził z Twojego telefonu.
Firmy często fałszują swoje własne numery, w celach marketingowych i dla wygody konsumentów, zastępując długi numer krótkim i łatwym do zapamiętania alfanumerycznym identyfikatorem nadawcy. Oszuści robią to samo - ukrywają swoją prawdziwą tożsamość za alfanumerycznym identyfikatorem nadawcy, często podszywając się pod legalną firmę lub organizację. Podrobione wiadomości często zawierają linki do stron phishingowych (smishing) lub pobierania złośliwego oprogramowania.
Oszuści wysyłający wiadomości tekstowe mogą wykorzystywać rynek pracy, podszywając się pod agencje zatrudnienia i wysyłając ofiarom oferty pracy, które są zbyt dobre, by mogły być prawdziwe. W jednym z przykładów, praca z domu w Amazon obejmowała "Zupełnie nową Toyotę Corrolę". Po pierwsze, po co komu samochód służbowy, jeśli pracuje z domu? Po drugie, czy Toyota "Corrola" to generyczna wersja Toyoty Corolli? Niezła próba, oszuści.
Podszywanie się pod GPS
Podszywanie się pod GPS ma miejsce, gdy oszukujesz GPS swojego urządzenia, aby myślał, że jesteś w jednej lokalizacji, podczas gdy w rzeczywistości jesteś w innej lokalizacji. Dlaczego, u licha, ktoś miałby chcieć fałszować GPS? Dwa słowa: Pokémon GO.
Wykorzystując spoofing GPS, oszuści Pokémon GO są w stanie sprawić, że popularna gra mobilna myśli, że znajdują się w pobliżu siłowni w grze i przejmują ją (wygrywając walutę w grze). W rzeczywistości oszuści znajdują się w zupełnie innym miejscu lub kraju. Podobnie, na YouTube można znaleźć filmy pokazujące graczy Pokémon GO łapiących różne Pokémony bez wychodzenia z domu. Chociaż fałszowanie GPS może wydawać się dziecinnie proste, nietrudno sobie wyobrazić, że aktorzy zagrożeń mogą wykorzystać tę sztuczkę do bardziej nikczemnych działań niż zdobywanie waluty w grach mobilnych.
Atak typu Man-in-the-Middle (MitM)
Ataki typu Man-in-the-Middle (MitM ) mogą się zdarzyć, gdy korzystasz z bezpłatnej sieci Wi-Fi w lokalnej kawiarni. Czy zastanawiałeś się, co by się stało, gdyby cyberprzestępca włamał się do sieci Wi-Fi lub utworzył inną fałszywą sieć Wi-Fi w tej samej lokalizacji? W obu przypadkach mamy do czynienia z idealną konfiguracją dla ataku man-in-the-middle, nazwanego tak, ponieważ cyberprzestępcy są w stanie przechwycić ruch internetowy między dwiema stronami. Podszywanie się wchodzi w grę, gdy przestępcy zmieniają komunikację między stronami w celu przekierowania środków lub uzyskania poufnych danych osobowych, takich jak numery kart kredytowych lub loginy.
Uwaga dodatkowa: Podczas gdy ataki MitM zazwyczaj przechwytują dane w sieci Wi-Fi, inna forma ataku MitM przechwytuje dane w przeglądarce. Nazywa się to atakiem typu man in the browser (MitB).
Podszywanie się pod rozszerzenia
Fałszowanie rozszerzeń ma miejsce, gdy cyberprzestępcy muszą ukryć wykonywalne pliki złośliwego oprogramowania. Jedną z popularnych sztuczek polegających na fałszowaniu rozszerzeń jest nazwanie pliku w stylu "nazwa_pliku.txt.exe". Przestępcy wiedzą, że rozszerzenia plików są domyślnie ukryte w Windows , więc dla przeciętnego użytkownika Windows ten plik wykonywalny będzie wyglądał jak "nazwa_pliku.txt".
Podszywanie się pod adres IP
Podszywanie się pod adres IP jest stosowane, gdy ktoś chce ukryć lub zamaskować lokalizację, z której wysyła lub żąda danych online. Jeśli chodzi o cyberzagrożenia, spoofing adresów IP jest wykorzystywany w rozproszonych atakach typu "odmowa usługi" (DDoS ), aby zapobiec filtrowaniu złośliwego ruchu i ukryć lokalizację atakującego.
Spoofing twarzy
Fałszowanie twarzy może być najbardziej osobistą kwestią ze względu na implikacje, jakie niesie dla przyszłości technologii i naszego życia osobistego. Obecnie technologia identyfikacji twarzy jest dość ograniczona. Używamy naszych twarzy do odblokowywania naszych urządzeń mobilnych i laptopów, i niewiele więcej. Wkrótce jednak może się okazać, że będziemy dokonywać płatności i podpisywać dokumenty naszymi twarzami. Wyobraź sobie konsekwencje, gdy możesz otworzyć linię kredytową swoją twarzą. Przerażające.
Naukowcy zademonstrowali, w jaki sposób trójwymiarowe modele twarzy zbudowane na podstawie zdjęć w mediach społecznościowych mogą być już wykorzystywane do włamywania się do urządzeń zablokowanych za pomocą identyfikatora twarzy. Idąc o krok dalej, Malwarebytes Labs donosi o technologii deepfake wykorzystywanej do tworzenia fałszywych wiadomości wideo i fałszywych seks taśm, zawierających głosy i podobizny odpowiednio polityków i celebrytów.
Jak działa spoofing?
Zbadaliśmy różne formy spoofingu i omówiliśmy mechanikę każdego z nich. W przypadku spoofingu wiadomości e-mail warto jednak omówić nieco więcej. Istnieje kilka sposobów, w jakie cyberprzestępcy są w stanie ukryć swoją prawdziwą tożsamość w fałszywych wiadomościach e-mail. Najbardziej niezawodną opcją jest zhakowanie niezabezpieczonego serwera pocztowego. W tym przypadku wiadomość e-mail z technicznego punktu widzenia pochodzi od rzekomego nadawcy.
Najprostszą opcją jest po prostu umieszczenie dowolnego adresu w polu "Od". Jedynym problemem jest to, że jeśli ofiara odpowie lub e-mail nie może zostać wysłany z jakiegoś powodu, odpowiedź trafi do osoby wymienionej w polu "Od" - a nie do atakującego. Technika ta jest powszechnie stosowana przez spamerów w celu ominięcia filtrów antyspamowych. Jeśli kiedykolwiek otrzymałeś odpowiedzi na wiadomości e-mail, których nigdy nie wysłałeś, jest to jeden z możliwych powodów, inny niż włamanie na twoje konto e-mail. Nazywa się to backscatter lub collateral spam.
Innym powszechnym sposobem fałszowania wiadomości e-mail przez atakujących jest rejestrowanie nazwy domeny podobnej do tej, którą próbują sfałszować w tak zwanym ataku homograficznym lub spoofingu wizualnym. Na przykład "rna1warebytes.com". Zwróć uwagę na użycie cyfry "1" zamiast litery "l". Należy również zwrócić uwagę na użycie liter "r" i "n" do podrobienia litery "m". Ma to dodatkową zaletę, dając atakującemu domenę, której może użyć do stworzenia fałszywej strony internetowej.
Niezależnie od tego, czym jest spoof, nie zawsze wystarczy po prostu wyrzucić fałszywą stronę internetową lub wiadomość e-mail w świat i mieć nadzieję na najlepsze. Skuteczny spoofing wymaga połączenia samego spoofingu i inżynierii społecznej. Inżynieria społeczna odnosi się do metod stosowanych przez cyberprzestępców w celu nakłonienia nas do podania danych osobowych, kliknięcia złośliwego linku lub otwarcia załącznika zawierającego złośliwe oprogramowanie.
W podręczniku socjotechniki znajduje się wiele zagrań. Cyberprzestępcy liczą na słabe punkty, które wszyscy nosimy jako istoty ludzkie, takie jak strach, naiwność, chciwość i próżność, aby przekonać nas do zrobienia czegoś, czego naprawdę nie powinniśmy robić. Na przykład w przypadku oszustwa związanego z sekstorcją, możesz wysłać oszustowi Bitcoin, ponieważ obawiasz się, że twoje przysłowiowe brudy zostaną wyemitowane, aby wszyscy mogli je zobaczyć.
Ludzkie słabości też nie zawsze są złe. Ciekawość i empatia to ogólnie dobre cechy, ale przestępcy uwielbiają atakować ludzi, którzy je wykazują.
Przykładem może być oszustwo "na wnuczka", w którym ukochana osoba rzekomo przebywa w więzieniu lub szpitalu w obcym kraju i potrzebuje szybko pieniędzy. Wiadomość e-mail lub tekst może brzmieć: "Dziadku Joe, zostałem aresztowany za przemyt narkotyków w [wstaw nazwę kraju]. Proszę o przesłanie środków, a tak przy okazji, nie mów mamie i tacie. Jesteś najlepszy [trzy mrugające emotikony szczęśliwej buźki]!". W tym przypadku oszuści liczą na ogólny brak wiedzy dziadka na temat tego, gdzie w danym momencie znajduje się jego wnuk.
"Skuteczny spoofing wymaga połączenia samego spoofingu i socjotechniki. Inżynieria społeczna odnosi się do metod stosowanych przez cyberprzestępców w celu nakłonienia nas do podania danych osobowych, kliknięcia złośliwego linku lub otwarcia załącznika zawierającego złośliwe oprogramowanie".
Jak wykryć spoofing?
Oto oznaki, że jesteś oszukiwany. Jeśli zauważysz te oznaki, usuń, kliknij przycisk Wstecz, zamknij przeglądarkę, nie przechodź dalej.
Podszywanie się pod strony internetowe
- Brak symbolu kłódki lub zielonego paska. Wszystkie bezpieczne, renomowane strony internetowe muszą posiadać certyfikat SSL, co oznacza, że zewnętrzny urząd certyfikacji zweryfikował, że adres internetowy faktycznie należy do weryfikowanej organizacji. Należy pamiętać, że certyfikaty SSL są obecnie bezpłatne i łatwe do uzyskania. Chociaż witryna może mieć kłódkę, nie oznacza to, że jest prawdziwa. Należy pamiętać, że w Internecie nic nie jest w 100% bezpieczne.
- Witryna nie używa szyfrowania plików. HTTP, czyli Hypertext Transfer Protocol, jest tak stary jak Internet i odnosi się do zasad używanych podczas udostępniania plików w sieci. Legalne strony internetowe prawie zawsze używają HTTPS, szyfrowanej wersji HTTP, podczas przesyłania danych tam iz powrotem. Jeśli jesteś na stronie logowania i widzisz "http" w przeciwieństwie do "https" na pasku adresu przeglądarki, powinieneś być podejrzliwy.
- Korzystaj z menedżera haseł. Menedżer haseł, taki jak 1Password, automatycznie wypełni dane logowania do każdej legalnej witryny, którą zapiszesz w swoim magazynie haseł. Jeśli jednak przejdziesz do sfałszowanej witryny, menedżer haseł nie rozpozna witryny i nie wypełni pól nazwy użytkownika i hasła - to dobry znak, że zostałeś sfałszowany.
Email spoofing
- Dokładnie sprawdź adres nadawcy. Jak wspomniano, oszuści rejestrują fałszywe domeny, które wyglądają bardzo podobnie do legalnych.
- Wygoogluj treść wiadomości e-mail. Szybkie wyszukiwanie może pokazać, czy znana wiadomość phishingowa krąży po sieci.
- Osadzone linki mają nietypowe adresy URL. Sprawdź adresy URL przed kliknięciem, najeżdżając na nie kursorem.
- Literówki, zła gramatyka i nietypowa składnia. Oszuści często nie sprawdzają swojej pracy.
- Treść wiadomości e-mail jest zbyt piękna, by mogła być prawdziwa.
- Istnieją załączniki. Należy uważać na załączniki - zwłaszcza jeśli pochodzą od nieznanego nadawcy.
Podszywanie się pod identyfikator dzwoniącego
- Identyfikator dzwoniącego można łatwo sfałszować. To smutne, że nasze telefony stacjonarne stały się siedliskiem oszustw. Jest to szczególnie niepokojące, gdy weźmie się pod uwagę, że większość osób, które nadal mają telefony stacjonarne, to osoby starsze - grupa najbardziej podatna na wyłudzenia. Niech połączenia na telefon stacjonarny od nieznanych rozmówców trafiają do poczty głosowej lub automatycznej sekretarki.
Jak mogę chronić się przed spoofingiem?
Przede wszystkim powinieneś nauczyć się rozpoznawać ataki spoofingowe. Jeśli pominąłeś sekcję "Jak wykryć spoofing?", powinieneś wrócić i przeczytać ją teraz.
Włącz filtr antyspamowy. To powstrzyma większość fałszywych wiadomości e-mail przed dotarciem do skrzynki odbiorczej.
Nie klikaj linków ani nie otwieraj załączników w wiadomościach e-mail, jeśli pochodzą one od nieznanego nadawcy. Jeśli istnieje szansa, że wiadomość e-mail jest legalna, skontaktuj się z nadawcą za pośrednictwem innego kanału i potwierdź treść wiadomości.
Zaloguj się przez osobną kartę lub okno. Jeśli otrzymasz podejrzaną wiadomość e-mail lub SMS z prośbą o zalogowanie się na swoje konto i podjęcie pewnych działań, np. zweryfikowanie informacji, nie klikaj podanego linku. Zamiast tego otwórz inną kartę lub okno i przejdź bezpośrednio do witryny. Alternatywnie, zaloguj się za pomocą dedykowanej aplikacji na telefonie lub tablecie.
Odbierz telefon. Jeśli otrzymałeś podejrzaną wiadomość e-mail, rzekomo od kogoś, kogo znasz, nie bój się zadzwonić lub wysłać SMS-a do nadawcy i potwierdzić, że rzeczywiście wysłał tę wiadomość. Ta rada jest szczególnie ważna, jeśli nadawca zwraca się z prośbą nie na temat, na przykład: "Hej, czy możesz kupić 100 kart podarunkowych iTunes i wysłać mi e-mailem numery kart? Dzięki, szefie".
Pokaż rozszerzenia plików w Windows. Windows domyślnie nie pokazuje rozszerzeń plików, ale możesz zmienić to ustawienie, klikając kartę "Widok" w Eksploratorze plików, a następnie zaznaczając pole, aby pokazać rozszerzenia plików. Chociaż nie powstrzyma to cyberprzestępców przed fałszowaniem rozszerzeń plików, przynajmniej będziesz w stanie zobaczyć sfałszowane rozszerzenia i uniknąć otwierania tych złośliwych plików.
Zainwestuj w dobry program antywirusowy. W przypadku kliknięcia złego linku lub załącznika, nie martw się, dobry program antywirusowy będzie w stanie ostrzec cię o zagrożeniu, zatrzymać pobieranie i zapobiec przedostaniu się złośliwego oprogramowania do twojego systemu lub sieci. Malwarebytes Na przykład , oferuje produkty antywirusowe/anty-malware, które można wypróbować za darmo przed wykupieniem subskrypcji.
Wiadomości na temat spoofingu
- Oszuści podszywają się pod numery telefonów bankowych, aby okraść ofiary
- Phisherzy podszywają się pod wiarygodną firmę szkoleniową w zakresie cyberbezpieczeństwa, aby zdobyć kliknięcia
- Fałszywe adresy i anonimowe wysyłanie: nowe błędy w Gmailu ułatwiają wybór
- Kiedy trzech to nie tłum: Wyjaśnienie ataków Man-in-the-Middle (MitM)
- Mniej znane sztuczki podszywania się pod rozszerzenia
Więcej informacji na temat spoofingu i najnowszych wiadomości o cyberzagrożeniach można znaleźć na bloguMalwarebytes Labs .
Historia spoofingu
Nie ma nic nowego w spoofingu. W rzeczywistości słowo "spoof" jako forma podstępu sięga ponad sto lat wstecz. Według internetowego słownika Merriam-Webster, słowo "spoof" przypisuje się XIX-wiecznemu angielskiemu komikowi Arthurowi Robertsowi w odniesieniu do gry polegającej na podstępie i oszustwie stworzonej przez Roberta. Zasady gry zostały utracone przez czas. Możemy się tylko domyślać, że gra nie była zbyt zabawna lub że ówcześni Brytyjczycy nie lubili być oszukiwani. Jakkolwiek by nie było, nazwa się przyjęła, choć gra już nie.
Dopiero na początku XX wieku spoof stał się synonimem parodii. Przez kilka dziesięcioleci, gdy ktoś wspominał o "spoof" lub "spoofing", odnosiło się to do czegoś zabawnego i pozytywnego - jak najnowszy film spoof Mela Brooksa lub album komediowy "Weird Al" Yankovica.
Obecnie spoofing jest najczęściej używany w odniesieniu do cyberprzestępczości. Za każdym razem, gdy oszust lub cyberzagrożenie udaje kogoś lub coś, czym nie jest, jest to spoofing.