O que é spoofing? Definição de spoofing
Spoofing, no que diz respeito à segurança cibernética, é quando alguém ou algo finge ser outra pessoa na tentativa de ganhar nossa confiança, obter acesso aos nossos sistemas, roubar dados, roubar dinheiro ou espalhar malware. Os ataques de spoofing ocorrem de várias formas, inclusive:
- Falsificação de e-mail
- Falsificação de site e/ou URL
- Falsificação do identificador de chamadas
- Falsificação de mensagens de texto
- Falsificação de GPS
- Ataques man-in-the-middle
- Falsificação de extensão
- Falsificação de IP
- Falsificação facial
Então, como os criminosos cibernéticos nos enganam? Muitas vezes, o simples fato de invocar o nome de uma organização grande e confiável é suficiente para nos fazer fornecer informações ou realizar algum tipo de ação. Por exemplo, um e-mail falso do PayPal ou da Amazon pode perguntar sobre compras que você nunca fez. Preocupado com sua conta, você pode se sentir motivado a clicar no link incluído.
A partir desse link malicioso, os golpistas o enviarão para uma página da Web com um download de malware ou uma página de login falsa, com um logotipo conhecido e um URLfalsificado ,com o objetivo de coletar seu nome de usuário e senha.
Há muitas outras maneiras de um ataque de falsificação ocorrer. Em todas elas, os fraudadores contam com o fato de as vítimas caírem na armadilha da falsificação. Se você nunca duvidar da legitimidade de um site e nunca suspeitar que um e-mail é falso, poderá ser vítima de um ataque de falsificação em algum momento.
Para isso, esta página trata de spoofing. Vamos instruí-lo sobre os tipos de spoofing, como o spoofing funciona, como discernir e-mails e sites legítimos de falsos e como evitar se tornar um alvo de fraudadores.
"Spoofing, no que diz respeito à segurança cibernética, é quando alguém ou algo finge ser outra coisa na tentativa de ganhar nossa confiança, obter acesso aos nossos sistemas, roubar dados, roubar dinheiro ou espalhar malware."
Tipos de spoofing
Falsificação de e-mail
A falsificação de e-mail é o ato de enviar e-mails com endereços de remetente falsos, geralmente como parte de um ataque de phishing projetado para roubar suas informações, infectar seu computador com malware ou simplesmente pedir dinheiro. As cargas úteis típicas de e-mails mal-intencionados incluem ransomware, adware, cryptojackers, cavalos de Tro ia (como o Emotet) ou malware que escraviza seu computador em uma botnet (consulte DDoS).
Mas um endereço de e-mail falsificado nem sempre é suficiente para enganar a pessoa comum. Imagine receber um e-mail de phishing com o que parece ser um endereço do Facebook no campo do remetente, mas o corpo do e-mail está escrito em um texto básico, sem nenhum design ou HTML, nem mesmo um logotipo. Isso não é algo que estamos acostumados a receber do Facebook e deve levantar alguns sinais de alerta. Dessa forma, os e-mails de phishing geralmente incluem uma combinação de recursos enganosos:
- Endereço de remetente falso criado para parecer que é de alguém que você conhece e confia, possivelmente um amigo, colega de trabalho, membro da família ou empresa com a qual você faz negócios.
- No caso de uma empresa ou organização, o e-mail pode incluir uma marca conhecida, por exemplo, logotipo, cores, fonte, botão de chamada para ação, etc.
- Os ataques de spear phishing têm como alvo um indivíduo ou um pequeno grupo dentro de uma empresa e incluem linguagem personalizada e se dirigem ao destinatário pelo nome.
- Erros de digitação - muitos deles. Por mais que tentem nos enganar, os golpistas de e-mail geralmente não dedicam muito tempo à revisão de seu próprio trabalho. As falsificações de e-mail geralmente têm erros de digitação ou parecem que alguém traduziu o texto pelo Google Translate. Desconfie de construções de frases incomuns; é improvável que empresas como o Facebook ou o PayPal cometam esses erros em seus e-mails para os clientes.
A falsificação de e-mail desempenha um papel fundamental nos golpes de sextortion. Esses golpes nos induzem a pensar que nossas webcams foram sequestradas com spyware e usadas para nos gravar assistindo a pornografia. Esses e-mails falsificados dirão algo como "Eu estive vendo você assistir a pornografia", o que é algo incrivelmente estranho de se dizer. Quem é o verdadeiro cretino nesse cenário?
