Em segurança cibernética, "spoofing" é quando fraudadores fingem ser alguém ou alguma coisa para ganhar a confiança de uma pessoa. A motivação geralmente é obter acesso a sistemas, roubar dados, roubar dinheiro ou espalhar malware.
Spoofing é um termo amplo para o tipo de comportamento em que um criminoso virtual se disfarça como uma entidade ou um dispositivo confiável para que você faça algo que beneficie o hacker — prejudique a si mesmo. Sempre que um golpista online disfarça sua identidade como alguma outra coisa, é spoofing.
O spoofing pode se aplicar diversos canais de comunicação e pode envolver diferentes níveis de complexidade técnica. Os ataques de spoofing geralmente envolvem um elemento de engenharia social em que os golpistas manipulam psicologicamente suas vítimas, explorando as vulnerabilidades humanas, como medo, ganância ou falta de conhecimento técnico.
O spoofing normalmente se baseia em dois elementos – a falsificação em si, como um e-mail ou site falso, e o aspecto de engenharia social que incentiva as vítimas a agir. Por exemplo, os spoofers podem enviar um e-mail que parece vir de um colega de trabalho ou gerente sênior de confiança solicitando que você transfira algum dinheiro online e fornecendo uma justificativa convincente para a solicitação. Os spoofers muitas vezes sabem como manipular uma vítima para instigá-la a fazer o que eles querem – neste exemplo, autorizar uma transferência eletrônica fraudulenta – sem levantar suspeitas.
Um ataque de spoofing bem-sucedido pode ter sérias consequências – incluindo roubo de informações pessoais ou da empresa, coleta de credenciais para uso em outros ataques, disseminação de malware, obtenção de acesso não autorizado à rede ou desvio de controles de acesso. Para as empresas, os ataques de spoofing às vezes podem levar a ataques de ransomware ou a violações de dados prejudiciais e dispendiosas.
Existem muitos tipos diferentes de ataques de spoofing – os mais diretos estão relacionados a e-mails, sites e chamadas telefônicas. Os ataques técnicos mais complexos envolvem endereços IP, protocolo de resolução de endereços (ARP) e servidores sistema de nomes de domínio (DNS). Os exemplos de spoofing mais comuns são explorados abaixo.
Um dos ataques mais amplamente utilizados, o spoofing de e-mail ocorre quando o remetente falsifica cabeçalhos de e-mail para que o software cliente exiba o endereço do remetente fraudulento – que a maioria dos usuários aceita como verdadeiro sem verificar. A menos que inspecionem o cabeçalho de perto, os destinatários do e-mail assumem incorretamente que a mensagem foi enviada pelo remetente legítimo. Se for um nome conhecido, é provável que confiem nele.
Os e-mails de spoofing geralmente solicitam uma transferência de dinheiro ou permissão para acessar um sistema. Além disso, eles algumas vezes contêm anexos que instalam malware – como cavalos de Troia ou vírus – ao ser abertos. Em muitos casos, o malware é criado para ir além do seu computador: o objetivo é contaminar sua rede inteira.
O spoofing de e-mail depende muito da engenharia social: a capacidade de convencer um usuário humano a acreditar que o que ele está vendo é legítimo, levando-o a agir e abrir um anexo, transferir dinheiro, etc.
Como evitar o spoofing de e-mail:
Infelizmente, é impossível interromper completamente o spoofing de e-mail porque o alicerce do envio de e-mails – conhecido como Simple Mail Transfer Protocol – não requer nenhuma autenticação. No entanto, os usuários comuns podem tomar medidas simples para reduzir o risco de ataques de spoofing de e-mail, escolhendo um provedor de e-mail seguro e praticando uma boa higiene de segurança cibernética:
Enquanto o spoofing de e-mail se concentra no usuário, o spoofing de IP se concentra principalmente na rede.
No spoofing de IP, o invasor tenta obter acesso não autorizado a um sistema, enviando mensagens com um endereço IP falso ou falsificado ("spoofed") para parecer que a mensagem foi enviada por uma fonte confiável, por exemplo, alguém na mesma rede interna de computadores.
Para conseguir isso, os criminosos virtuais utilizam o endereço IP de um host legítimo e alteram os cabeçalhos dos pacotes enviados a partir de seu próprio sistema para que pareçam vir do computador confiável original. Capturar ataques de spoofing de IP logo no início é especialmente importante porque eles geralmente fazem parte de ataques DDoS (Distributed Denial of Service) que podem derrubar uma rede inteira. Leia mais em nosso artigo detalhado sobre spoofing de IP.
