reklama
Nie „goofing”, które oznacza żartowanie, nie „poofing”, które kojarzy się z magicznymi sztuczkami, lecz „spoofing” – słowo, określające zjawisko, które zdecydowanie nie ma w sobie nic zabawnego. Warto o nim dowiedzieć się co nieco, bo to poważne zagrożenie dla każdego z nas. Co to jest spoofing i jak mu przeciwdziałać?
Spoofing – co to jest?
Spoofing to jedna z form cyberprzestępczości, która polega na podszywaniu się pod inny podmiot w celu oszukania ofiary. Innymi słowy, spoofing polega na manipulacji danymi w taki sposób, aby ofiara uwierzyła, że pochodzą one z zaufanego źródła. Techniki stosowane przez oszustów mogą być różnorodne i zależą przede wszystkim od rodzaju spoofingu. Formy, które może przybierać ten rodzaj cyberprzestępstwa to:
- e-mail spoofing,
- spoofing caller ID,
- IP spoofing,
- website spoofing.
W przypadku e-mail spoofingu oszuści tworzą fałszywe wiadomości e-mail, które wyglądają na pochodzące od zaufanych nadawców, takich jak banki czy instytucje rządowe. Wiadomości te często zawierają linki do fałszywych stron internetowych, które zbierają dane logowania lub inne poufne informacje.
Caller ID spoofing, czyli spoofing telefoniczny, polega na zastosowaniu specjalnego oprogramowania, które pozwala na zmianę numeru telefonu wyświetlanego na urządzeniu odbiorcy. W ten sposób napastnicy mogą podszywać się pod pracowników banków, operatorów telefonicznych i przedstawicieli innych zaufanych instytucji.
IP spoofing to technika fałszowania adresów IP, która pozwala napastnikom na ukrycie swojej tożsamości i przeprowadzanie ataków hakerskich, takich jak choćby DDoS.
Z kolei website spoofing polega na tworzeniu fałszywych stron internetowych, które wyglądają identycznie jak oryginalne. Celem jest wyłudzenie danych logowania i danych osobowych.
Spoofing a phishing – czym się różnią?
Bardzo często w kontekście cyberbezpieczeństwa mówi się o atakach phishingowych, które mogą kojarzyć się ze spoofingiem. Nie jest to zły trop, ponieważ spoofing to szersze pojęcie obejmujące podszywanie się lub fałszowanie tożsamości, natomiast phishing to specyficzny rodzaj spoofingu, który polega na wykorzystaniu fałszywych komunikatów w celu oszukania osób i zdobycia poufnych informacji. Oba te zagrożenia są powszechnie stosowane przez przestępców internetowych i wymagają czujności oraz świadomości, aby minimalizować ryzyko z nimi związane.
Spoofing – przykłady
Aby lepiej zrozumieć, jak działa spoofing, przyjrzyjmy się kilku konkretnym przykładom.
- Jan Nowak otrzymuje wiadomość e-mail od swojego banku z prośbą o zaktualizowanie danych logowania. Wiadomość wygląda na autentyczną, zawiera logo banku i inne charakterystyczne elementy. Po kliknięciu w link Jan trafia na fałszywą stronę internetową, gdzie wpisuje swoje dane logowania, które trafiają prosto do oszustów.
- Maria Kowalska odbiera telefon od rzekomego przedstawiciela swojej firmy telekomunikacyjnej. Osoba po drugiej stronie informuje ją o konieczności potwierdzenia danych osobowych w celu uniknięcia blokady numeru. Maria, ufając, że rozmawia z przedstawicielem firmy, przekazuje swoje dane, które są następnie wykorzystywane przez oszustów.
- Krzysztof Malinowski, właściciel małej firmy, otrzymuje wiadomość e-mail od rzekomego dostawcy z prośbą o dokonanie płatności za ostatnie zamówienie. Wiadomość zawiera wszystkie szczegóły dotyczące zamówienia oraz numer konta bankowego, na który należy przelać pieniądze. Po dokonaniu przelewu Krzysztof dowiaduje się, że prawdziwy dostawca nie wysyłał takiej wiadomości, a oszuści podszyli się pod niego, aby wyłudzić pieniądze.
Zagrożenia związane ze spoofingiem
Spoofing to metoda działania oszustów, której nie można lekceważyć. Jednym z najpoważniejszych zagrożeń jest kradzież tożsamości, czego konsekwencją mogą być problemy finansowe lub prawne. Bezpośrednim zagrożeniem jest też ryzyko utraty pieniędzy, na przykład na skutek udostępnienia danych logowania do konta bankowego rzekomemu pracownikowi banku. Spoofing może też doprowadzić do utraty danych, które mogą być wykorzystane do śledzenia i inwigilacji ofiar, do uwiarygodniania kolejnych ataków i innych rodzajów przestępczej działalności.
Jak się bronić przed spoofingiem?
Spoofing to jedna z technik, która bazuje na niewiedzy i błędach ludzkich. Dlatego chcąc obronić się przed spoofingiem, warto przede wszystkim mieć świadomość, jak działają cyberprzestępcy. Bazując na tej wiedzy, trzeba wykształcić w sobie kilka przydatnych nawyków.
Pierwszym z nich jest weryfikacja tożsamości rozmówcy. Nie należy stuprocentowo ufać wyświetlającej się nazwie dzwoniącego czy nazwie adresata wiadomości. Najlepiej samodzielnie skontaktować się z wybraną instytucją, nie oddzwaniając na ten sam numer, ani nie odpisując na ten sam adres. Warto też sprawdzić, jakie zabezpieczenia stosują instytucje takie jak banki czy operatorzy telefoniczni oraz jak zalecają weryfikować tożsamość ich pracowników. Drugi nawyk to uważność przy odczytywaniu wiadomości, sprawdzanie adresów mailowych i adresów URL oraz unikanie klikania zawartych w wiadomościach linków. Trzeci nawyk to stosowanie programów antywirusowych i regularne przeprowadzanie aktualizacji oprogramowania oraz systemu operacyjnego w każdym z używanych urządzeń, gdyż w wielu przypadkach udaje im się zidentyfikować i zneutralizować zagrożenie.
Co zrobić, jeśli padło się ofiarą spoofingu?
W przypadku podejrzenia, że zostało się ofiarą spoofingu, warto podjąć szybkie kroki, aby ograniczyć ewentualne szkody. W pierwszej kolejności należy zmienić dane logowania do kont i serwisów, których bezpieczeństwo mogło zostać naruszone. Następnie należy zgłosić taki incydent do zespołu CSIRT NASK, a także na policję, jeśli istnieje podejrzenie popełnienia przestępstwa. Dobrym pomysłem jest też skontaktowanie się z instytucjami, pod które podszyli się oszuści, aby mogły one wprowadzić odpowiednie kroki, przeciwdziałając kolejnym oszustwom.