Introducing G2.ai, the future of software buying.Try now

O que é Spoofing? Como se Proteger Contra Isso

8 de Junho de 2022
por Sagar Joshi

Spoofing é uma arte de truque e engano.

Nos tempos de Alexander Graham Bell e seu telefone, spoofing significava imitar a verdadeira origem de uma chamada recebida. Hoje, tem uma definição muito mais ampla e é geralmente usado para descrever qualquer tentativa de manipulação de dados.

Por exemplo, se você está se comunicando por e-mail e se apresenta como alguém que não é, você está praticando spoofing.

Ataques de spoofing frequentemente ocorrem por e-mails. É aconselhável adotar software anti-spam de e-mail para configurar defesas contra eles.

Ataques de spoofing dependem da capacidade do golpista de se passar por uma autoridade ou marca confiável. Os atacantes podem escolher entre vários canais de comunicação, como e-mail, telefone ou mensagens de texto para realizar o spoofing. Esses ataques incluem um elemento de engenharia social que manipula psicologicamente as vítimas usando sua ganância, medo ou falta de informação técnica.

Esses golpistas também podem escolher um caminho mais técnico, como spoofing de Sistema de Nomes de Domínio (DNS) ou spoofing de endereço de Protocolo de Internet (IP). A complexidade desses ataques depende da expertise técnica de um hacker e da robustez da postura de segurança de uma organização.

Como funciona o spoofing?

Golpistas realizam spoofing usando dois elementos significativos: spoof e engenharia social. Um spoof pode ser um e-mail ou mensagem de texto de uma marca confiável ou de uma pessoa autoritária como o CEO ou CMO de uma empresa. O aspecto de engenharia social engana as vítimas a clicarem em um link ou baixarem um anexo que pode tornar um sistema de computador propenso a malware ou ransomware.

Os atacantes comumente usam spoofing de e-mail para acessar informações das vítimas. Eles podem disfarçar seus e-mails, se passar por um gerente ou proprietário ou de outra forma enganar os alvos para realizar uma tarefa que expõe dados sensíveis.

O conteúdo desses e-mails ou a tarefa real terá um senso de urgência e estimulará emoções humanas de ganância ou medo. Imagine receber um e-mail do CEO da sua empresa pedindo para remover urgentemente uma postagem nas redes sociais, pois está prejudicando a reputação do negócio.

Normalmente, sua primeira reação seria clicar no link e verificar a postagem específica. E é aí que eles te enganam. Quando você clica no link, é redirecionado para um site malicioso que pode capturar suas informações.

No spoofing de e-mail, os atacantes podem registrar um nome de domínio semelhante ao da sua empresa. Por exemplo, 1earn.g2.com. Este subdomínio pode parecer semelhante a learn.g2.com até você perceber que a letra 'l' foi substituída pelo número '1'.

A intenção principal do spoofing é descobrir informações sensíveis e depois usá-las para realizar um ataque cibernético mais amplo. Como esses ataques são baseados em engano, torna-se complicado proteger a rede de uma organização contra eles.

Ataques de spoofing podem resultar em vazamentos de dados que podem ter consequências graves. As organizações devem configurar defesas de segurança adequadas com programas de conscientização sobre cibersegurança para se protegerem contra tais ataques.

Quer aprender mais sobre Software Anti-spam de Email? Explore os produtos de Email Anti-spam.

Spoofing vs. phishing

Spoofing e phishing estão intimamente relacionados, pois ambos usam um elemento de disfarce e falsificação. Spoofing visa descobrir informações sensíveis para realizar atividades maliciosas, enquanto phishing visa acessar dados pessoais enganando os usuários para fornecê-los diretamente.

Spoofing vs Phishing

Phishing é uma técnica comum de engenharia social que você provavelmente encontra com bastante frequência. E-mails de phishing contêm anexos maliciosos disfarçados de arquivos genuínos. Em alguns casos, eles contêm links que levam você a um site malicioso e o enganam para revelar informações sensíveis.

Às vezes, os golpistas miram em um pequeno grupo em vez de realizar um ataque de phishing em larga escala. Eles realizam uma pesquisa minuciosa sobre o grupo-alvo para ganhar sua confiança e refletir seus interesses. Esses tipos de ataques de phishing são chamados de spear phishing. Ataques de spear phishing representam ameaças significativas para as organizações, pois sua pesquisa ajuda a disfarçar os atacantes como funcionários genuínos.

Tipos de spoofing

Diferentes tipos de ataques, como spoofing de e-mail, spoofing de IP ou spoofing de site, usam diferentes canais para atingir suas vítimas. Quase todos eles exploram a confiança das vítimas para acessar suas informações sensíveis.

Abaixo estão alguns tipos comuns de ataques de spoofing que hackers usam para cometer crimes cibernéticos.

Spoofing de e-mail

Você frequentemente recebe e-mails de sites confiáveis pedindo para clicar em um link e verificar sua conta. Os titulares de contas de e-mail estão familiarizados com essas comunicações, e os hackers maliciosos também. Hackers podem escrever um e-mail pedindo a um usuário alvo para mudar sua senha para manter o acesso à sua conta.

Os spoofers geralmente são precisos sobre o design e a estética visual do e-mail, mantendo-o semelhante a uma marca genuína. Eles tentam atraí-lo para sua armadilha fingindo ser confiáveis e enganando você para revelar seus dados.

Este é apenas um cenário comum de spoofing de e-mail entre muitos que os atacantes usam para realizar esses ataques.

O que é spoofing de e-mail?

Spoofing de e-mail é uma técnica que hackers usam para explorar a confiança das vítimas para acessar informações pessoais disfarçando e-mails como mensagens vindas de qualquer pessoa ou marca confiável.

E-mails falsificados frequentemente incentivam as vítimas a transferir dinheiro, conceder permissões de acesso, entregar uma carga de malware ou fazer login em um site malicioso disfarçado de genuíno.

Dica: Software anti-spam de e-mail ajuda a prevenir que conteúdo malicioso seja entregue por e-mail. Navegue pelo melhor software para proteger seu negócio contra spoofing de e-mail.

Abaixo estão alguns sinais comuns de e-mails falsificados. Quando você os vir, evite tomar qualquer ação e reporte-os ao seu departamento de TI.

  • Endereços de e-mail genéricos: E-mails vindos de endereços em um provedor de serviço gratuito, por exemplo, xyzbankname@yahoo.com.
  • Solicitações de dados pessoais: E-mails que pedem informações pessoais, como números de cartão de crédito, números de segurança social ou senhas de uso único (OTP).
  • Avisos para tomar ações urgentes: E-mail que exige ações urgentes jogando com medo ou ganância. Por exemplo, qualquer mensagem pedindo para você completar o know your customer (KYC) agora sob ameaça de multas.
  • Inconsistência e erros de ortografia: E-mails onde o endereço não corresponde ao nome do remetente ou têm muitos erros de digitação e ortografia.
  • Typosquatting e truques de ortografia: E-mails que têm erros de digitação em endereços da web ou que parecem visualmente semelhantes aos genuínos. Por exemplo, Iearn.g2.com e Iearn.g2.com parecem semelhantes, mas um começa com 'l' e o outro começa com um "i" maiúsculo.

Spoofing de IP

Todo dispositivo se conecta à Internet usando um endereço IP. Qualquer comunicação entre dispositivos ou servidores acontece por meio de pacotes de dados que detectam o endereço IP do seu dispositivo. Um atacante pode mexer com protocolos da web alterando os endereços IP de seus dispositivos, enganando uma rede segura para deixá-los entrar.

O que é spoofing de IP?

Spoofing de IP é uma técnica que atacantes usam para esconder a verdadeira origem dos pacotes IP para mascarar suas identidades ou realizar um ataque DDoS refletido.

Hackers pegam o endereço IP de um host legítimo e modificam os cabeçalhos dos pacotes enviados de seu dispositivo para que pareçam vir de uma fonte confiável. As empresas devem evitar cair em ataques de spoofing de IP, pois eles frequentemente vêm como parte de ataques de negação de serviço distribuída (DDoS) que podem derrubar redes inteiras.

Dica: Descubra como software de proteção contra DDoS pode parar inundações de tráfego malicioso direcionadas à sua rede.

Ataques de spoofing de IP podem ser difíceis de detectar, pois ocorrem na camada de rede, ou seja, camada 3 do modelo de Interconexão de Sistemas Abertos (OSI). Eles não deixam sinais externos.

Embora o spoofing de IP seja difícil de detectar, não é impossível. As empresas podem se proteger de spoofing de IP usando software de monitoramento de rede e firewalls com capacidades de filtragem de pacotes. Filtros de pacotes detectam pacotes fraudulentos e verificam inconsistências nos endereços IP desejados e nos endereços IP dos pacotes.

Abaixo estão algumas maneiras pelas quais as organizações podem se proteger de ataques de spoofing de IP:

  • Fique atento a atividades incomuns na rede.
  • Use sistemas de filtragem de pacotes.
  • Verifique métodos para todo acesso remoto.
  • Autentique endereços IP.
  • Aproveite um bloqueador de ataques de rede.
  • Mantenha pelo menos alguns recursos de computador atrás de um firewall.

