Английское слово «spoofing» в переводе на русский язык означает «подмена». Этот термин используется для обозначения одного из типов кибератак, при которых злоумышленник пытается выдать себя за надёжный источник данных для получения доступа к важным сведениям. Такая «маскировка» может осуществляться через звонки на смартфон, отправку email, подмену сайтов. Самый распространенный вид таких кибератак — IP-спуфинг. 

Основные цели мошенников — кража денежных средств в виртуальном пространстве, распространение вредоносного ПО через заражённые файлы, которые вложены в письма. С помощью спуфинга злоумышленники могут пытаться превратить человека в «зомби» (для реализации злонамеренных целей), запустить DoS-атаку (один из возможных примеров — DoS-атака типа «отказ в обслуживании»). Расскажем подробнее о методах защиты от спуфинга, основных его видах, отличиях от фишинга.

Отличия спуфинга от фишинга

Два явления, тесно связанные между собой, различаются методами и целями кибератак. При такой схеме интернет-мошенничества, как фишинг, мошенник пытается завладеть важной информацией обманным путем. В ход идут разнообразные средства, в том числе и спуфинг. С его помощью киберпреступник направляет жертву на поддельный сайт банка, требуя указать свой пароль и логин. Для совершения распространённых фишинговых атак достаточно использования нескольких несложных программ. Злоумышленник может позвонить потенциальной жертве и уговорить человека предоставить нужные сведения с помощью методов психологического манипулирования (социальной инженерии).

Спуфер далеко не во всех случаях стремится получить доступ к личной информации. Иногда мошеннику достаточно того, что в случае очередной spoofing-атаки нарушится нормальная работа в интернет-пространстве: к примеру, зависнет сервер или сломается сайт.

Типы спуфинга

Различают множество видов спуфинг-атак, которых необходимо остерегаться. Ниже описаны наиболее распостранённые случаи мошенничества. 

IP-спуфинг: угроза изнутри (IP Spoofing)

IP address spoofing — искажение IP-адресов в пакетах данных, передающихся целевому серверу. Таким образом злоумышленник пытается скрыть своё истинное местоположение во Всемирной сети. Уверенность в том, что мошеннический контент поступает из надёжного источника, позволяет вредоносной информации доходить до пользователей.

Спуфинг с подменой телефонного номера вызывающего абонента (Caller ID Spoofing)

Caller ID (идентификатор абонента) используется для определения личности звонившего. Большинство кибератак осуществляются с применением сервиса VoIP (Voice over Internet Protocol), помогающего злоумышленникам создавать поддельные телефонные номера. Для создания впечатления, что телефонный звонок местный,”маскировщики” могут использовать ваш код города. В результате простых манипуляций на дисплее смартфона при входящем вызове отображается не тот телефонный номер, с которого в действительности поступил звонок.

Спуфинг с подменой сайта (Website Spoofing)

При этом типе спуфинг-атаки злоумышленник пытается создать вредоносный сайт, который визуально похож на безопасный интернет-ресурс (например, сайт известного банка), используя соответствующие цвета, шрифты и логотипы. Основная цель этого метода спуфинга — незаконный сбор личной информации пользователей. Он реализуется путём репликации надёжного web-ресурса для привлечения посетителей на сайт с вредоносным или фишинговым содержимым.

DNS-спуфинг: атака на систему (DNS Server Spoofing)

Мошенничество с подменой Domain Name System (DNS) также известно как «отравление кэша». Такой тип спуфинга применяют для перенаправления пользовательского трафика на мошеннические IP-адреса. Основные цели подобных атак — распространение вирусов или получение персональных данных.

ARP-спуфинг (ARP Spoofing)

Address Resolution Protocol ( ARP-спуфинг) — тип кибератаки, который применяют для изменения информации или кражи данных, взлома компьютера пользователя внутри его сессии (подключения). При этом мошенник получает доступ к информации, адресованной настоящему владельцу IP-адреса.

SMS-спуфинг (Text Message Spoofing)

При SMS-спуфинге злоумышленник отправляет сообщение, пользуясь телефонным номером другого человека. Киберпреступник скрывает свою личность за буквенно-цифровым идентификатором отправителя. Поддельные сообщения часто содержат скрытые ссылки, которые могут перенаправлять на фишинговые сайты или использоваться для загрузки вредоносных компьютерных программ.

В целях защиты следует тщательно выбирать скачиваемые программы. Использование смартфона в мошеннических целях, как правило, основано на применении заражённого приложения. В официальных магазинах приложений (например, Google Play Store,  Apple App Store и пр.) вероятность столкнуться с киберпреступниками значительно ниже. Такие сервисы более тщательно проверяют приложения, представленные в их каталоге.

GPS-спуфинг (GPS Spoofing)

Киберпреступники могут применять этот метод для:

Из-за действий злоумышленников ближайшие GPS-приёмники считают поддельный сигнал легитимным. GPS-спуфинг позволяет не только угонять летательные аппараты, но и направлять свою жертву по ложному маршруту. Известен случай, когда из-за забав техасских студентов сбилась с курса 65-метровая яхта.

Man-in-the-middle Attack (человек посередине)

В рамках атаки типа MitM («человек посередине») злоумышленник создает поддельную Wi-Fi сеть для перехвата web-трафика между пользователем и отправителем – двумя сторонами соединения. В результате в руках киберпреступников оказываются такая конфиденциальная информация, как номера и пароли банковских карт.

Также отдельно рассмотрим такой вид атаки, как Email Spoofing (Спуфинг с подменой адресов email).

Email-спуфинг: угроза извне

Злоумышленники подделывают истинный адрес отправителя электронных писем, создавая видимость, что они написаны другим лицом. Получатель такой информации видит контакты надёжного отправителя в поле «От кого», хотя в действительности он имеет дело с мошенником. Злоумышленники могут преследовать разнообразные цели: получение личной информации, заражение компьютера вредоносными программами, мошенническое получение денег. Для получения доверия пользователей в качестве адресов email-почты отправителей указываются контакты друзей, родственников, банковских сотрудников.

Чаще всего эту технологию используют в качестве одного из методов недобросовестного email-маркетинга для:

По правилам компании все электронные письма должны отправляться с общего корпоративного адреса. Однако с клиентами могут общаться не только внутренние сотрудники, но и внешние специалисты, чьи контакты подменяют адресом компании. 

Как распознать спуфинг? 

Как правило, злоумышленники не уделяют внимание персонализации в рассылках. Обращения вроде «дорогой друг» или «уважаемый клиент» в начале письма должны насторожить. 

Перед тем как нажать на ссылку в email, наведите на неё курсор и внимательно изучите URL-адрес, отображаемый в левом нижнем углу браузера. Если там отображается «http» вместо защищенного протокола связи, открывать сообщение не рекомендуется. Буква «s» в URL-адресе означает «безопасный», следовательно, сайт защищён от киберпреступников и зашифрован. Еще один признак, заслуживающий пристального внимания, — отсутствие символа с замочком, который есть у легитимных сайтов.

Наш сервис DashaMail предлагает ряд эффективных мер для защиты пользователей от спуфинга при рассылке писем:

Аутентификация отправителя

Мы используем протоколы аутентификации отправителя, такие как SPF, DKIM и DMARC. Они позволяют проверять, действительно ли письмо было отправлено с указанного домена, и помогают предотвратить подделку адреса отправителя.

Верификация домена

Перед началом рассылок наш сервис проверяет домен клиента на наличие необходимых записей DNS для корректной работы аутентификации.

Авторизация по API

Для интеграции с внешними системами наш сервис использует авторизацию по API с токенами. Это исключает возможность несанкционированного доступа к аккаунту и отправки писем от имени пользователя без его ведома.

Безопасность хранения данных

Вся информация о пользователях и их рассылках хранится в зашифрованном виде на наших серверах на территории Российской Федерации. Это гарантирует конфиденциальность данных и защищает от утечек в случае взлома.

Таким образом, DashaMail предлагает комплексные решения для защиты от спуфинга, которые помогают обеспечить безопасность email-маркетинга и доверие получателей к рассылкам. Использование сервиса минимизирует риски блокировок писем и репутационных потерь для бизнеса.

Защита от спуфинга 

Основная задача спуфинговых атак — сокрытие личности мошенников. Большинство эффективных стратегий по защите от IP-спуфинга разрабатываются ИТ-специалистами. Способы защиты от спуфинговых атак предусматривают:

Рекомендуем пользоваться новым интернет-протоколом — IPv6. Его применение значительно затрудняет спуфинговые атаки, так как этот протокол включает в себя аутентификацию и шифрование.

Спуфинговые атаки грозят ухудшением репутации компании. В программу обучения сотрудников стоит включить следующие пункты:

Защита от спуфинговых атак для простых пользователей предусматривает:

Заключение 

При таком виде онлайн-мошенничества, как spoofing, киберпреступники обманом маскируются под известные компании или других людей, чтобы ввести пользователей в заблуждение. Такие приёмы часто используются при рассылке спама, совершения фишинговых атак способны вызвать финансовые убытки и уменьшить доверие постоянных клиентов. Важно уделять особое внимание обучению основам информационной безопасности сотрудников.

Попробуйте DashaMail бесплатно

Качественный сервис email-маркетинга по доступной цене! Удобный редактор для создания эффективных писем, планировщик отправки, авторассылки, детальная статистика и аналитика. Дружелюбная и отзывчивая техническая поддержка.

DKIM DNS SPF безопасность домены контент рассылки спам спуфинг
Поделитесь статьёй со своими друзьями:
Даша Савицкая
2024-05-30
Поставьте оценку
Загрузка...
Подпишись на рассылку новостей
Только полезная и актуальная информация без спама