Em seguida, os golpistas exigem uma quantia de Bitcoin ou outra criptomoeda, caso contrário, enviarão o vídeo para todos os seus contatos. Para criar a impressão de legitimidade, os e-mails também podem incluir uma senha desatualizada de alguma violação de dados anterior. A falsificação entra em ação quando os golpistas disfarçam o campo do remetente do e-mail para parecer que ele está sendo enviado de sua conta de e-mail supostamente violada. Fique tranquilo, é provável que ninguém esteja realmente observando você.
Falsificação de site
A falsificação de site consiste em fazer com que um site mal-intencionado se pareça com um site legítimo. O site falsificado se parecerá com a página de login de um site que você frequenta - até a marca, a interface do usuário e até mesmo um nome de domínio falsificado que parece o mesmo à primeira vista. Os criminosos cibernéticos usam sites falsos para capturar seu nome de usuário e sua senha (também conhecido como login spoofing) ou instalar malware em seu computador (um download drive-by). Um site falsificado geralmente é usado em conjunto com uma falsificação de e-mail, em que o e-mail é vinculado ao site.
Também vale a pena observar que um site falsificado não é o mesmo que um site hackeado. No caso de um site hackeado, o site real foi comprometido e assumido por criminosos cibernéticos - não há falsificação ou falsificação envolvida. Da mesma forma, o malvertising é sua própria marca de malware. Nesse caso, os criminosos cibernéticos aproveitaram os canais de publicidade legítimos para exibir anúncios maliciosos em sites confiáveis. Esses anúncios carregam secretamente o malware no computador da vítima.
Falsificação do identificador de chamadas
A falsificação do identificador de chamadas ocorre quando os golpistas enganam seu identificador de chamadas, fazendo com que a chamada pareça vir de um lugar que não é. Os golpistas aprenderam que é mais provável que você atenda o telefone se o identificador de chamadas mostrar um código de área igual ou próximo ao seu. Em alguns casos, os golpistas até mesmo falsificam os primeiros dígitos do seu número de telefone, além do código de área, para criar a impressão de que a chamada é originária da sua vizinhança (também conhecido como neighbor spoofing).
Falsificação de mensagens de texto
Falsificação de mensagem de texto ou falsificação de SMS é o envio de uma mensagem de texto com o número de telefone ou ID de remetente de outra pessoa. Se você já enviou uma mensagem de texto do seu laptop, você falsificou seu próprio número de telefone para enviar o texto, porque o texto não foi realmente originado do seu telefone.
As empresas frequentemente falsificam seus próprios números, para fins de marketing e conveniência para o consumidor, substituindo o número longo por uma ID de remetente alfanumérica curta e fácil de lembrar. Os golpistas fazem a mesma coisa - escondem sua verdadeira identidade por trás de uma ID de remetente alfanumérica, geralmente se passando por uma empresa ou organização legítima. Os textos falsificados geralmente incluem links para sites de phishing de SMS(smishing) ou downloads de malware.
Os golpistas de mensagens de texto podem tirar proveito do mercado de trabalho fazendo-se passar por agências de recrutamento, enviando às vítimas ofertas de emprego que são boas para serem verdadeiras. Em um exemplo, uma vaga para trabalhar em casa na Amazon incluía um "Toyota Corrola novinho em folha". Em primeiro lugar, por que alguém precisa de um carro da empresa se está trabalhando em casa? Em segundo lugar, um Toyota "Corrola" é uma versão genérica do Toyota Corolla? Boa tentativa, golpistas.
Falsificação de GPS
O spoofing de GPS ocorre quando você engana o GPS do seu dispositivo, fazendo-o pensar que está em um local, quando na verdade está em outro. Por que diabos alguém iria querer fazer spoofing de GPS? Duas palavras: Pokémon GO.
Usando a falsificação de GPS, os trapaceiros do Pokémon GO conseguem fazer com que o popular jogo para celular pense que eles estão próximos a um ginásio do jogo e o dominam (ganhando a moeda do jogo). Na verdade, os trapaceiros estão em um local - ou país - completamente diferente. Da mesma forma, é possível encontrar vídeos no YouTube mostrando jogadores de Pokémon GO capturando vários Pokémon sem sair de casa. Embora a falsificação de GPS possa parecer uma brincadeira de criança, não é difícil imaginar que os agentes de ameaças possam usar esse truque para atos mais nefastos do que ganhar dinheiro em jogos para celular.