Spoofing de site

Um site falsificado é uma réplica maliciosa de um site legítimo que um atacante cria para roubar credenciais de usuário. Ao inserir suas credenciais de login, os atacantes as acessam e as usam para entrar em sua conta no site real.

O que é spoofing de site?

Spoofing de site é uma técnica de criar uma réplica de um site confiável, que pode enganar as vítimas e levá-las a revelar suas informações sensíveis, como credenciais de login. O site malicioso usa a mesma fonte, cor e temas que os legítimos.

Os atacantes às vezes usam uma URL disfarçada. Essas URLs redirecionam uma vítima através dos sistemas dos hackers, permitindo que os hackers capturem informações pessoais. Frequentemente, sites falsificados são usados com spoofing de e-mail para enganar as vítimas a revelar seus dados.

Abaixo estão alguns sinais comuns para detectar sites falsificados:

  • O símbolo de cadeado na barra de endereço do navegador está ausente. Se você clicar na barra de endereço, a URL começa com "HTTP://” em vez de “HTTPS://”.
  • Ortografia, gramática, esquema de cores ou design inadequados
  • A ausência completa ou pura de política de privacidade ou termos e condições
  • Nenhuma das credenciais de login de preenchimento automático usuais é usada

Spoofing de telefone

Muitas pessoas recebem chamadas de uma loteria, banco ou qualquer outra instituição pedindo detalhes bancários e OTP para depositar prêmios em dinheiro. Essas chamadas provavelmente são de golpistas que enganam os alvos para expor informações bancárias para roubar dinheiro. Eles frequentemente colocam informações falsas em identificadores de chamadas e pavimentam o caminho para estabelecer confiança.

O que é spoofing de telefone?

Spoofing de telefone, também conhecido como spoofing de identificador de chamadas, envolve golpistas falsificando suas informações em identificadores de chamadas para ocultar sua verdadeira identidade e se passar por um número local. As pessoas geralmente atendem chamadas locais em vez de chamadas que não reconhecem.

A técnica de spoofing de telefone usa Protocolo de Voz sobre Internet (VoIP) que os atacantes usam para criar números de telefone e identificadores de chamadas de sua escolha. Esses atacantes também enganam as pessoas para revelar informações sensíveis, como números de cartão de crédito, OTPs ou credenciais de login, disfarçando-se como autoridades confiáveis.

Spoofing de mensagem de texto

Os atacantes podem usar o canal de serviço de mensagens curtas (SMS) para explorar a confiança dos usuários e acessar seus dados. Você pode ter testemunhado várias mensagens, como "$XXX trabalhando apenas N horas!!!," junto com um link de inscrição.

Essas mensagens frequentemente levam você a um site estranho onde você é solicitado a inserir suas informações. Enquanto alguns sites apenas pedem para você pagar $ABC para registro, outros exploram as informações que você compartilha com eles. Tais ataques são comumente conhecidos como phishing por SMS ou smishing, e o spoofing de mensagem de texto ajuda os atacantes a esconder suas verdadeiras identidades por trás de IDs alfanuméricos.

O que é spoofing de mensagem de texto?

Spoofing de mensagem de texto acontece quando o remetente de uma mensagem esconde sua identidade e engana os usuários falsificando informações do remetente e mostrando caracteres alfanuméricos no lugar de um número real.

Abaixo estão algumas maneiras de prevenir spoofing de mensagem de texto acompanhado por smishing:

  • Abstenha-se de clicar em links em um SMS tanto quanto possível, especialmente os de redefinição de senha, pois são altamente suspeitos.
  • Lembre-se de que instituições financeiras, empresas de telecomunicações ou outros provedores de serviços não pedem dados sensíveis, como credenciais de login ou OTPs por texto.
  • Tenha cautela com prêmios ou recompensas lucrativas quando parecerem bons demais para ser verdade.

