Twój IP:Brak danych

·

Twój status: Brak danych

Przejdź do głównej treści


Spoofing – co to jest oraz jak go rozpoznać i uniknąć?

Wyobraź sobie, że dostałeś maila od swojego współpracownika. Wszystkie dane nagłówkowe się zgadzają – zarówno nazwa nadawcy, jak i jego adres są takie, jak zawsze, ale wiadomość brzmi dziwnie, a Twój kolega prosi Cię w niej o podanie danych dostępowych do ściśle chronionej sieci firmowej. Być może to właśnie spoofing. Co to jest? Jak się przed nim bronić?

6 wrz 2021

5 min czytania

spoofing

Spoofing – co to takiego?

Jednym z dość często spotykanych w sieci ataków jest spoofing. Definicja pojęcia mówi o tym, że atak ten polega na podszywaniu się pod coś lub kogoś dla osiągnięcia celu – zainstalowania oprogramowania typu malware, przejęcia kontroli nad urządzeniem czy zdobycia poufnych danych.

Pod pojęciem „spoofing attack” kryje się więc próba oszukania ofiary poprzez przekonanie jej, że kontaktuje się z zaufaną osobą lub organizacją albo korzysta z bezpiecznej witryny internetowej. Ten rodzaj cyberataku przypomina phishing. Gdzie leży różnica? Phishing jest metodą wykorzystującą socjotechniki – oszust wysyła wiadomości z fałszywymi linkami albo próbuje przekonać swoją ofiarę do tego, by dobrowolnie podała mu poufne dane.

Spoofing jest zazwyczaj bardziej zaawansowany technologicznie niż phishing – wykorzystuje podrobione adresy mailowe, numery telefonów, a nawet fałszywe strony internetowe będące lustrzanymi odbiciami swoich godnych zaufania odpowiedników. Atak spoofingowy może być (i często jest) połączony z phishingiem.

Rodzaje spoofingu

Ataki spoofingowe można podzielić na kilka kategorii w zależności od tego, jaki kanał komunikacji bądź technologie wykorzystują. Oto najpopularniejsze z nich.

Spoofing – e-mail

E-mail spoofing to rodzaj ataku, w którym haker podszywa się pod godną zaufania osobę lub organizację – bank, Twojego pracodawcę, a nawet przyjaciela. Co ważne, gdy oszust wysyła maile spoofingowe, nie tylko zmienia nazwę nadawcy, ale również manipuluje adresem. Jeśli więc tylko pobieżnie rzucisz okiem na nagłówek maila, prawdopodobnie nie zauważysz, że coś jest nie tak.

Dlaczego przestępcy tak chętnie stosują spoofing mailowy?

  • by przekonać ofiarę do podania swoich poufnych danych;
  • by przekonać ofiarę do wykonania przelewu pieniężnego;
  • by rozsyłać złośliwe oprogramowanie;
  • by zniszczyć czyjąś reputację;
  • by przekierować ofiarę na fałszywą witrynę internetową (w połączeniu ze spoofingiem linkowym, czyli tzw. spoofingiem URL).

Spoofing – SMS

Spoofing SMS-owy jest bardzo podobny do mailowego. Różnicę stanowi kanał komunikacji – oszust w tym wypadku wykorzystuje krótkie wiadomości tekstowe wysyłane za pośrednictwem sieci komórkowej. Chociaż aktualnie coraz więcej ludzi rezygnuje z SMS-ów na rzecz komunikatorów internetowych, to ofiarami spoofingu SMS-owego najczęściej padają nieświadome osoby starsze.

Jak wygląda przykładowa wiadomość spoofingowa wysłana SMS-em? Prawdziwy nadawca jest oczywiście ukryty, a to, co widzi ofiara, to nazwa zaufanej osoby lub organizacji – na przykład firmy kurierskiej. Treść wiadomości – w przypadku firmy kurierskiej – może zawierać ponaglenie do zapłaty za nadprogramową wagę przesyłki oraz odnośnik do fałszywej witryny obsługującej płatności.

URL spoofing

Co to spoofing linkowy, czyli inaczej URL spoofing? To rodzaj ataku, w którym oszust rozsyła maile zawierające odnośniki przekierowujące do złośliwych stron internetowych. Witryna może oferować wygraną w zamian za podanie danych osobowych „do przesyłki” albo łudząco przypominać stronę jednej ze znanych firm (Amazon, Netflix i inne).

Czasami trzeba rzeczywiście skorzystać z witryny, żeby paść jej ofiarą, na przykład wprowadzając swoje dane osobowe, które trafią oczywiście do hakera. W innych przypadkach samo wejście na fałszywą stronę może spowodować to, że na komputer zostanie pobrany trojan lub inny szkodliwy wirus.

IP spoofing

Adres IP to ciąg cyfr, dzięki któremu wszystkie urządzenia podłączone do sieci są w stanie wzajemnie się rozpoznawać. Każdy pakiet danych, który wysyłasz, zawiera zarówno adres IP nadawcy (a więc Twój), jak i adres IP odbiorcy (czyli serwera, z którym się kontaktujesz). Hakerzy, którzy mogą pochwalić się zaawansowanymi umiejętnościami informatycznymi, są w stanie modyfikować wysyłane przez siebie pakiety danych tak, by komputery odbiorców myślały, że pochodzą one z zupełnie innego źródła, niż w rzeczywistości.

Tak zmodyfikowane pakiety danych są niewykrywalne dla zapór sieciowych i innych zabezpieczeń, bo teoretycznie wszystko jest z nimi w porządku – w końcu adres IP nadawcy mówi o tym, że paczka pochodzi z zaufanego źródła. IP spoofing może być wykorzystywany do rozsyłania złośliwego oprogramowania, przeprowadzania ataków DDoS, a także podsłuchiwania sieci metodą man-in-the-middle.

Jak rozpoznać spoofing i go uniknąć?

Chociaż hakerzy wykorzystujący spoofing starają się wciąż ulepszać swoje metody, uważny użytkownik Internetu powinien zauważyć, że coś jest nie tak z wiadomością, którą właśnie otrzymał. Oto kilka wskazówek, do których powinieneś się stosować, by nie paść ofiarą spoofingu:

  1. 1.Zanim klikniesz odnośnik, najedź na niego i sprawdź adres URL w dolnym rogu ekranu. Linki spoofingowe mogą zawierać nietypowe znaki albo literówki (np. „netfliix” zamiast „netflix”).
  2. 2.Bądź szczególnie ostrożny, jeśli klikasz w odnośniki skrócone za pomocą serwisów bit.ly i podobnych. Tego typu usługi pozwalają na skracanie linków, co jest wykorzystywane przez użytkowników portali społecznościowych (posty bardzo często są obarczone limitami znaków), ale mogą być używane przez oszustów.
  3. 3.Zachowaj zdrowy rozsądek. Wiadomość, w której ktoś proponuje Ci najnowszy model iPhone’a za darmo, jest najpewniej fałszywa. Nie podawaj swoich danych do wysyłki „prezentu”!
  4. 4.Porównaj treść firmowej wiadomości z oficjalną stroną. Jeżeli przedstawiono Ci propozycję, która brzmi korzystnie, ale nie jesteś pewny, czy nadawca jest godny zaufania – zajrzyj na oficjalną stronę internetową firmy (nie klikaj w odnośniki zawarte w mailu). Sprawdź, czy na witrynie znajdują się informacje dotyczące oferty.
  5. 5.Zwracaj uwagę na certyfikaty i zabezpieczenia. Godne zaufania adresy URL są opatrzone przedrostkiem HTTPS informującym o tym, że witryna posiada certyfikat bezpieczeństwa. Co prawda ambitniejsi oszuści także mogą z nich korzystać, ale na wszelki wypadek lepiej omijać strony bez żadnych zabezpieczeń.
  6. 6.Instaluj aktualizacje systemowe i oprogramowanie antywirusowe. Sprawdzaj regularnie, czy Twoje oprogramowanie antywirusowe jest aktualne. Nie pomijaj również ważnych aktualizacji systemowych, które łatają luki w zabezpieczeniach urządzenia.
  7. 7.Korzystaj z narzędzi wzmacniających ochronę przed złośliwym oprogramowaniem, takich jak Threat Protection Pro oferowany przez NordVPN. Funkcja ta ostrzega o potencjalnie złośliwych witrynach i skanuje pobierane pliki, zmniejszając ryzyko ściągnięcia szkodliwego oprogramowania (na przykład z załącznika zawartego w wiadomości e-mail). Ponadto możesz włączyć alerty o oszustwach i otrzymywać powiadomienia o wymierzonych w Ciebie próbach oszustwa.
  8. 8.W razie wątpliwości skontaktuj się z nadawcą bezpośrednio. Jeśli wiadomość, którą dostałeś, wygląda zupełnie normalnie, ale czujesz, że coś jest nie tak – nie bój się osobiście zapytać nadawcy, czy jest jej autorem.

Bezpieczeństwo online zaczyna się od jednego kliknięcia.

Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie

Dostępny także w: Svenska, Português Brasileiro, English, Bahasa Indonesia, Suomi, Español.


author laura 1 png

Laura Klusaitė

Laura Klusaitė jest content managerką. Interesuje się technologią i prywatnością online. Codziennie uczy się czegoś nowego i dzieli się tą wiedzą z czytelnikami na całym świecie.