Давайте уявимо сценарій. Ви прокидаєтеся і починаєте свій ранок, перевіряючи свою електронну пошту, але знаходите терміновий лист від вашого банку із пропозицією зв’язатися з ним і перевірити деяку інформацію, тож ви натискаєте посилання у вкладеному файлі, щоб негайно впорядкувати його. Наступне, що ви знаєте, ваш пристрій заражено зловмисним програмним забезпеченням, і ви стали жертвою атаки спуфінгу. Як це все сталося так швидко?
Якщо ви не хочете опинитися в такій ситуації, вам слід вивчити основи того, як працює підробка та як захиститися від неї. У цій публікації ми розглянемо найпоширеніші типи спуфінгу, як виявити спуфінг, поки не пізно, та найкращі поради щодо запобігання спуфінгу, які вам потрібно знати.
Що означає підробка?
Перш ніж ми обговоримо різні типи спуфінгу та як їм запобігти, давайте розглянемо основне питання, що означає підробка? Насправді спуфінг — це загальний термін, який охоплює багато різних типів зловмисної поведінки, за допомогою яких зловмисники намагаються обдурити нічого не підозрюючих жертв, щоб отримати щось корисне. Це може відбуватися майже в усіх каналах зв’язку і варіюватися від простих пасток підробки до дуже технічно просунутих атак.
Як працює спуфінг?
Розуміючи, що таке спуфінг, давайте перейдемо до другого ключового питання, а саме: як працює спуфінг? Простіше кажучи, усі атаки спуфінгу мають два елементи: сам підмін і елемент соціальної інженерії (спонукання до дії).
Наприклад, спуферам потрібен підроблений веб-сайт, на який вони надсилатимуть вам посилання, намагаючись натягнути у вас правильні емоційні струни, щоб змусити вас вжити заходів і натиснути на нього. Існує багато різних типів підробних атак, але більшість із них мають однакову кінцеву мету. Це потрібно для крадіжки ваших даних, грошей або отримання несанкціонованого доступу.
Різні типи спуфінгу
Підробка електронної пошти
Підроблення електронної пошти є найпоширенішим типом спуфінгу. Це включає в себе підробку кібератаки своєї адреси електронної пошти, імені відправника або обох. Оскільки більшість користувачів сприймають заголовки за чисту монету, атаки підміни електронної пошти також є одними з найуспішніших видів спуфінгу. Підробка електронних листів схожа на фішингові в тому сенсі, що вони вимагають негайних дій від вас. Вони намагаються створити невідкладну ситуацію, коли ви не маєте часу вагатися чи сумніватися, тому що потрібно діяти негайно.
Підробка ідентифікатора абонента
Якщо ви задалися питанням: «Хтось підробляє мій номер», відповідь, швидше за все, так. Це пояснюється тим, що підробка ідентифікатора абонента є однією з найпоширеніших форм спуфінгу. Кіберзлочинець прикидається, що заслуговує на довіру, або є владною особою (тобто, поліцейським), яка вимагає від вас особисту інформацію під певною загрозою чи можливістю.
Підробка веб-сайту
Кіберзлочинці можуть використовувати підроблений веб-сайт, щоб отримати ваші облікові дані для входу, викрасти дані вашої кредитної картки, встановити шкідливе програмне забезпечення або з інших причин. Ці сайти можуть виглядати дуже надійними, настільки, що їх майже неможливо відрізнити від реальних, не вдаючись до деталей. Вони можуть виглядати однаково, використовувати той самий логотип, контактні дані, дизайн, аж до найменшої точки.
Підробка текстових повідомлень
Підробка текстових повідомлень – це досить проста атака спуфінгу. Це просто включає використання підробленого номера для надсилання текстів, які спрямовують на шкідливі сайти. Проте, хоча це і просто за своєю суттю, воно вимагає широкого дослідження з боку зловмисника, оскільки йому потрібно знайти правильний тип повідомлення, на яке потенційна жертва, швидше за все, відповість.
Підробка GPS
Підробка GPS включає обман GPS-приймача, щоб передати сигнали в неправильне місце розташування.Це може бути особливо небезпечною формою спуфінгу, оскільки зловмисник може отримати контроль над транспортними засобами, дронами або будь-яким іншим пристроєм за допомогою навігаційної системи GPS. Були випадки, коли зловмисники застосовували GPS-спуфінг у набагато більших масштабах, навіть викрадюючи літаки та кораблі.
Підробка IP-адреси
Підробка IP-адреси включає приховування справжньої особистості та місцезнаходження зловмисника, щоб отримати доступ до певної мережі. Найчастіше підробка IP-адреси має на меті перевантажити сервери мережі трафіком і вимкнути мережу. Вони широко відомі як DDoS-атаки (розподілена відмова в обслуговуванні).
Пуфінг ARP
Spoofing Address Resolution, або просто ARP spoofing, є вдосконаленою атакою спуфінгу, яка передбачає підробку зловмисника MAC-адреси (адреси керування доступом до медіа) на вашу IP-адресу. Підробка MAC-адреси дозволяє зловмиснику перехопити дані, призначені для вашої IP-адреси, і здійснити атаки «людина посередині».
Підробка DNS
Підробка DNS – це атака спуфінгу, під час якої зловмисник використовує змінені записи DNS, щоб перенаправляти онлайн-трафік із законного сайту на підроблений, схожий на нього. Потрапляючи на сайти, нічого не підозрюючи жертвам пропонується встановити шкідливе програмне забезпечення, не підозрюючи, що вони це роблять.
Підробка розширення
Підробка розширення – це коли зловмисник маскує тип файлу, щоб обманом змусити жертву завантажити та встановити шкідливий вкладений файл. Це може бути виконуваний файл зловмисного програмного забезпечення, який захопить пристрій або витягне з нього цінну особисту та фінансову інформацію, навіть не підозрюючи, що відбувається.
Підробка обличчя
Підробка на обличчі є однією з форм підробки новин і все ще зустрічається досить рідко порівняно з багатьма з перерахованих вище типів. Це включає в себе використання програмного забезпечення для розпізнавання облич для отримання доступу до цінної інформації або фізичного місцезнаходження. Типовий спосіб підробки обличчя полягає в тому, що зловмисник може використовувати загальнодоступні зображення, щоб створити вашу схожість, а потім використовувати їх для доступу до системи, яка використовує програмне забезпечення для розпізнавання обличчя.
Як помітити різні спроби спуфінгу?
Щоб допомогти вам помітити спроби підробки та вжити заходів, поки не стало надто пізно, ми розглянемо кілька найпоширеніших і поширених прикладів. У разі спроб підробки веб-сайту, якщо в адресному рядку сайту відсутній навісний замок, а URL-адреса читається HTTP , а не HTTPS, веб-сайт не захищений і, можливо, навіть підроблений. Крім того, іншими ознаками підробленого веб-сайту є непрацездатні посилання або великі орфографічні помилки.
Коли справа доходить до підробки адреси електронної пошти, дуже легко помітити попереджувальні знаки, якщо звернути увагу на дрібні деталі. Наприклад, одним із сигналів є те, що електронний лист надходить із неправильного доменного імені або незначних відмінностей в адресі електронної пошти відправника. Крім того, якщо електронний лист рясніє орфографічними помилками, поганою граматикою або незнайомими та дивними словами, швидше за все, це шкідливий. Нарешті, якщо електронний лист дуже терміновий і вимагає негайного реагування, ймовірно, це спроба підробки.
Також є кілька підказок, які можуть допомогти вам визначити, чи хтось підробляє ваш номер чи ні. Точніше, якщо номер телефону, який вам дзвонить, без тире чи дужок, вам слід уникати відповіді. Звичайно, якщо номер телефону або ім’я абонента приховані, ігнорувати дзвінок також не варто.
Крім того, важливо підкреслити, що виявити більш просунуті форми спуфінгу, як-от підробка DNS або IP-адрес, є складнішою. Ось чому завжди краще запобігти спробам спуфінгу, ніж намагатися впоратися з потенційними наслідками пізніше. Це підводить нас до останньої і найважливішої частини цієї статті про спуфінг.
Як запобігти спуфінгу?
Підробка, безсумнівно, може означати шкідливі та часто дорогі порушення даних. Але ситуація не має бути настільки жахливою, якщо ви приділите час, щоб застосувати деякі заходи запобігання, щоб захистити від цього. Нижче наведено кілька найефективніших способів запобігання атак підробки:
- Встановіть програми захисту від зловмисного програмного забезпечення та антиспаму та переконайтеся, що все програмне забезпечення оновлено.
- Застосуйте технічні засоби контролю та механізми для захисту від підробних атак, які надходять через електронну пошту, DNS або вашу IP-адресу.
- Дізнайтеся більше про методи соціальної інженерії, щоб уникнути обману поширеними хитрощами
- Якщо ви керуєте бізнесом, навчайте своїх співробітників про ризики підробних атак і в ідеалі використовуйте програмне забезпечення для моделювання, щоб навчити їх і підготувати їх до реальних ситуацій.
- Будьте активні та створюйте систему захисту, яка відповідає останнім тенденціям і практикам кібербезпеки.
- Використовуйте ключ безпеки, щоб перевірити надійність сайтів і програм, до яких ви хочете отримати доступ
Останній метод, можливо, є одним із найкращих способів убезпечити вашу цінну інформацію та облікові дані від спроб підробки. У цьому контексті Ключ Hideez є найкращим інструментом, який ви можете використовувати для надійного захисту від спуфінгу, фішингу та атак «людина посередині».
Найбільша перевага Hideez Key полягає в тому, що він оцінює надійність програми, веб-сайту чи служби, до якої ви маєте доступ. І, якщо джерело не є безпечним, ключ не введе ваші облікові дані для входу та пароля, автоматично захищаючи вас від будь-яких спроб підробки.
Не тільки це, але ключ Hideez також дозволяє зручно керувати своїми паролями та автоматично змінювати їх. Він генерує одноразові паролі і може працювати як ключ безпеки FIDO2/U2F. Якщо ви хочете захистити свої особисті або ділові облікові дані від підробки, скористайтеся демо-версією та спробуйте Hideez Enterprise Solution безкоштовно.
.