Ataque Man-in-the-Middle (MitM)
Os ataques Man-in-the-Middle (MitM) podem acontecer quando você usa o Wi-Fi gratuito em sua cafeteria local. Já pensou no que aconteceria se um criminoso cibernético invadisse o Wi-Fi ou criasse outra rede Wi-Fi fraudulenta no mesmo local? Em ambos os casos, você tem a configuração perfeita para um ataque man-in-the-middle, assim chamado porque os criminosos cibernéticos conseguem interceptar o tráfego da Web entre duas partes. A falsificação entra em ação quando os criminosos alteram a comunicação entre as partes para redirecionar fundos ou solicitar informações pessoais confidenciais, como números de cartão de crédito ou logins.
Observação: Embora os ataques MitM geralmente interceptem dados na rede Wi-Fi, outra forma de ataque MitM intercepta os dados no navegador. Isso é chamado de ataque " man in the browser " (MitB).
Falsificação de extensão
A falsificação de extensão ocorre quando os criminosos cibernéticos precisam disfarçar arquivos executáveis de malware. Um truque comum de falsificação de extensão que os criminosos gostam de usar é nomear o arquivo com algo como "filename.txt.exe". Os criminosos sabem que as extensões de arquivo são ocultas por padrão no site Windows , portanto, para o usuário comum do Windows , esse arquivo executável aparecerá como "filename.txt".
Falsificação de IP
A falsificação de IP é usada quando alguém deseja ocultar ou disfarçar o local de onde está enviando ou solicitando dados on-line. Como se aplica a ameaças cibernéticas, a falsificação de endereço IP é usada em ataques distribuídos de negação de serviço (DDoS) para evitar que o tráfego malicioso seja filtrado e para ocultar a localização do invasor.
Falsificação facial
A falsificação facial pode ser a mais pessoal, devido às implicações que traz para o futuro da tecnologia e de nossas vidas pessoais. Até o momento, a tecnologia de identificação facial é bastante limitada. Usamos nossos rostos para desbloquear nossos dispositivos móveis e laptops, e não muito mais. Em breve, porém, poderemos fazer pagamentos e assinar documentos com nossos rostos. Imagine as ramificações quando você puder abrir uma linha de crédito com seu rosto. Coisa assustadora.
Pesquisadores demonstraram como modelos faciais em 3D criados a partir de suas fotos nas mídias sociais já podem ser usados para invadir um dispositivo bloqueado por meio de identificação facial. Indo um pouco além, o site Malwarebytes Labs informou que a tecnologia deepfake está sendo usada para criar vídeos de notícias falsas e fitas de sexo falsas, com as vozes e semelhanças de políticos e celebridades, respectivamente.
Como funciona o spoofing?
Exploramos as várias formas de spoofing e abordamos a mecânica de cada uma delas. No caso de falsificação de e-mail, no entanto, vale a pena examinar um pouco mais. Há algumas maneiras pelas quais os criminosos cibernéticos podem ocultar sua verdadeira identidade em uma falsificação de e-mail. A opção mais infalível é invadir um servidor de e-mail não seguro. Nesse caso, o e-mail é, do ponto de vista técnico, proveniente do suposto remetente.
A opção de baixa tecnologia é simplesmente colocar qualquer endereço no campo "From" (De). O único problema é que, se a vítima responder ou se o e-mail não puder ser enviado por algum motivo, a resposta será enviada para quem estiver listado no campo "From", e não para o invasor. Essa técnica é comumente usada por spammers para usar e-mails legítimos para passar pelos filtros de spam. Se você já recebeu respostas a e-mails que nunca enviou, esse é um possível motivo, além de sua conta de e-mail ter sido invadida. Isso é chamado de backscatter ou spam colateral.
Outra maneira comum de os invasores falsificarem e-mails é registrar um nome de domínio semelhante ao que eles estão tentando falsificar, o que é chamado de ataque homógrafo ou falsificação visual. Por exemplo, "rna1warebytes.com". Observe o uso do número "1" em vez da letra "l". Observe também o uso das letras "r" e "n" para falsificar a letra "m". Isso tem o benefício adicional de fornecer ao invasor um domínio que ele pode usar para criar um site falsificado.
Seja qual for a falsificação, nem sempre é suficiente apenas lançar um site ou e-mail falso no mundo e esperar pelo melhor. O spoofing bem-sucedido requer uma combinação do próprio spoofing e da engenharia social. A engenharia social refere-se aos métodos que os criminosos cibernéticos usam para nos induzir a fornecer informações pessoais, clicar em um link malicioso ou abrir um anexo carregado de malware.
Há muitas jogadas no manual de engenharia social. Os criminosos cibernéticos estão contando com as vulnerabilidades que todos nós carregamos como seres humanos, como medo, ingenuidade, ganância e vaidade, para nos convencer a fazer algo que realmente não deveríamos estar fazendo. No caso de um golpe de sextorção, por exemplo, você pode enviar Bitcoin ao golpista porque teme que sua proverbial roupa suja seja exposta para que todos vejam.
As vulnerabilidades humanas também não são sempre ruins. A curiosidade e a empatia geralmente são boas qualidades, mas os criminosos adoram ter como alvo as pessoas que as demonstram.
O caso em questão é o golpe dos netos encalhados, no qual um ente querido está supostamente preso ou hospitalizado em um país estrangeiro e precisa de dinheiro rapidamente. Um e-mail ou texto pode dizer: "Vovô Joe, fui preso por contrabando de drogas em [insira o nome do país]. Por favor, envie dinheiro. Ah, e não conte para a mamãe e o papai. Você é o melhor [três emojis de carinha feliz piscando]!" Nesse caso, os golpistas estão contando com a falta de conhecimento geral do avô sobre onde o neto está em um determinado momento.
"O spoofing bem-sucedido requer uma combinação do spoofing em si e da engenharia social. A engenharia social refere-se aos métodos que os criminosos cibernéticos usam para nos induzir a fornecer informações pessoais, clicar em um link malicioso ou abrir um anexo carregado de malware."
Como posso detectar spoofing?
Aqui estão os sinais de que você está sendo vítima de spoofing. Se você vir esses indicadores, pressione delete, clique no botão voltar, feche o navegador, não deixe de ir.
Falsificação de site
- Sem símbolo de cadeado ou barra verde. Todos os sites seguros e de boa reputação precisam ter um certificado SSL, o que significa que uma autoridade de certificação terceirizada verificou que o endereço da Web realmente pertence à organização que está sendo verificada. Um aspecto a ser lembrado é que os certificados SSL agora são gratuitos e fáceis de obter. Embora um site possa ter um cadeado, isso não significa que ele seja verdadeiro. Lembre-se de que nada é 100% seguro na Internet.
- O site não está usando criptografia de arquivos. O HTTP, ou Protocolo de Transferência de Hipertexto, é tão antigo quanto a Internet e se refere às regras usadas no compartilhamento de arquivos na Web. Os sites legítimos quase sempre usam HTTPS, a versão criptografada do HTTP, ao transferir dados para frente e para trás. Se você estiver em uma página de login e vir "http" em vez de "https" na barra de endereços do navegador, desconfie.
- Use um gerenciador de senhas. Um gerenciador de senhas como o 1Password preencherá automaticamente suas credenciais de login para qualquer site legítimo que você salvar no cofre de senhas. No entanto, se você navegar para um site falsificado, seu gerenciador de senhas não reconhecerá o site e não preencherá os campos de nome de usuário e senha para você - um bom sinal de que você está sendo falsificado.
Falsificação de e-mail
- Verifique novamente o endereço do remetente. Conforme mencionado, os golpistas registram domínios falsos que são muito parecidos com os legítimos.
- Pesquise no Google o conteúdo do e-mail. Uma pesquisa rápida pode mostrar se um e-mail de phishing conhecido está circulando na Web.
- Os links incorporados têm URLs incomuns. Verifique os URLs antes de clicar, passando o mouse sobre eles com o cursor.
- Erros de digitação, gramática ruim e sintaxe incomum. Os golpistas geralmente não revisam seu trabalho.
- O conteúdo do e-mail é bom demais para ser verdade.
- Há anexos. Desconfie de anexos, principalmente quando vierem de um remetente desconhecido.