Além dos discutidos acima, os atacantes usam alguns outros métodos para realizar um ataque de spoofing. Essas técnicas são as seguintes:

  • Spoofing de ARP envolve um atacante infiltrando-se em uma rede local e interceptando comunicações entre ambas as partes comunicantes enquanto se passa por elas. O Protocolo de Resolução de Endereços ARP permite que comunicações de rede alcancem um dispositivo específico em uma rede. Durante um ataque de spoofing de ARP, hackers enviam mensagens ARP maliciosas por uma rede local (LAN), que vinculam o endereço de controle de acesso de mídia (MAC) do ator da ameaça com o endereço IP de um dispositivo legítimo. Com isso, os atacantes se disfarçam como membros genuínos da rede e podem roubar, modificar ou interromper qualquer comunicação enviada para um endereço IP.
  • Spoofing de DNS, também conhecido como envenenamento de cache de DNS, direciona as vítimas para um site malicioso que pode coletar suas informações sensíveis. Os atacantes alteram os registros DNS de um site alvo conforme sua escolha, o que redireciona uma vítima para um site falso disfarçado de real. Esses sites fraudulentos podem roubar dados pessoais ou instalar malware nos dispositivos das vítimas.
  • Spoofing de GPS permite que atacantes enviem sinais falsos de sistema de posicionamento global (GPS) enganando receptores de GPS para transmitir sinais falsos. Os atacantes usam isso para invadir o GPS de um carro e enviá-los para locais errados. Em uma magnitude maior, esses ataques podem interferir nos sistemas de navegação de aeronaves e navios.
  • Spoofing facial usa o rosto de uma pessoa e simula suas biometria facial com uma foto ou vídeo para roubar sua identidade. Os atacantes podem usar dados biométricos roubados para realizar ataques de spoofing de reconhecimento facial.

Como prevenir o spoofing

Um ataque de spoofing pode expor as informações sensíveis da sua empresa a hackers que podem explorá-las de várias maneiras negativas. Existem mais "faça" e menos "não faça" que você pode usar para proteger sua organização contra as vertentes do spoofing.

Faça

  • Adote 2FA. A autenticação de dois fatores (2FA) exige que um usuário prove sua identidade duas vezes antes de obter acesso às suas contas. Isso adiciona uma camada extra de segurança e dificulta para os hackers autenticarem em contas online.
  • Use senhas melhores. Senhas fortes são difíceis de quebrar. Quando alfabetos em minúsculas e maiúsculas se juntam a números e caracteres especiais, eles formam uma sequência de caracteres. Quando essa sequência cresce em tamanho, torna-se cada vez mais difícil para os atacantes quebrá-la e obter acesso não autorizado a contas de usuário. Certifique-se de que sua senha tenha um comprimento considerável e se orgulhe de texto, dígitos e símbolos diversos.
  • Esteja alerta nas redes sociais. Use configurações de privacidade e segurança sabiamente em sites de redes sociais. Evite clicar em links de spam e, se você clicou, não demore em denunciá-lo.
  • Atualize o software. Atualize regularmente seu software e ferramentas para corrigir vulnerabilidades de segurança e se proteger de malware.
  • Fique atento à má qualidade do conteúdo. Fique atento a e-mails e sites com inconsistências de design ou erros de gramática e ortografia. Estes podem ser um sinal de tentativas de spoofing.
  • Oculte endereços IP. Ao navegar na Internet, faça o hábito de ocultar seu endereço IP para prevenir ataques de spoofing de IP.
  • Instale um programa antivírus. Use software antivírus para detectar ameaças em tempo real. Isso ajuda a proteger seus dispositivos se você clicar em um link malicioso ou baixar acidentalmente um programa de malware.

Não faça

  • Não revele informações pessoais. Evite divulgar suas informações privadas na Internet, a menos que você confie no receptor. Os atacantes podem manipular sites legítimos para criar um site falso e enganá-lo. Esteja alerta ao expor suas informações pessoais.
  • Não atenda chamadas desconhecidas. Verifique com quem você está falando e se a pessoa é realmente quem diz ser. Evite responder a perguntas que envolvam suas informações pessoais sensíveis.
  • Não responda a e-mails não reconhecidos. Os golpistas se disfarçam como alguém em quem você confia e enviam e-mails encorajando você a clicar em um link ou baixar um anexo. Sempre verifique a identidade do remetente e evite responder a e-mails de spam.
  • Não clique em links ou baixe anexos. Verifique duas vezes se a mensagem vem de uma fonte confiável antes de clicar em qualquer link ou baixar anexos. Certifique-se de que o link não tenha inconsistências em seu endereço da web. Se você estiver em dúvida, é melhor evitar abrir qualquer anexo ou link até verificar a identidade do remetente.

Enganar as pessoas não é fácil, a menos que elas facilitem

Ataques de spoofing são baseados em engano. Quando você está alerta e cuidadoso ao navegar na Internet, pode evitar ser enganado em uma tentativa de spoofing. Certifique-se de ter o conjunto certo de ferramentas para se proteger contra ataques cibernéticos.

Lembre-se, os atacantes só podem explorar seus dispositivos se você permitir.

Descubra os melhores produtos de segurança que você pode adicionar ao seu arsenal para se proteger de ataques cibernéticos.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.