Wyobraź sobie, że dostałeś maila od swojego współpracownika. Wszystkie dane nagłówkowe się zgadzają – zarówno nazwa nadawcy, jak i jego adres są takie, jak zawsze, ale wiadomość brzmi dziwnie, a Twój kolega prosi Cię w niej o podanie danych dostępowych do ściśle chronionej sieci firmowej. Być może to właśnie spoofing. Co to jest? Jak się przed nim bronić?
Spis treści
Jednym z dość często spotykanych w sieci ataków jest spoofing. Definicja pojęcia mówi o tym, że atak ten polega na podszywaniu się pod coś lub kogoś dla osiągnięcia celu – zainstalowania oprogramowania typu malware, przejęcia kontroli nad urządzeniem czy zdobycia poufnych danych.
Pod pojęciem „spoofing attack” kryje się więc próba oszukania ofiary poprzez przekonanie jej, że kontaktuje się z zaufaną osobą lub organizacją albo korzysta z bezpiecznej witryny internetowej. Ten rodzaj cyberataku przypomina phishing. Gdzie leży różnica? Phishing jest metodą wykorzystującą socjotechniki – oszust wysyła wiadomości z fałszywymi linkami albo próbuje przekonać swoją ofiarę do tego, by dobrowolnie podała mu poufne dane.
Spoofing jest zazwyczaj bardziej zaawansowany technologicznie niż phishing – wykorzystuje podrobione adresy mailowe, numery telefonów, a nawet fałszywe strony internetowe będące lustrzanymi odbiciami swoich godnych zaufania odpowiedników. Atak spoofingowy może być (i często jest) połączony z phishingiem.
Ataki spoofingowe można podzielić na kilka kategorii w zależności od tego, jaki kanał komunikacji bądź technologie wykorzystują. Oto najpopularniejsze z nich.
E-mail spoofing to rodzaj ataku, w którym haker podszywa się pod godną zaufania osobę lub organizację – bank, Twojego pracodawcę, a nawet przyjaciela. Co ważne, gdy oszust wysyła maile spoofingowe, nie tylko zmienia nazwę nadawcy, ale również manipuluje adresem. Jeśli więc tylko pobieżnie rzucisz okiem na nagłówek maila, prawdopodobnie nie zauważysz, że coś jest nie tak.
Dlaczego przestępcy tak chętnie stosują spoofing mailowy?
Spoofing SMS-owy jest bardzo podobny do mailowego. Różnicę stanowi kanał komunikacji – oszust w tym wypadku wykorzystuje krótkie wiadomości tekstowe wysyłane za pośrednictwem sieci komórkowej. Chociaż aktualnie coraz więcej ludzi rezygnuje z SMS-ów na rzecz komunikatorów internetowych, to ofiarami spoofingu SMS-owego najczęściej padają nieświadome osoby starsze.
Jak wygląda przykładowa wiadomość spoofingowa wysłana SMS-em? Prawdziwy nadawca jest oczywiście ukryty, a to, co widzi ofiara, to nazwa zaufanej osoby lub organizacji – na przykład firmy kurierskiej. Treść wiadomości – w przypadku firmy kurierskiej – może zawierać ponaglenie do zapłaty za nadprogramową wagę przesyłki oraz odnośnik do fałszywej witryny obsługującej płatności.
Co to spoofing linkowy, czyli inaczej URL spoofing? To rodzaj ataku, w którym oszust rozsyła maile zawierające odnośniki przekierowujące do złośliwych stron internetowych. Witryna może oferować wygraną w zamian za podanie danych osobowych „do przesyłki” albo łudząco przypominać stronę jednej ze znanych firm (Amazon, Netflix i inne).
Czasami trzeba rzeczywiście skorzystać z witryny, żeby paść jej ofiarą, na przykład wprowadzając swoje dane osobowe, które trafią oczywiście do hakera. W innych przypadkach samo wejście na fałszywą stronę może spowodować to, że na komputer zostanie pobrany trojan lub inny szkodliwy wirus.
Adres IP to ciąg cyfr, dzięki któremu wszystkie urządzenia podłączone do sieci są w stanie wzajemnie się rozpoznawać. Każdy pakiet danych, który wysyłasz, zawiera zarówno adres IP nadawcy (a więc Twój), jak i adres IP odbiorcy (czyli serwera, z którym się kontaktujesz). Hakerzy, którzy mogą pochwalić się zaawansowanymi umiejętnościami informatycznymi, są w stanie modyfikować wysyłane przez siebie pakiety danych tak, by komputery odbiorców myślały, że pochodzą one z zupełnie innego źródła, niż w rzeczywistości.
Tak zmodyfikowane pakiety danych są niewykrywalne dla zapór sieciowych i innych zabezpieczeń, bo teoretycznie wszystko jest z nimi w porządku – w końcu adres IP nadawcy mówi o tym, że paczka pochodzi z zaufanego źródła. IP spoofing może być wykorzystywany do rozsyłania złośliwego oprogramowania, przeprowadzania ataków DDoS, a także podsłuchiwania sieci metodą man-in-the-middle.
Chociaż hakerzy wykorzystujący spoofing starają się wciąż ulepszać swoje metody, uważny użytkownik Internetu powinien zauważyć, że coś jest nie tak z wiadomością, którą właśnie otrzymał. Oto kilka wskazówek, do których powinieneś się stosować, by nie paść ofiarą spoofingu:
Bezpieczeństwo online zaczyna się od jednego kliknięcia.
Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie