Spoofing to metoda internetowego naciągania. Stosując ją, oszuści korzystają z prostej socjotechniki w celu złamania zabezpieczeń elektronicznych czy też kradzieży danych i pieniędzy. Jakie są rodzaje spoofingu i jak się przed nimi bronić?
Co to jest spoofing?
Definicja spoofingu – czyli po angielsku „naciągania” – obejmuje wszelkie techniki dążące do umożliwienia oszustowi przybrania cudzej lub fałszywej tożsamości. Termin opisujący to działanie wywodzi się z dziedziny cyberbezpieczeństwa: spoofing może być umotywowany próbami wyłudzenia wrażliwych danych osobowych (tzw. phishingiem) lub rozprowadzania malware’u (ang. złośliwego oprogramowania). Wykorzystując braki w zakresie wiedzy technologicznej, bezkrytyczne podejście czy naiwność swoich ofiar, oszuści starają się nakłonić do działań mających zapewnić im korzyści majątkowe lub osobiste.
Rodzaje spoofingu
Wraz z rozwojem technologii komunikacyjnych liczba metod spoofingu wydaje się stale rosnąć. Obejmują one nie tylko fałszowanie informacji w internecie i na skrzynkach mailowych, ale także ingerencję w usługi telefoniczne czy nawet manipulowanie sygnałem GPS.
Spoofing telefoniczny
Polega na zatajeniu danych na temat nadawców połączeń lub wiadomości SMS pod postacią identyfikatora z lokalnym numerem kierunkowym, fałszywą nazwą firmy czy też usługi. Oszuści, wiedząc o statystycznie większej szansie na dotarcie do osób, którym ich nieautentyczny numer wyda się znajomy, usiłują wydobyć informacje pozornie potrzebne, podszywając się np. pod konsultantów banku, telemarketerów czy urzędników.
Dzięki technologii VoIP (Voice over Internet Protocol) istnieje możliwość wykonania połączenia telefonicznego przez sieć internetową i nadania mu dowolnej wybranej nazwy – również w formie ciągu cyfr. W przypadku spoofingu telefonicznego wykorzystującego SMS-y wiadomości mogą zawierać podejrzane linki uruchamiające szkodliwe oprogramowanie lub odsyłające do fałszywych stron internetowych.
Spoofing mailowy
Podobnie jak w przypadku numerów telefonów, oszuści mogą skorzystać również z poczty elektronicznej. Cyberprzestępcy rozsyłający malware są obecnie w stanie skanować cudze skrzynki, a nawet duże bazy danych w celu pozyskiwania adresów mailowych. Następnie preparują wiadomości, których adresy mają przypominać np. te wykorzystywane w firmie, zakładzie pracy czy przez osoby z najbliższego otoczenia ofiary.
Sprawdź też: Antywirus na telefon – jaki najlepszy antywirus wybrać? Poradnik
Tak „ucharakteryzowane” wiadomości mogą zawierać spam lub wirusy, takie jak niesławne trojany czy stosunkowo nowe cryptojackery – oprogramowanie wykorzystujące moc obliczeniową komputera użytkownika do wydobywania kryptowalut bez jego wiedzy.
Spoofing adresu IP
W przeciwieństwie do wyżej opisanych technik spoofingu metoda związana z adresem IP jest wycelowana nie w pojedyncze osoby, a w całe sieci wewnętrzne: np. wewnątrz przedsiębiorstwa, uczelni czy organizacji. Jeśli oszust wydobył oryginalny adres serwera danej sieci, może on zmodyfikować nagłówek pakietu IP, dzięki czemu sprawi wrażenie przesyłania wiadomości i informacji „z wewnątrz”.
Spoofing tego typu jest wyjątkowo niebezpieczny, ponieważ jeśli nie zostanie wykryty odpowiednio wcześnie, może doprowadzić do sytuacji, w której haker bez przeszkód pobiera dane z całej struktury sieciowej lub ingeruje w ich działanie – czy to poprzez ataki typu DoS/DDoS, czy też przejmując kontrolę nad poszczególnymi urządzeniami.
URL spoofing
Spoofing linków, spoofing URL czy też website spoofing to sytuacja, w której oszust sfabrykował witrynę internetową (a link do niej przesłał np. za pomocą wyżej opisanego spoofingu mailowego). Jej zawartość może być bliźniaczo podobna do oryginału, jednak ich przeznaczenie to wydobycie danych logowania użytkownika lub zainfekowanie jego komputera malwarem. Takie strony mogą zawierać również skradzione logotypy, grafiki i treści, jednak zazwyczaj ich funkcjonalność jest ograniczona wyłącznie do spełnienia celów oszusta.