Falsificação do identificador de chamadas
- O identificador de chamadas é facilmente falsificado. É uma situação triste quando nossos telefones fixos se tornam um foco de chamadas fraudulentas. Isso é especialmente preocupante quando se considera que a maioria das pessoas que ainda têm telefones fixos são idosos - o grupo mais suscetível a chamadas fraudulentas. Deixe que as chamadas para o telefone fixo de pessoas desconhecidas vão para o correio de voz ou para a secretária eletrônica.
Como posso me proteger contra spoofing?
Antes de mais nada, você deve aprender a identificar um ataque de falsificação. Caso tenha pulado a seção "Como faço para detectar spoofing?", volte e leia-a agora.
Ative seu filtro de spam. Isso impedirá que a maioria dos e-mails falsos chegue à sua caixa de entrada.
Não clique em links nem abra anexos em e-mails se o e-mail vier de um remetente desconhecido. Se houver uma chance de o e-mail ser legítimo, entre em contato com o remetente por outro canal e confirme o conteúdo do e-mail.
Faça login em uma guia ou janela separada. Se você receber um e-mail ou mensagem de texto suspeito, solicitando que faça login na sua conta e tome algum tipo de ação, por exemplo, verificar suas informações, não clique no link fornecido. Em vez disso, abra outra guia ou janela e navegue diretamente para o site. Como alternativa, faça login por meio do aplicativo dedicado em seu telefone ou tablet.
Pegue o telefone. Se você recebeu um e-mail suspeito, supostamente de alguém que conhece, não tenha medo de ligar ou enviar uma mensagem de texto para o remetente e confirmar se ele, de fato, enviou o e-mail. Esse conselho é especialmente verdadeiro se o remetente fizer uma solicitação fora do padrão, como: "Ei, você poderia comprar 100 cartões-presente do iTunes e me enviar os números dos cartões por e-mail? Obrigado, seu chefe".
Mostrar extensões de arquivo em Windows. Windows não mostra as extensões de arquivo por padrão, mas você pode alterar essa configuração clicando na guia "Exibir" no File Explorer e marcando a caixa para mostrar as extensões de arquivo. Embora isso não impeça os criminosos cibernéticos de falsificar as extensões de arquivo, pelo menos você poderá ver as extensões falsificadas e evitar a abertura desses arquivos mal-intencionados.
Invista em um bom programa antivírus. Caso você clique em um link ou anexo incorreto, não se preocupe, pois um bom programa antivírus poderá alertá-lo sobre a ameaça, interromper o download e impedir que o malware se instale em seu sistema ou rede. Malwarebytes A Microsoft, por exemplo, tem produtos antivírus/anti-malware que você pode experimentar gratuitamente antes de fazer a assinatura.
Notícias sobre spoofing
- Os golpistas estão falsificando números de telefone de bancos para roubar as vítimas
- Phishers falsificam empresa confiável de treinamento em segurança cibernética para obter cliques
- Endereços falsos e envio anônimo: novos bugs do Gmail facilitam a vida
- Quando três não é uma multidão: Explicação dos ataques Man-in-the-Middle (MitM)
- Truques menos conhecidos de extensões de spoofing
Para ler mais sobre spoofing e todas as últimas notícias sobre ameaças cibernéticas, visite o blogMalwarebytes Labs .
Histórico do spoofing
Não há nada de novo no spoofing. De fato, a palavra "spoof" como uma forma de truque remonta a mais de um século. De acordo com o dicionário on-line Merriam-Webster, a palavra "spoof" é atribuída ao comediante inglês do século XIX, Arthur Roberts, em referência a um jogo de truques e enganos criado por Robert. As regras do jogo se perderam no tempo. Podemos apenas supor que o jogo não era muito divertido ou que os britânicos da época não gostavam de ser enganados. Seja qual for o caso, o nome pegou, mas o jogo não.
Foi somente no início do século XX que spoof tornou-se sinônimo de paródia. Durante várias décadas, sempre que alguém mencionava "spoof" ou "spoofing", referia-se a algo engraçado e positivo, como o último filme de Mel Brooks ou o álbum de comédia de "Weird Al" Yankovic.
Atualmente, o termo spoofing é usado com mais frequência quando se fala em crime cibernético. Sempre que um golpista ou ameaça cibernética finge ser alguém ou algo que não é, isso é spoofing.