REKLAMA

Co to jest spoofing? Oto jak go rozpoznać i skutecznie się przed nim chronić

Mówiąc o cyberbezpieczeństwie często traktujemy różne zagrożenia jako ogólne "ataki" czy "oszustwa". Jednak wiele z nich ma swoje konkretne nazwy, takie jak choćby spoofing. W ramach przestrogi, a także lepszej świadomości, wyjaśnimy, czym jest spoofing, jak działa i w jaki sposób różni się od phishingu.

spoofing
REKLAMA

Cyberprzestępcy przedstawiający się jako "Grupa hakerska X, która zamierza wykraść twoje dane poprzez link" czy "Jan Kowalski, dzwoniący z numeru 123-456-789, by pozyskać twoje dane logowania do banku" brzmi mało przekonująco. Jednak Poczta Polska informująca o możliwości dostarczenia paczki po kliknięciu linku czy prokurator, który informuje o praniu pieniędzy poprzez twoje konto w banku już trochę bardziej, prawda?

W obu przypadkach mamy do czynienia z oszustwem wykorzystującym spoofing. W tym artykule wyjaśnimy, czym jest to zjawisko, jak działa i jak zapobiegać spoofingowi.

REKLAMA

Z tego artykułu dowiesz się:

Spoofing - co to?

Spoofing (z j. ang.: spoof - okantowanie, oszwabienie, naciąganie) to termin używany do nazywania typu ataków (tudzież oszustw), w których oszust lub haker wykorzystuje luki w systemach teleinformatycznych do podszywania się pod inny element owego systemu, np. konsultanta infolinii, nadawcę wiadomości email czy automatyczny system przyjmowania CV przez rekruterów do pracy.

Popularne scenariusze ataków spoofingowych

Prawdopodobnie najpopularniejszym typem spoofingu jest tzw. Caller ID Spoofing. Jak pewnie zauważyłeś w przypadku niektórych numerów telefonów reprezentujących różne instytucje (np. banki, placówki medyczne), zamiast numeru wyświetla się nazwa instytucji (np. mBank). Przestępcy wykorzystują ten element systemu teleinformatycznego, by przy własnym numerze telefonu wygenerować identyfikator dzwoniącego i wyłudzić dane. Ten scenariusz jest popularnie wykorzystywany w przypadku oszustw "na pracownika banku".

Wariacją Caller ID spoofingu jest ta wykorzystanie metody do wysyłania SMS-ów, których nadawcę - tak jak w przypadku połączeń głosowych - można ukryć za nazwą instytucji. Z tym typem spoofingu mieliśmy do czynienia w m.in. oszustwach na dopłatę paczki czy dopłatę do rachunku za prąd.

Innym przykładem spoofingu jest Email spoofing, w którym przestępcy podszywają się pod nadawcę wiadomości (w postaci nazwy lub/oraz adresu email) i przekonują ofiarę do podania swoich danych lub instalacji złośliwego oprogramowania. Ten typ spoofingu wykorzystywany jest nie tylko przeciwko osobom prywatnym, ale także przeciw dużym firmom, w których cyberprzestępcy podszywają się pod jednego z pracowników (najczęściej w dużych przedsiębiorstwach, gdzie pracownicy nie znają się blisko z osobami z innych działów) w celu wyłudzenia wrażliwych informacji.

Jak działa spoofing? Technologie stojące za spoofingiem

Narzędzia wykorzystywane przy spoofingu często nie są tajemniczymi narzędziami z ciemnej strony internetu, lecz usługami, które cyberprzestępcy wykorzystują w niewłaściwy sposób. Przykładowo usługi wykorzystywane do Caller ID spoofingu to często usługi oferowane dla klientów biznesowych, gdzie za opłatą klient może przypisać do swojego numeru telefonu różne identyfikatory dzwoniącego.

Z kolei email spoofing nie hakuje konta nadawcy. Sprawia jedynie, że wiadomość e-mail wygląda tak, jakby pochodziła od nadawcy. Różnica polega na tym, że gdyby konto nadawcy zostało faktycznie zhakowane, spoofer mógłby uzyskać dostęp do kontaktów danej osoby lub użyć konta do zalania kontaktów spamem, powodując obniżenie reputacji danego adresu. Reputacja poczty e-mail jest miarą, która wpływa na dostarczalność - czyli to czy system uzna wiadomość za spam, czy jednak wrzuci ją do folderu skrzynki odbiorczej.

Email spoofing przeprowadzany jest przy użyciu serwera SMTP (Simple Mail Transfer Protocol) i zwykłej platformy email, takiej jak Outlook czy Gmail. Tutaj spoofing przeprowadzany jest poprzez zamianę informacji w polach "Nagłówek", "Od" czy "Odpowiedz do", preparując tożsamość osoby lub instytucji.

Spoofing a phishing - różnice

Choć z opisu spoofing i phishing mogą wydawać się bardzo podobnymi terminami, to nie są one synonimami. Spoofing to technika wykorzystywana do ukrywania tożsamości nadawcy, podczas gdy phishing to metoda stosowana w celu nakłonienia odbiorcy do ujawnienia danych osobowych lub wykonania określonej czynności. Efektywny phishing bardzo często wykorzystuje spoofing, jednakże nie zawsze.

Jak rozpoznać spoofing? Jak się chronić i bronić przed spoofingiem?

Różne metody spoofingu - ze względu na ich specyfikę - rozpoznaje się w różny sposób. W przypadku podszywania się pod dzwoniącego, oszusta może zdradzić m.in. niedoinformowanie na temat osoby lub instytucji, pod którą się podszywa, wywieranie presji na ofiarę, aby ta udostępniła wrażliwe dane i informacje. Niekiedy pomóc może także obco brzmiący akcent rozmówcy i popełniane przez niego błędy językowe.

W przypadku email spoofingu szczególną uwagę warto zwrócić na nadawcę (nazwę i adres) wiadomości oraz jej treść. Tak jak w przypadku spoofingu połączeń, podszycie się pod daną jednostkę mogą błędy językowe, literówki czy nietypowa treść zachęcająca do kliknięcia linku, czy pobrania załącznika. Podobną ostrożność warto zachować w przypadku wiadomości SMS.

Niekiedy narzędziami spoofingu padają całe witryny internetowe - np. wpisanie paypal.com w pasek adresu przekieruje do łudząco podobnej wizualnie strony internetowej pay-pal.co.in. W takich przypadkach warto uważnie przeanalizować stronę w poszukiwaniu literówek czy podejrzanych pól do wypełnienia obiecujących np. szybkie i proste inwestycje po wpisaniu danych karty płatniczej.

Jeżeli jest to możliwe, skontaktuj się z osobą lub instytucją osobiście. Np. masz podejrzenie, że cyberprzestępcy podszywają się pod pracownika twojej firmy - skontaktuj się z owym pracownikiem lub odpowiednim działem. Jeżeli dzwoni do ciebie pracownik banku informujący, że na twoim koncie miały miejsce podejrzane operacje, rozłącz się i skontaktuj się z infolinią poprzez numer dostępny na stronie banku lub osobiście poinformuj o sytuacji w placówce banku.

REKLAMA

Chcesz wiedzieć więcej na temat metod cyberprzestępców? Przeczytaj także:

REKLAMA
Najnowsze
Zobacz komentarze
REKLAMA
REKLAMA
REKLAMA