Атака спуфинга – это ситуация, в которой человек или программа успешно подделывает свою личность и принимает ее за личность другого человека, чтобы получить доступ к конфиденциальной и секретной информации. Атаки спуфинга происходят через различные каналы связи, такие как телефонные звонки, текстовые сообщения, электронные письма, веб-сайты, IP-адреса и серверы. В более технических атаках спуфинга участвуют DNS-серверы (система доменных имен), IP-адреса и протокол разрешения адресов (ARP).

Основным мотивом атак с использованием спуфинга является сбор пользовательских данных для использования в дальнейших атаках, кража личной информации или информации компании, получение несанкционированного доступа к вашей сети, обманным путем заставить вас передать финансовую информацию или распространить вредоносное ПО на ваше устройство через зараженные вложения и ссылки. Читайте далее, чтобы узнать о том, как работает спуфинг, почему хакеры используют спуфинг-атаки сегодня, наиболее распространенные методы спуфинг-атак и лучшие способы предотвращения спуфинг-атак.
Как работает спуфинг?
Спуфинг происходит, когда киберпреступники обманывают пользователей, заставляя их думать, что они являются частным лицом или организацией, которую они знают и которой могут доверять. Для того чтобы атаки с использованием спуфинга были успешными, киберпреступники сочетают сам спуфинг с тактикой социальной инженерии. Тактика социальной инженерии – это методы, используемые киберпреступниками для того, чтобы ввести нас в заблуждение и заставить передать личную информацию, перейти по поддельным ссылкам или открыть поддельные вложения.
При поддельных атаках хакеры делают запросы, которые находятся в пределах комфортного уровня для жертвы, чтобы у нее не возникло подозрений. При этом они часто указывают, что время ограничено и действовать нужно немедленно. Например, вы можете не насторожиться, если в электронном письме от коллеги вас просят перейти по ссылке, чтобы ознакомиться с новым продуктом, продающимся по сниженной цене. Но иногда запрос носит более личный характер, например, просьба предоставить данные вашего банковского счета, номер кредитной карты или номер социального страхования.
Как хакеры используют спуфинг-атаки сегодня?
Существует множество различных техник спуфинга, которые киберпреступники используют для достижения этой цели. Ниже перечислены несколько наиболее часто встречающихся подходов:
Подмена определителя номера
На определителе номера обычно при каждом звонке отображается такая информация, как номер и имя звонящего. Однако существуют методы, особенно в сетях Voice over IP (VoIP), которые позволяют хакерам изменять информацию идентификатора вызывающего абонента, чтобы представить ложные имена и номера. Звонок может выглядеть так, как будто он исходит от знакомого вам человека, например, вашего коллеги, кого-то из вашего списка контактов, компании или бренда, которому вы доверяете, с целью убедить вас поднять трубку.

Когда вы отвечаете, киберпреступники используют тактику социальной инженерии, чтобы удержать вас на телефоне и обманом заставить действовать. В 2009 году мстительная жительница Бруклина Киша Джонс подделала телефонный номер врача беременной любовницы своего мужа Моник Хантер. Киша использовала программное обеспечение, которое позволило ей перенять идентификатор звонящего врача и замаскировать свой голос. Она также получила поддельный рецепт, затем позвонила Хантер и выдала себя за ассистента ее врача, чтобы заставить ее принять Цитотек – препарат, вызывающий роды, что привело к преждевременным родам. Киша была приговорена к двум годам лишения свободы.
Подделка электронной почты
Это подделка заголовка электронного письма (поле “От”) в надежде обмануть получателя, заставив его думать, что письмо пришло от кого-то, кого он знает или кому доверяет. Подделка электронной почты использует доверие и наивность пользователя, чтобы обманом заставить его открыть вложения с вредоносным ПО, перейти по поддельным ссылкам, отправить конфиденциальные данные и даже перевести корпоративные средства.

В апреле 2015 года один из руководителей компании Mattel, производителя кукол Барби, был обманом вынужден перевести 3 миллиона долларов на счет в Китае после поддельного электронного письма. Оказалось, что письмо было отправлено генеральным директором Кристофером Синклером (который официально вступил в должность только в том месяце) с просьбой о новом платеже поставщику в Китай. Несколько часов спустя обманутый руководитель упомянул об этом платеже Синклеру, но тот отказался делать такой запрос.
Подделка веб-сайта
Подделка сайтов подразумевает создание фиктивных сайтов, похожих на надежный сайт, с целью ввести в заблуждение посетителей поддельного сайта. Поддельный сайт обычно использует законный логотип, шрифт и цвета целевого законного сайта, а также иногда имеет похожий URL-адрес, чтобы выглядеть реалистично. Киберпреступники используют поддельные сайты для кражи информации о кредитных картах, перехвата вашего имени пользователя и пароля (подмена логина) или распространения вредоносного ПО на ваше устройство.
IP-спуфинг
Это создание IP-пакетов с измененным IP-адресом источника с целью скрыть личность отправителя или выдать себя за компьютерную систему. Проще говоря, сетевые компьютеры и другие устройства обмениваются данными, отправляя и получая IP-пакеты. Каждый IP-пакет имеет заголовок, содержащий важную информацию о маршрутизации, включая IP-адрес источника и IP-адрес назначения. При атаке IP-спуфинга хакер изменяет IP-адрес источника в заголовке пакета, чтобы заставить принимающее устройство думать, что пакет исходит от доверенного источника, и принять его.
Подмена DNS-сервера
Тип кибер-атаки, при которой измененные записи DNS используются для перенаправления онлайн-трафика на сервер хакера вместо реального сервера. Когда вы вводите веб-адрес в браузере, система доменных имен (DNS) быстро находит IP-адрес, соответствующий введенному доменному имени, и перенаправляет вас на него. Хакеры нашли способы взломать эту систему и перенаправить ваш трафик на вредоносные веб-сайты.

Цель подмены DNS-сервера – обманом заставить пользователей ввести свои личные данные в учетные записи, которые они считают своими, но на самом деле являются мошенническими. После этого киберпреступники могут похитить данные, провести фишинговые атаки или внедрить вредоносное ПО, дающее им долгосрочный доступ к устройству жертвы. В марте 2006 года киберпреступники смогли осуществить атаку с подменой DNS, взломав серверы интернет-провайдера, на которых размещались веб-сайты трех банков.
Среди пострадавших банков были Premier Bank, Wakulla Bank и Capital City Bank; все они являются небольшими региональными банками, расположенными во Флориде. Хакеры создали копии легитимных банковских сайтов и перенаправили трафик с сайтов банков на свои поддельные серверы. На поддельных сайтах посетителей просили ввести номера кредитных карт, PIN-коды и другую конфиденциальную информацию. Эта поддельная атака срабатывала даже на тех пользователей, которые вводили правильный URL-адрес пострадавших банков.
ARP-спуфинг
Тип кибер-атаки, позволяющий хакерам перехватывать связь между устройствами. При атаке ARP spoofing киберпреступники отправляют фальсифицированные сообщения протокола разрешения адресов (ARP) по локальной сети (LAN), чтобы связать свой MAC-адрес (Media Access Control) с IP-адресом легитимной машины или сервера в сети. В результате хакеры могут получать любые данные, предназначенные для этого IP-адреса. Оттуда они могут манипулировать или изменять части данных так, чтобы получатель их не видел. А некоторые хакеры останавливают данные в пути, тем самым не давая им достичь получателя.
Лучшие способы предотвращения атак спуфинга
Ниже перечислены некоторые вещи, которые вы можете сделать для более активной защиты вашей сети и устройств от атак спуфинга.
Используйте антивирус
Антивирусное программное обеспечение, установленное на ваших устройствах, защитит вас от угроз спуфинга. Антивирусное программное обеспечение сканирует компьютер на наличие файлов, программ и приложений и сопоставляет их с известными видами вредоносного ПО в своей базе данных. Антивирус также проверяет компьютер в режиме реального времени на наличие действий, которые могут указывать на присутствие новых, неизвестных угроз. Если он обнаруживает в своей базе данных код, идентичный или похожий на известные вредоносные программы, он помещает их в карантин или удаляет.
Установите брандмауэр
Большинство антивирусных программ включают в себя брандмауэр, который защищает вашу сеть, не допуская нежелательных вторжений. Брандмауэр контролирует и фильтрует весь трафик, входящий и выходящий из вашего компьютера или сети. Если электронное письмо, веб-адрес или IP-адрес отмечены и определены как поддельные, брандмауэр блокирует их от проникновения в сеть или на ваш компьютер.
Используйте 2FA для входа в систему
Вы можете использовать 2-факторную аутентификацию в качестве дополнительной меры защиты для защиты ваших учетных записей в Интернете от несанкционированного доступа. 2FA использует комбинацию двух различных методов аутентификации, обычно это что-то, чем вы владеете (ваш телефон или банковская карта), что-то, что вы знаете (пароль или пин-код), или что-то, что у вас есть (отпечаток пальца, сканирование радужной оболочки глаза, голосовой шаблон или токен).

