Что такое spoofing?


Спуфинг — это когда киберпреступник маскируется под другое лицо, предприятие или организацию с целью совершения злонамеренных действий.

Киберпреступники используют ряд тактик, чтобы подделать свою личность. Спуфинговые кибератаки могут варьироваться от менее технических с использованием поддельных адресов электронной почты, веб-сайтов или телефонных номеров до более сложных тактик спуфинга, включая поддельные IP-адреса, серверы доменных имен (DNS) или протокол разрешения адресов (ARP).

Независимо от используемой тактики конечная цель спуфинга — украсть и нанести ущерб жертве. Используя хитрые приемы социальной инженерии, киберпреступники используют поддельные адреса электронной почты, веб-сайты и номера телефонов, чтобы обманом заставить жертв предоставить конфиденциальную информацию, загрузить вложения или щелкнуть ссылки, устанавливающие вредоносное ПО.

Как и большинство кибератак, спуфинг зависит от социальной инженерии . Киберпреступники предпочитают подделывать адреса электронной почты, веб-сайты и другие онлайн-объекты, с которыми большинство людей знакомо. Это снижает уровень сомнений и подозрений, позволяя использовать человеческую природу доверия.

Спуфинг часто используется в качестве первого шага в более крупной кибератаке, такой как атака «человек посередине» или крупномасштабная атака с использованием программ-вымогателей в компьютерной сети.
Какие существуют типы спуфинга?
Подмена Электронной Почты
Подмена электронной почты происходит, когда киберпреступник использует поддельный адрес электронной почты для совершения киберпреступления. В зависимости от тактики спуфинга электронной почты преступник может подделать адрес электронной почты, имя отправителя электронной почты или и то, и другое. Кроме того, киберпреступник может использовать несколько идентификаторов: отправителя, компанию или и то, и другое.

Например, имя отправителя — joan.smith@xyzwidgets.com, но Джоан Смит не работает с виджетами XYZ. Получатель работает в XYZ Widgets, крупной транснациональной компании, и не знает, что Джоан на самом деле не является человеком. Получатель доверяет электронному письму, поскольку в нем используется логотип компании и предлагается выполнять законные задачи, связанные с работой.

Как и в случае с фишингом, в поддельном электронном письме используется срочный и убедительный язык, чтобы побудить получателя к немедленным действиям. Это чувство безотлагательности делает несколько вещей — оно ограничивает вероятность колебаний и вопросов и убеждает получателя в том, что они помогают и делают правильные вещи.

Подмена Идентификатора Вызывающего Абонента
Подмена идентификатора вызывающего абонента — это распространенная тактика, при которой используется номер телефона, который, по всей видимости, происходит из вашего кода города. Мы все с большей вероятностью ответим на звонок, если увидим, что это местный номер.

Когда на их звонок отвечают, киберпреступники используют тактику социальной инженерии, чтобы держать людей на связи и заставить их действовать. Киберпреступник может притвориться офицером полиции, и поскольку идентификатор вызывающего абонента выглядит реальным, жертву убеждают заплатить несуществующие штрафы, предоставить конфиденциальную информацию и т. Д. — и все это под угрозой ареста.

Некоторые киберпреступники доходят до того, что говорят жертве перезвонить им по номеру, если они им не доверяют. Этот передовой метод социальной инженерии укрепляет отношения и придает звонку чувство легитимности.

Подмена Веб-Сайта
Для спуфинга веб-сайтов используется поддельный веб-сайт, который выглядит законным. Поддельный веб-сайт выглядит точно так же, как настоящий веб-сайт — логотип, брендинг, цвета, макет, доменное имя и контактные данные одинаковы. Без очень внимательного изучения доменного имени и поиска мелких недостатков в тексте очень сложно определить поддельный веб-сайт.


Киберпреступники используют поддельные веб-сайты по ряду причин, включая сбор данных для входа в систему, кражу информации о кредитных картах, установку вредоносного ПО или другие злонамеренные действия. Часто жертва сначала получает поддельное электронное письмо, которое направляет ее на поддельный веб-сайт.