Como prevenir o spoofing de IP – dicas para donos de sites:
O spoofing de sites – também conhecido como spoofing de URL – ocorre quando os golpistas fazem um site fraudulento se parecer com um site legítimo. O site falsificado terá uma página de login familiar, logotipos roubados e marcas semelhantes e até mesmo um URL falsificado que parece correto à primeira vista. Os hackers constroem esses sites para roubar seus detalhes de login e potencialmente instalar malware em seu computador. Muitas vezes, o spoofing de sites ocorre em conjunto com o spoofing de e-mail – por exemplo, os golpistas podem enviar um e-mail contendo um link para o site falso.
Como evitar o spoofing de sites:
O spoofing de identificação de chamadas – às vezes chamado de spoofing de telefone – ocorre quando os golpistas falsificam deliberadamente as informações enviadas para o seu identificador de chamadas para disfarçar a própria identidade. Eles fazem isso porque sabem que é mais provável que você atenda o telefone se achar que é um número local ligando em vez de um que você não reconhece.
A falsificação de identificação de chamadas usa VoIP (Voice over Internet Protocol), que permite que os golpistas criem um número de telefone e um identificador de chamadas que eles mesmos escolheram. Quando o destinatário atende à chamada, os golpistas tentam obter informações confidenciais para fins fraudulentos.
Como posso impedir que alguém falsifique meu número de telefone:
O spoofing de mensagens de texto – às vezes chamado de spoofing de SMS – ocorre quando o remetente de uma mensagem de texto engana os usuários com a exibição de informações falsas do remetente. As empresas legítimas às vezes fazem isso para fins de marketing, substituindo um número longo por um ID alfanumérico curto e fácil de lembrar, aparentemente para que seja mais conveniente para os clientes. Mas os golpistas também fazem isso – ocultar sua identidade real por trás de um identificador de remetente alfanumérico, geralmente disfarçado de empresa ou organização legítima. Frequentemente, esses textos falsificados incluem links para sites de phishing por SMS (conhecidos como "smishing") ou downloads de malware.
Como evitar o spoofing de mensagens de texto:
O Address Resolution Protocol (ARP) é um protocolo que permite que as comunicações de rede cheguem até um dispositivo específico em uma rede. O spoofing de ARP, às vezes também chamado de envenenamento de ARP, ocorre quando um indivíduo mal-intencionado envia mensagens ARP falsificadas em uma rede local. Isso vincula o endereço MAC do invasor ao endereço IP de um dispositivo ou servidor legítimo na rede. Esse link significa que o invasor pode interceptar, modificar ou até interromper qualquer dado destinado a esse endereço IP.
Como evitar o envenenamento de ARP:
O spoofing de DNS – às vezes chamado de envenenamento de cache de DNS – é um ataque no qual registros de DNS alterados são usados para redirecionar o tráfego online para um site falso que se assemelha ao destino pretendido. Os falsificadores conseguem isso substituindo os endereços IP armazenados no servidor de DNS pelos endereços que os hackers desejam usar. Leia mais sobre ataques de spoofing de DNS em nosso artigo completo.
Como evitar o spoofing de DNS:
O spoofing de GPS ocorre quando um receptor de GPS é enganado para transmitir sinais falsos que parecem reais. Isso significa que os fraudadores fingem estar em um local enquanto, na verdade, estão em outro. Os fraudadores podem usar isso para hackear o GPS de um carro e mandá-lo para o lugar errado ou – em uma escala muito maior – podem até interferir nos sinais de GPS de navios ou aeronaves. Muitos aplicativos móveis dependem de dados de localização de smartphones – e eles podem ser alvos desse tipo de ataque de spoofing.
Como evitar o spoofing de GPS:
A tecnologia de reconhecimento facial é comumente usada para desbloquear dispositivos móveis e laptops e cada vez mais em outras áreas, como aplicação da lei, segurança aeroportuária, saúde, educação, marketing e publicidade. O spoofing de reconhecimento facial pode ocorrer por meio de dados biométricos obtidos ilegalmente, direta ou secretamente dos perfis online de uma pessoa ou por meio de sistemas hackeados.
Como prevenir o spoofing facial:
Em geral, seguir estas dicas de segurança online ajudará a minimizar sua exposição a ataques de spoofing:
Nos EUA, as vítimas de spoofing podem registrar uma reclamação junto àCentral de Reclamações do Consumidor da FCC. Outras jurisdições ao redor do mundo têm órgãos semelhantes com seus próprios procedimentos de reclamações. Se você sofreu alguma perda financeira devido ao spoofing, pode envolver as agências de imposição da lei.
A melhor maneira de se manter em segurança online é com uma solução de software antivírus robusta. Recomendamos o Kaspersky Total Security: um pacote completo de segurança cibernética que protegerá você e sua família online e garantirá uma experiência mais segura na Internet.
Artigos relacionados: