A fingir é muitas vezes visto como um jogo de criança.
Or para aqueles de nós que realmente gostam de se vestir para o Halloween.
Felizmente, nem sempre é divertido e jogos – como os hackers muitas vezes jogam fingindo enganar as suas vítimas para lhes dar exactamente aquilo que procuram: dinheiro, informação pessoal, e muito mais Isto chama-se falsificação e acontece todos os dias, não apenas no Halloween.
Felizmente, existem tipos específicos de tácticas de falsificação que pode observar, bem como formas específicas de se proteger, e a sua rede, contra estes hackers. Para garantir que não é vítima de um ataque de falsificação, continue a ler!
Spoofing é um ataque coordenado contra a segurança da sua rede quando alguém ou algo finge ser alguém ou algo que não está numa tentativa de obter acesso aos seus sistemas, roubar os seus dados, ou ganhar a sua confiança.
Qual é um exemplo de spoofing?
Um exemplo de spoofing é quando um e-mail é enviado de um endereço de remetente falso, que pede ao destinatário para fornecer dados sensíveis. Este e-mail pode também conter um link para um website malicioso que contém malware.
Acontece mais vezes do que se pensa, e embora o termo spoofing possa fazê-lo pensar num esquete da SNL ou numa canção do Weird Al Yankovic, é muito mais do que isso, e muito menos divertido.
Tipos de ataques de spoofing
Há sempre mais do que uma forma de hackear alguém, e com spoofing, há muitos métodos e canais diferentes que um hacker pode usar para enganar a sua vítima. Vamos explorar alguns dos mais populares métodos de falsificação.
Email spoofing
Email spoofing é quando um atacante envia emails com endereços de remetente falsos, o que é tipicamente parte de um esquema de phishing. Estes tipos de ataques de spoofing são concebidos para roubar a sua informação, infectar o seu computador com malware, ou simplesmente chantageá-lo por dinheiro. Estes e-mails podem também utilizar engenharia social para convencer a vítima a revelar livremente informações sensíveis.
Além de um endereço de remetente falso, fique atento a bandeiras vermelhas nestes e-mails como erros de digitação, logótipos em falta, dirigindo-se a si como “cliente” em vez do seu nome verdadeiro, ou uma tentativa de chantagem.
Relacionado: Uma forma de evitar a falsificação de emails é utilizar software anti-spam que filtre o conteúdo de emails para malware, vírus, e outras actividades suspeitas. Se não tiver a certeza qual a ferramenta certa para a sua organização, verifique esta lista trazida por G2!
br>
Caller ID spoofing
Scammers que estão a executar um ataque de spoofing de ID de chamada enganam o seu ID de chamada fazendo com que a chamada pareça estar a vir de algum lugar onde não está. Provavelmente já encontrou telemarketers que utilizam números de telefone com códigos de área que reconhece. Este método é semelhante a este mas muito mais sinistro.
Estes hackers atormentam o facto de ser mais provável que responda a uma chamada telefónica se o identificador de chamadas mostrar o código de área em que vive ou um próximo. Em alguns casos, um hacker que utilize este método pode até falsificar os primeiros dígitos do seu número de telefone, incluindo o código de área, para fazer parecer que a chamada vem da sua vizinhança.
GPS spoofing
Quando engana o GPS do seu dispositivo para pensar que está num local, mas está realmente noutro, isto é, GPS spoofing. Este método tornou-se popular devido ao Pokémon Go.
Graças ao GPS spoofing, os utilizadores deste popular jogo móvel podiam fazer batota e apanhar diferentes Pokémon, tomar conta de um ginásio de boxe e ganhar moeda no jogo, e até dizer que estavam num país completamente diferente sem sequer saírem de casa.
Source: Dexerto.com
p>Embora seja fácil virar os olhos para isto e pensar que é apenas um jogo móvel infantil, não seria impossível para um hacker falsificar o GPS nos nossos carros e enviar-nos para um destino completamente errado. As implicações para este método de spoofing vão muito além dos jogos de vídeo.