Спуфинг Текстовых Сообщений
При подделке текстовых сообщений используется поддельный номер телефона для отправки вредоносных текстовых сообщений. Киберпреступник скрывается за номером телефона, именем отправителя или и тем, и другим. Этот тип спуфинга основан на передовых исследованиях, позволяющих понять, какие типы текстовых сообщений получатель, скорее всего, получит и на которые ответит.

Текстовое сообщение может включать номер телефона, по которому получатель может позвонить, или ссылку на вредоносный веб-сайт, который затем используется для совершения дополнительных киберпреступлений. В текстовом сообщении используется тактика социальной инженерии, чтобы убедить получателя ответить быстро.

Подмена GPS
Спуфинг GPS отправляет поддельный сигнал GPS на приемник GPS, который затем приводит к тому, что все устройства GPS в этом районе показывают неправильное местоположение. Киберпреступники используют спуфинг GPS, чтобы получить контроль над транспортными средствами, лодками, дронами и всеми, кто полагается на навигационную систему. Спуфинг GPS — это продвинутая тактика, которую можно использовать для угона дронов или кораблей, а также для создания помех военным навигационным системам.

Подмена IP-Адреса
Подмена IP-адреса скрывает истинную личность и местонахождение компьютера или мобильного устройства, используемого киберпреступником. Киберпреступники могут подделать IP-адрес для сети, которая использует аутентификацию IP-адреса, что упрощает им доступ к сети.

Как правило, подмена IP-адреса используется для совершения атаки типа «отказ в обслуживании», что приводит к перегрузке сети трафиком и, в конечном итоге, к ее отключению. В других сценариях киберпреступник просто хочет скрыть свое местоположение от получателя, этот подход можно использовать с подделкой электронной почты или подделки веб-сайта, чтобы повысить легитимность атаки.

ARP-Спуфинг
Протокол разрешения адресов или ARP-спуфинг — это сложная техническая кибератака, которая соединяет MAC-адрес киберпреступника с реальным IP-адресом. Это позволяет злоумышленнику перехватить и украсть данные, предназначенные для владельца IP-адреса. ARP-спуфинг обычно используется для кражи данных, для совершения атак типа «злоумышленник в середине», как часть атаки типа «отказ в обслуживании» или во время перехвата сеанса.

Подмена DNS
Сервер доменных имен или подмена DNS позволяют киберпреступникам перенаправлять трафик с предполагаемого законного IP-адреса на поддельный IP-адрес. Киберпреступники могут использовать эту тактику спуфинга, чтобы направлять жертв на веб-сайты, устанавливающие вредоносное ПО.

Подмена Расширений
Подмена расширений маскирует тип файла, облегчая убеждение людей загружать и устанавливать вложения. Киберпреступники знают, что людей предостерегают от установки исполняемых файлов. Киберпреступник может замаскировать исполняемый файл вредоносной программы с помощью поддельного расширения, такого как doc.exe. Файл отображается в электронном письме как newfile.doc, и получатель не думает дважды, загружая и устанавливая его.

Спуфинг На Лице
Спуфинг лиц — это новый тип спуфинга, который использует программное обеспечение для распознавания лиц для разблокировки устройств или доступа к защищенному зданию. Этот тип спуфинга относительно редок, но с развитием технологий распознавания лиц и увеличением числа компаний, использующих распознавание лиц как часть своей системы безопасности, риски, связанные с подделкой лиц, будут расти. Киберпреступник может использовать изображения, найденные в социальных сетях, для создания образа человека, а затем использовать их для разблокировки любой системы безопасности, использующей распознавание лиц.


Как происходит спуфинг?
Спуфинг происходит, когда киберпреступники используют слабые места в технологии или ее реализации. В случае успеха они обманывают людей, заставляя поверить в то, что фальшивая электронная почта, веб-сайт, телефонный звонок, текстовое сообщение или другой подход реальны. Чтобы добиться успеха, киберпреступники полагаются на хитрую тактику социальной инженерии, чтобы убедить жертв в том, что они в безопасности и принимают разумные решения. Киберпреступники полагаются на человеческое поведение, включая доверие, желание помочь, невнимательное чтение и невнимание к деталям. Вот почему так важно, чтобы программы повышения осведомленности о безопасности уделяли первоочередное внимание снижению человеческого риска.