Если хакеры завладеют вашим паролем в результате поддельной атаки, они все равно должны будут использовать второй метод аутентификации, чтобы получить доступ к вашему счету. Это может быть ваш отпечаток пальца, к которому у них нет доступа.
Избегайте электронных писем и звонков из ненадежных источников
Всегда проверяйте адрес отправителя электронной почты, потому что иногда адреса подделываются путем изменения одной или двух букв. Вы также должны быть внимательны к письмам с:
- Плохое написание, поскольку оно часто указывает на то, что отправитель не тот, за кого себя выдает.
- Необычная структура предложений или обороты речи.
- Срочный тон. Если начальник прислал вам письмо с настоятельной просьбой оплатить счет на новый счет, немедленно проверьте заголовок письма. Это может быть поддельное письмо.
Никогда не отвечайте на звонки с незнакомых номеров. Если вам звонит человек, утверждающий, что он представляет компанию или государственную организацию, и просит вас, скажем, оплатить услугу, положите трубку и позвоните по номеру телефона, указанному на сайте компании, чтобы проверить подлинность запроса.
Используйте безопасный браузер (или усильте свой браузер)
Всегда используйте безопасный браузер или установите плагины для браузера, которые повышают безопасность в Интернете. Безопасный браузер гарантирует, что URL-адреса вашего сайта отправляются по протоколу HTTPS, а не по другим схемам, таким как HTTP, .exe, file: или ftp. Всегда ищите в браузере символ “замок”. Безопасный сайт всегда имеет закрытый золотой замок в строке URL. Остерегайтесь необычно медленного сетевого трафика, необычной баннерной рекламы, изменений в макете сайта или любых косметических отличий сайта, которые могут указывать на то, что это поддельный сайт, использующий подмену DNS.
Используйте виртуальные частные сети (VPN)
Услуги VPN предоставляют вам зашифрованный туннель для всего вашего интернет-трафика, а также доступ к частным DNS-серверам, которые принимают только сквозные зашифрованные запросы. Шифруя данные перед отправкой и проверяя их подлинность при получении, VPN создает безопасные протоколы связи. В результате ваши серверы будут гораздо более устойчивы к подделке DNS, а запросы не будут прерываться.
Заключительные слова
В повседневной жизни мы все больше зависим от интернета, и это увеличивает угрозу спуфинг-атак. Берегите свой компьютер и телефоны, даже если для этого придется потратить несколько долларов на приобретение лицензионного антивирусного программного обеспечения. Небольшая осторожность может уберечь нас от больших потерь и сожалений.