Spoofing sygnału GPS
Na chwilę obecną ta technika spoofingu wydaje się mieć większy potencjał w zakresie wojny cybernetycznej niż cyberprzestępczości sensu stricto. Spoofing GPS ma miejsce, gdy odbiornik lokalizatora przetwarza fałszywe sygnały, przypominające w swojej strukturze fale radiowe. Działania te mogą prowadzić do sytuacji, w której na urządzeniu wyposażonym w GPS wyświetla się zupełnie inna lokalizacja, niż ma to miejsce w rzeczywistości.
Oprócz stosunkowo rzadkich przypadków hakowania nawigacji prywatnych samochodów, metoda ta używana jest zazwyczaj przez wojsko w walce elektronicznej, będąc nieobcą także agencjom wywiadowczym. Przykładem są domniemane działania Rosji na Morzu Czarnym w 2017 roku, kiedy zakłócenia w nawigacji odnotowano na ponad 20 statkach.
Sprawdź też: Jak sprawdzić, czy ma się wirusa na telefonie? Jak go wykryć i usunąć?
Jak identyfikować spoofing?
W przypadku przychodzących połączeń i wiadomości należy przede wszystkim skontrolować sposób, w jaki została sformułowana nazwa nadawcy. Rolę przestrogi mogą odegrać m.in. nieznajomy numer kierunkowy, niestandardowa ilość cyfr czy domena znanej skrzynki mailowej nadawcy z alternatywną pisownią. W treści komunikatów warto zwrócić szczególną uwagę na dziwną składnię, błędy gramatyczne i ortograficzne, a także na to, czy wpisany w wyszukiwarkę fragment tekstu nie pojawia się w wynikach związanych z ostrzeżeniami o oszustwach.
Spoofing stron internetowych natomiast można rozpoznać poprzez przyjrzenie się paskowi adresu witryny. Linki do odpowiednio zabezpieczonych i godnych zaufania stron internetowych nie tylko rozpoczynają się od frazy „https://”, ale też wyświetlają się z ikoną kłódki po lewej stronie paska adresu. Jest ona świadectwem certyfikatu SSL, który potwierdza zewnętrzną (odgórną) weryfikację bezpieczeństwa witryny.
Jak chronić się i zapobiegać spoofingowi?
Anti-spoofing to działania z dziedziny cyberbezpieczeństwa związane z ochroną przed tym typem oszustwa. Najważniejszą kwestią jest rezygnacja z klikania w linki i załączniki od nieznanych nadawców. Oprócz tego anti-spoofing obejmuje metody takie jak:
- weryfikacja treści od domniemanego nadawcy maila czy telefonu na stronie bądź infolinii jego organizacji,
- posiadanie aktualnych wersji programów, przeglądarki oraz bezpiecznych ustawień sieci i prywatności,
- aktywowanie filtra spamu w opcjach skrzynki mailowej i zlecenie operatorowi blokady podejrzanych lub natrętnych numerów.
Spoofing vs phishing – porównanie
Phishing to działanie wykorzystujące inżynierię społeczną w celu wyłudzenia wrażliwych informacji lub danych osobistych. Oznacza to, że metoda zatajenia lub sfałszowania tożsamości oszusta, jaką jest spoofing, może być umotywowana phishingiem – ale nigdy na odwrót. Ostatecznym celem phishingu zawsze będzie kradzież informacji.
Z kolei w przypadku spoofingu podawanie się za kogoś innego może służyć do innych celów, takich jak np. złamanie zabezpieczeń danej sieci. Tak więc gdy phishing ma za zadanie przede wszystkim uzyskanie wrażliwych danych, spoofing będzie oznaczał raczej dostarczanie szkodliwych linków czy natrętnych wiadomości zawierających wirusy.
Współcześni oszuści doskonale zdają sobie sprawę z natłoku informacji, jakie codziennie musi przetwarzać użytkownik globalnej sieci telekomunikacyjnej. Zachowując szczególną ostrożność wobec nieznanych nadawców i wiadomości zachęcających do kliknięcia w podejrzany link, internauci mogą uchronić się przed podstawowymi metodami spoofingu.
Jeśli spotkałeś się już ze spoofingiem, koniecznie opisz ten proces w komentarzu. Być może Twoje doświadczenia pozwolą komuś uchronić się przed atakiem cyfrowych naciągaczy!
Interesuje Cię sprzęt firmy Apple, a może masz już iPhone’a albo MacBooka? Regularnie donosimy o wszystkim, co dotyczy kultowej firmy. Od nas dowiesz się, jakie plany ma Apple na przyszłość! A wyglądają one dość obiecująco, jednych zainteresują Gogle AR, a innych elektryczne i autonomiczne samochody tego producenta. Jak co roku, gorący okres zapowiada się na jesień, kiedy to pewnie zobaczymy iPhone 14. Apple osiągnęło niebywały sukces, toteż często zastanawiamy się na łamach Scrolla, skąd się on wziął i czym wyróżniają się produkty tej firmy. Śledźcie nas na bieżąco – na pewno dowiecie się, dlaczego 4 z 5 najpopularniejszych smartfonów to iPhone!