HomeBiznesSpoofing – przykłady i środki ostrożności

Spoofing – przykłady i środki ostrożności

Spoofing – przykłady i środki ostrożności

Spoofing – przykłady i środki ostrożności

Minęła już era kieszonkowców, jednak nadal nie jesteśmy wolni od różnych form kradzieży i oszustwa. Obecnie wykradane są jednak najczęściej dane osobowe i hasła. Przestępcy działają w sieci i uciekają się do nowoczesnych technologii. Codziennie setki osób padają ofiarą tzw. spoofingu. Co to jest spoofing i jak się przed nim chronić? Spoofing – przykłady i środki ostrożności.

Spoofing – przykłady i środki ostrożności – definicja

Współcześnie spoofing to bardzo popularna forma oszustwa. W dużym uproszczeniu polega na podszywaniu się pod kogoś innego. Sama jego nazwa pochodzi od angielskiego spoof, czyli oszustwo. Sprawcy atakują wybrane systemy IT dzięki spreparowanym pakietom danych i protokołom. W konsekwencji mogą podawać się za dowolnego internautę lub firmę. Dlaczego spoofing jest obecnie tak popularny? Ponieważ to metoda stosunkowo prosta i tania. Co więcej, spora ilość firm, narzędzi i stron www nie posiada jeszcze odpowiednich zabezpieczeń, które byłyby w stanie wyeliminować ten proceder. Jak jednak spoofing wygląda w praktyce?

Spoofing – przykłady i środki ostrożności

Oszustwa w mailach

Przestępcy podszywają się pod przeróżne firmy, poprzez wysyłanie wiadomości z oznaczeniem ich adresu mailowego jako nadawcy. Odbiorca jest pewien, iż otrzymał e-pocztę od znanej mu marki, dlatego chętniej czyta treść i klika w linki. Spoofing jest w tym przypadku o tyle trudny do wykrycia, iż wiadomość zwykle przypomina układem graficznym standardowe komunikaty danego nadawcy. Wygląd się zgadza, adres nadawcy się zgadza, zatem adresat bez strachu klika w przesłane łącze lub pobiera załącznik. W tym momencie może zostać pobrane złośliwe oprogramowanie lub przekierowanie na fałszywą bramkę, formularz. W przypadku tego drugiego scenariusza kolejnym krokiem jest phishing, czyli wyciąganie od adresata poufnych danych, haseł i innych informacji. Właśnie dlatego te dwie metody oszustwa tak często działają razem: najpierw zdobywa się zaufanie internauty (podszywanie – spoofing), później wyłudza się cenne dane (phishing).

Fałszywe telefony

Nie trzeba korzystać wyłącznie z internetu, by zostać oszukanym na zasadzie spoofingu. Również posiadacze telefonów komórkowych nie są bezpieczni. Oszuści z łatwością nadają swoim numerom telefonu odpowiedni opis, który potem automatycznie wyświetla się odbiorcy telefonu. Widoczny na ekranie może być też fałszywy numer, taki jaki zwykle ma np. bank. I to właśnie za konsultantów bankowych najczęściej podają się przestępcy. Zwykle dzwonią z dodatkową ofertą dla klientów, informują o jakimś problemie lub nawet straszą próbą oszustwa. Ostatnia metoda zwykle działa najlepiej, ponieważ wystraszona ofiara chce jak najszybciej powstrzymać rzekomy atak na jej konto. Wtedy oszust prosi o dane potrzebne do weryfikacji użytkownika i zwykle uzyskuje jej bez zbędnych dyskusji. Niestety bardzo często przez fałszywe telefony cierpią seniorzy. Nie mają zwykle odpowiedniej wiedzy i nadmiernie wierzą osobie po drugiej stronie słuchawki. Szczególnie jeśli poinformuje się ich o niebezpieczeństwie włamania na ich konto.

Nieuprawniony dostęp

Nie wszystkie strony internetowe i ich zawartość są ogólnodostępne. Część treści jest nielegalna, wrażliwa lub płatna. Oszuści starają się więc podszyć pod innego użytkownika, mając na uwadze kilka celów. Po pierwsze, nie chcą, by ktoś wykrył ich własną wizytę na danej witrynie (najczęściej dotyczy to treści zabronionych i warstwy dark web). Po drugie – pragną w ten sposób zaszkodzić swojej ofierze i zniszczyć jej reputację. Trzecim powodem jest uzyskanie dostępu, który mają np. tylko abonenci lub pracownicy konkretnych firm.

Spoofing – przykłady i środki ostrożności – jak się bronić?

Najlepszą obroną przed spoofingiem jest edukacja i ograniczone zaufanie. Dowiadujmy się, na czym polega to oszustwo, jak i kiedy najczęściej się je stosuje. Dzięki tym informacjom będziemy mieli lepsze wyobrażenie o czyhających na nas niebezpieczeństwach. Z większą łatwością wykryjemy też fałszerstwa.

Zamiast klikać w linki w wiadomościach e-mail, wpisujmy odpowiednią frazę w wyszukiwarce lub kierujmy się bezpośrednio na stronę rzekomego nadawcy. Jeśli z kolei zadzwoni do nas konsultant banku, nie ujawniajmy żadnych wrażliwych danych. Nawet jeśli podobno ktoś akurat wykrada pieniądze z naszego konta, nie śpieszmy się. Najlepiej rozłączyć się i następnie ręcznie wybrać numer infolinii (nie oddzwaniając na wszelki wypadek na odebrany chwilę wcześniej numer).

Jeszcze jednym sposobem jest wykupienie odpowiednich usług, najlepiej u dostawców internetu, z jakiego korzystamy. Mogą zapewnić np. ochronę przeciw atakom na serwery DNS oraz zabezpieczenie poczty e-mail. Firmy powinny inwestować w bezpieczne systemy, w których otrzymają własną, chronioną skrzynkę mailową. Nie zaleca się korzystać w pracy z innych narzędzi do obsługi poczty.

Polecamy także nieustanne uświadamianie seniorów oraz wszystkie osoby, które mają niewielką styczność z nowoczesnymi technologiami. Często są nieświadomi czyhających na nich zagrożeń i zachowują się o wiele bardziej ufnie niż powinni. Edukacja powinna wzmocnić ich czujność w przypadku nieoczekiwanego telefonu także jeśli zadzwoni oszust stosujący tzw. metodę na wnuczka.

pl_PLPolish