Website spoofing
Website spoofing, que também pode ser chamado de URL spoofing, foi concebido para fazer com que um website malicioso pareça um website legítimo. Muitas vezes, os golpistas falsificam o seu site falsificado para se parecerem com um site que usa regularmente, como o Facebook ou a Amazon.
O site falsificado terá uma página de login familiar, a marca certa, e mesmo um nome de domínio falsificado que parece estar correcto à primeira vista. Os hackers utilizarão estes websites para roubar o seu nome de utilizador e palavra-passe, ou mesmo largar malware no seu computador. Uma vez que tenham essa informação, podem alterar as palavras-passe e bloquear a sua própria conta. A partir daí, podem utilizar a sua lista de amigos do Facebook para enganar os seus amigos e família ou mesmo encomendar compras fraudulentas a retalhistas online.
Oficialmente, a falsificação de websites é utilizada juntamente com a falsificação de emails. O burlão enviar-lhe-á um e-mail concebido para o encorajar a actualizar a sua palavra-passe ou clicar num link manchado que o direcciona directamente para o site fraudulento.
IP spoofing
IP spoofing é quando um atacante esconde ou disfarça o local a partir do qual está a enviar ou a solicitar dados. Em relação à cibersegurança e potenciais ameaças aos seus dados, a falsificação de endereços IP é utilizada em ataques DDoS para impedir que o tráfego malicioso seja filtrado que poderia esconder a verdadeira localização do atacante.
p>Relacionado: Para garantir que não é vítima de um ataque DDoS através de spoofing de IP, certifique-se de utilizar software de protecção DDoS que irá filtrar e monitorizar o tráfego web de entrada. Verifique esta lista de opções!
Mensagem de texto spoofing
Mensagem de texto spoofing, ou SMS spoofing, é quando um hacker envia uma mensagem de texto com o número de telefone de outra pessoa ou a identificação do remetente.
Por exemplo, se tiver um iPhone e tiver iMessages sincronizado com o seu MacBook ou iPad, falsificou o seu número de telefone para enviar uma mensagem de texto, uma vez que o texto não veio do seu telefone, mas sim de um dispositivo diferente.
Embora algumas empresas possam falsificar os seus números para marketing ou conveniência, substituindo um número longo por um que seja curto e fácil de lembrar, os hackers fazem a mesma coisa: escondendo a sua verdadeira identidade por detrás de um número tal como se apresentam como uma empresa ou organização legítima.
Estas mensagens de texto incluem tipicamente links para websites maliciosos ou downloads de malware.
Como se proteger contra ataques de falsificação
Agora que conhece os tipos de ataques de falsificação de que deve estar ciente, é importante que também compreenda como se pode proteger.
- De olho na ortografia incorrecta e na má gramática dos e-mails
- Prestar muita atenção aos endereços dos remetentes de e-mails
- Nunca clique num link desconhecido ou descarregue um anexo
- Volte no seu filtro de spam para parar a maioria dos e-mails falsificados
- Utilizar multiautenticação de factores ao iniciar sessão nas suas contas
- Actualize consistentemente a sua rede e utilize a gestão de patches
- Visite apenas sites com um certificado SSL apropriado
- Saber os passos a dar se cair vítima e precisar de recuperar de um ataque cibernético
- Nunca forneça as suas informações pessoais online
Segure que as suas firewalls estão configuradas
Não se deixe enganar
Quando conhecer os sinais de aviso de um ataque falsificado, é possível detectar um hacker com uma máscara a uma milha de distância. Ou pelo menos, antes que qualquer um dos seus dados pessoais seja roubado. Enquanto brincar a fingir é divertido para as crianças, e aqueles que vão enganar ou tratar, há profissionais falsificadores que o fazem diariamente.
Interessados em aprender mais sobre crimes cibernéticos populares? Descubra como se pode proteger contra o roubo de identidade.