Способы обнаружить спуфинг, пока не стало слишком поздно
Безопасные данные
Подсказки для подделки веб-сайтов
Если замок отсутствует в адресной строке веб-сайта, веб-сайт небезопасен и, скорее всего, подделан.
В URL-адресе используется http, а не https . Не доверяйте веб-сайтам, которые не используют префикс шифрования https .
Многие веб-сайты автоматически вводят ваше имя пользователя и пароль. Чтобы защитить себя от автоматического входа на поддельный веб-сайт, используйте диспетчер паролей для хранения ваших данных для входа. Если менеджер паролей не распознает веб-сайт, он не будет автоматически заполнять ваши данные для входа.
Орфографические ошибки, неработающие ссылки, подозрительная информация для связи с нами, отсутствие значков в социальных сетях — все это может указывать на подделку веб-сайта.
Адреса веб-сайтов, которые содержат имя поддельного домена, но не являются официальным доменом.
персонализированный
Подсказки для спуфинга электронной почты
Орфографические ошибки или неправильное доменное имя в адресе электронной почты отправителя указывают на поддельное письмо.
Язык электронной почты, побуждающий вас действовать быстро, переводить деньги или предоставлять конфиденциальную информацию.
Встроенные ссылки с неизвестными вам URL-адресами. Наведите указатель мыши или выделите URL-адрес, прежде чем щелкнуть, чтобы дважды проверить легитимность.
Орфографические ошибки, плохая грамматика и незнакомый язык могут указывать на то, что письмо является подделкой.
Вложения и электронное письмо с призывом загрузить вложение. Убедитесь, что у вложения нет скрытого расширения EXE.
Актив 5
Идентификатор вызывающего абонента или подсказки для спуфинга текстовых сообщений
Если номер телефона отображается без скобок () или тире -. Например, 4567893543.
Идентификатор вызывающего абонента — это ваш собственный номер телефона или выглядит очень похоже.
Номер телефона или имя звонящего скрыты.
Немного сложнее определить подделку APR, подделку IP-адреса и подмену DNS. Поговорите со своим ИТ-отделом о том, что вам нужно знать для этой передовой технической тактики спуфинга.

Как предотвратить спуфинг

  1. Внедрите технические средства контроля и процедуры для защиты от спуфинга электронной почты, веб-сайтов, IP и DNS.
  2. Сосредоточьтесь на обучении вашей команды социальной инженерии . Расскажите своей команде, как происходит социальная инженерия. Используйте реальные сценарии и тренинги, чтобы показать, насколько легко обмануть социальную инженерию.
  3. Воспользуйтесь преимуществами программ повышения осведомленности о безопасности, которые используют гибкие модели обучения для обучения взрослых. Убедитесь, что все тренинги увлекательны, актуальны и основаны на реальных сценариях.
  4. Напомните сотрудникам о рисках, которые попадают в их почтовый ящик. Используйте симуляции, информационные бюллетени по электронной почте, информационные кампании и кибер-героев, чтобы поддерживать постоянное общение о спуфинге и кибербезопасности.
  5. Убедитесь, что все приложения, операционные системы, браузеры, сетевые инструменты и внутреннее программное обеспечение обновлены и защищены. Установите программное обеспечение для защиты от вредоносных программ и спама.
  1. Проводите регулярные и последовательные обучающие кампании по вопросам безопасности, которые напоминают людям о рисках, связанных с предоставлением конфиденциальной информации, паролей, корпоративных данных и данных кредитных карт в Интернете.
  2. Обучите свою команду спуфингу. Используйте программное обеспечение для моделирования и обучение, которое включает в себя реальные примеры атак с использованием спуфинга.
  3. Регулярно отслеживайте уровень осведомленности сотрудников о спуфинге, социальной инженерии и других киберугрозах с помощью моделирования.
  4. Создайте корпоративную культуру, которая поощряет изменение поведения. Создайте рабочую среду, которая дает сотрудникам время и ресурсы, необходимые для повышения осведомленности о кибербезопасности.
  5. Будьте активны в создании культуры осведомленности о киберпространстве. Прочтите статью «Устранение человеческих рисков», чтобы узнать пошаговые инструкции о том, как разработать эффективную программу повышения осведомленности о безопасности, которая стимулирует изменение поведения.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *