Imagine que, ao abrir o seu e-mail, você se depara com uma mensagem que parece ser de alguém de sua rede de contatos ou confiança, ou até mesmo de uma organização de fato legítima. Assim, é levado a clicar em um link que parece inofensivo ou até mesmo executar alguma ação em seu sistema. Esse é o mecanismo de funcionamento do spoofing.
Com ele, você é enganado e passa a deixar seus dispositivos vulneráveis para uma série de possíveis invasões e roubo de dados. Desta forma, esses mecanismos têm elevado a quantidade de ataques cibernéticos ao longo dos últimos anos, deixando as pessoas mais relutantes quanto a consumir alguns conteúdos na internet.
O bacana é que existem maneiras de evitar ser uma vítima do spoofing. E, na sequência, saiba o que é spoofing, como ele funciona, quais são seus tipos e como se defender.
O que é spoofing?
O spoofing origina do termo em inglês "spoof", que significa imitar ou fingir. Ele é utilizado pelo criminoso para se passar por um contato ou fingir ser uma marca e, assim, conduzir o usuário a informar seus dados pessoais.
Esses ataques são utilizados para explorar e até mesmo copiar a identidade das vítimas, assim como os endereços de sites.
As invasões podem acontecer por meio de e-mails, sendo a maneira mais comum, ou por meio de telefonemas, para que se pareçam como um contato de uma determinada organização.
Os criminosos podem agir de várias maneiras a depender da intenção.
Como funciona o spoofing?
O spoofing funciona no momento em que o criminoso se passa por um contato confiável ou conhecido, podendo ser algum familiar, empresa e, em muitos casos, o banco.
A troca de informações ocorre a partir do momento que o criminoso ganha a confiança da vítima, seja por ligações telefônicas, e-mail ou até mesmo SMS. O mais comum é por meio de e-mails, em que a prática de "phishing" é utilizada.
Existem outros propósitos para a prática de spoofing, como contornar sistemas de segurança ou espalhar malwares.
Qual a diferença entre spoofing e phishing?
O spoofing utiliza a identidade de outra pessoa, enquanto no phishing o objetivo é tentar acessar as informações confidenciais da vítima. Nesse caso, o gatilho acontece como uma isca por meio de e-mails falsos.
Em resumo, o spoofing faz parecer que aquele tipo de contato (ligações telefônicas, e-mails, SMS) é confiável, por utilizar pessoas ou instituições verdadeiras. No caso do phishing, é utilizado o método de spoofing para fazer que a vítima acredite que se trata de um e-mail confiável.
Alguns spoofings acontecem no nível de DNS ou então pelo endereço IP — esses diferem em relação ao phishing, pois se trata de algo mais técnico que visa enganar um sistema ou máquina.
Abaixo você pode conferir com mais detalhes alguns tipos de spoofing.
Quais são os tipos de spoofing?
Os spoofings são usados de diversas formas para que o criminoso efetue o ataque. Por mais que existam tipos diferentes, o objetivo sempre será o mesmo. Abaixo você pode conferir algum dos tipos de spoofing mais comuns:
Spoofing de e-mail
Esse é um dos ataques mais utilizados pelos cibercriminosos. O spoofing de e-mail, em sua grande maioria, pede dados pessoais ou então de transações financeiras. Nesse caso, pode se tratar de uma instituição financeira, clientes e gerentes de banco. Isso é feito justamente para ganhar a confiança, facilitando para que o golpe aconteça.
Alguns e-mails ainda podem conter anexos que, quando abertos, instalam malware, como vírus e cavalos de tróia. Na maioria das vezes, eles atuam para se espalhar por toda rede.
Abaixo você pode conferir alguns sinais de como identificar esse spoofing e evitar o ataque:
Domínio genérico de e-mail: por exemplo, quando alguma instituição ou qualquer remetente seja de um provedor gratuito;
Saudação feita de forma genérica: fique de olho naquele que te chame por "Prezado(a) cliente";
Anexos estranhos: evite aqueles anexos com .HTML ou .EXE;
Urgência forçada: atenção quando o e-mail pede para você tomar decisões urgentes, como "sua conta será encerrada hoje!";
Truques ortográficos: muitos tentam esconder os domínios dos sites falsos com alguns truques, como trocar o L de inteligente por I maiúsculo ou então uma extensão de domínio diferente.
Spoofing de IP
Aqui o invasor tenta obter o acesso não autorizado a um sistema enviando mensagens com um endereço de IP falso. Assim, vai parecer que a mensagem veio por meio de uma fonte confiável.
Como os criminosos do spoofing fazem isso? Eles utilizam um endereço de um host legítimo, em que somente algumas pequenas partes do cabeçalho dos pacotes enviados são alterados, fazendo parecer que a mensagem veio de uma fonte confiável.
O criminoso também pode utilizar esse meio para desviar o usuário a um site falso e fraudulento, mas com uma aparência semelhante ao original. Assim, ele consegue roubar suas informações pessoais e de pagamento. Esse também pode ser conhecido como spoofing de sites.
Conheça outros exemplos de spoofing
Abaixo, você verá outros tipos de spoofing que possuem um teor mais técnico:
Spoofing de GPS: utilizado para parecer estar em um local ou falsificar as coordenadas de GPS. Qualquer aplicativo de celular que permita o uso de dados de localização é um alvo nesse tipo spoofing;
Spoofing de ID do chamador: esse tipo é muito usado para as chamadas automatizadas, em que o invasor tenta convencer a vítima a passar seus dados pessoais;
Spoofing de DNS: também pode ser conhecido como envenenamento do cache de DNS, em que o criminoso consegue desviar suas vítimas de um site para outro. Nesse caso, o criminoso consegue invadir a lista do site alvo em um servidor DNS alternado, mudando o IP associado para um de sua escolha;
Spoofing de ARP: esse spoofing permite que o criminoso se camufle em uma LAN com um computador disfarçado como membro da rede.
Como se proteger do spoofing?
Para ter mais segurança na internet, o primeiro passo é ter atenção e cuidado com os spoofings mais comuns, por exemplo, o de ID. Para isso, fique de olho no cabeçalho e tente identificar algum erro nos dados apresentados. Também é importante ter muita cautela ao clicar em algum link ou ao baixar anexos.
Sempre verifique se o DNS do roteador e o endereço do site que aparenta ser suspeito. Muitas vezes existem detalhes que o diferenciam do verdadeiro. Atenção também a solicitação de documentos pessoais, além de senhas e códigos de segurança do cartão.
Por isso, a melhor maneira de se proteger do spoofing é com um software antivírus, como os que possuímos aqui na ESET. Eles incluem recursos avançados que permitem a detecção de ameaças, além de proteger o usuário contra o spoofing.
Se você está interessado em mais conteúdo como este, continue a leitura em nosso blog e veja mais informações que podem te ajudar a ter mais segurança na internet!