Английское слово «spoofing» в переводе на русский язык означает «подмена». Этот термин используется для обозначения одного из типов кибератак, при которых злоумышленник пытается выдать себя за надёжный источник данных для получения доступа к важным сведениям. Такая «маскировка» может осуществляться через звонки на смартфон, отправку email, подмену сайтов. Самый распространенный вид таких кибератак — IP-спуфинг.
Основные цели мошенников — кража денежных средств в виртуальном пространстве, распространение вредоносного ПО через заражённые файлы, которые вложены в письма. С помощью спуфинга злоумышленники могут пытаться превратить человека в «зомби» (для реализации злонамеренных целей), запустить DoS-атаку (один из возможных примеров — DoS-атака типа «отказ в обслуживании»). Расскажем подробнее о методах защиты от спуфинга, основных его видах, отличиях от фишинга.
Отличия спуфинга от фишинга
Два явления, тесно связанные между собой, различаются методами и целями кибератак. При такой схеме интернет-мошенничества, как фишинг, мошенник пытается завладеть важной информацией обманным путем. В ход идут разнообразные средства, в том числе и спуфинг. С его помощью киберпреступник направляет жертву на поддельный сайт банка, требуя указать свой пароль и логин. Для совершения распространённых фишинговых атак достаточно использования нескольких несложных программ. Злоумышленник может позвонить потенциальной жертве и уговорить человека предоставить нужные сведения с помощью методов психологического манипулирования (социальной инженерии).
Спуфер далеко не во всех случаях стремится получить доступ к личной информации. Иногда мошеннику достаточно того, что в случае очередной spoofing-атаки нарушится нормальная работа в интернет-пространстве: к примеру, зависнет сервер или сломается сайт.
Типы спуфинга
Различают множество видов спуфинг-атак, которых необходимо остерегаться. Ниже описаны наиболее распостранённые случаи мошенничества.
IP-спуфинг: угроза изнутри (IP Spoofing)
IP address spoofing — искажение IP-адресов в пакетах данных, передающихся целевому серверу. Таким образом злоумышленник пытается скрыть своё истинное местоположение во Всемирной сети. Уверенность в том, что мошеннический контент поступает из надёжного источника, позволяет вредоносной информации доходить до пользователей.
Спуфинг с подменой телефонного номера вызывающего абонента (Caller ID Spoofing)
Caller ID (идентификатор абонента) используется для определения личности звонившего. Большинство кибератак осуществляются с применением сервиса VoIP (Voice over Internet Protocol), помогающего злоумышленникам создавать поддельные телефонные номера. Для создания впечатления, что телефонный звонок местный,”маскировщики” могут использовать ваш код города. В результате простых манипуляций на дисплее смартфона при входящем вызове отображается не тот телефонный номер, с которого в действительности поступил звонок.
Спуфинг с подменой сайта (Website Spoofing)
При этом типе спуфинг-атаки злоумышленник пытается создать вредоносный сайт, который визуально похож на безопасный интернет-ресурс (например, сайт известного банка), используя соответствующие цвета, шрифты и логотипы. Основная цель этого метода спуфинга — незаконный сбор личной информации пользователей. Он реализуется путём репликации надёжного web-ресурса для привлечения посетителей на сайт с вредоносным или фишинговым содержимым.
DNS-спуфинг: атака на систему (DNS Server Spoofing)
Мошенничество с подменой Domain Name System (DNS) также известно как «отравление кэша». Такой тип спуфинга применяют для перенаправления пользовательского трафика на мошеннические IP-адреса. Основные цели подобных атак — распространение вирусов или получение персональных данных.
ARP-спуфинг (ARP Spoofing)
Address Resolution Protocol ( ARP-спуфинг) — тип кибератаки, который применяют для изменения информации или кражи данных, взлома компьютера пользователя внутри его сессии (подключения). При этом мошенник получает доступ к информации, адресованной настоящему владельцу IP-адреса.
SMS-спуфинг (Text Message Spoofing)
При SMS-спуфинге злоумышленник отправляет сообщение, пользуясь телефонным номером другого человека. Киберпреступник скрывает свою личность за буквенно-цифровым идентификатором отправителя. Поддельные сообщения часто содержат скрытые ссылки, которые могут перенаправлять на фишинговые сайты или использоваться для загрузки вредоносных компьютерных программ.
В целях защиты следует тщательно выбирать скачиваемые программы. Использование смартфона в мошеннических целях, как правило, основано на применении заражённого приложения. В официальных магазинах приложений (например, Google Play Store, Apple App Store и пр.) вероятность столкнуться с киберпреступниками значительно ниже. Такие сервисы более тщательно проверяют приложения, представленные в их каталоге.
GPS-спуфинг (GPS Spoofing)
Киберпреступники могут применять этот метод для:
- внесения помех в навигацию танкеров и яхт;
- угона беспилотных летательных аппаратов.
Из-за действий злоумышленников ближайшие GPS-приёмники считают поддельный сигнал легитимным. GPS-спуфинг позволяет не только угонять летательные аппараты, но и направлять свою жертву по ложному маршруту. Известен случай, когда из-за забав техасских студентов сбилась с курса 65-метровая яхта.
Man-in-the-middle Attack (человек посередине)
В рамках атаки типа MitM («человек посередине») злоумышленник создает поддельную Wi-Fi сеть для перехвата web-трафика между пользователем и отправителем – двумя сторонами соединения. В результате в руках киберпреступников оказываются такая конфиденциальная информация, как номера и пароли банковских карт.
Также отдельно рассмотрим такой вид атаки, как Email Spoofing (Спуфинг с подменой адресов email).
Email-спуфинг: угроза извне
Злоумышленники подделывают истинный адрес отправителя электронных писем, создавая видимость, что они написаны другим лицом. Получатель такой информации видит контакты надёжного отправителя в поле «От кого», хотя в действительности он имеет дело с мошенником. Злоумышленники могут преследовать разнообразные цели: получение личной информации, заражение компьютера вредоносными программами, мошенническое получение денег. Для получения доверия пользователей в качестве адресов email-почты отправителей указываются контакты друзей, родственников, банковских сотрудников.
Чаще всего эту технологию используют в качестве одного из методов недобросовестного email-маркетинга для:
- фишинга в целях похищения личной информации пользователей;
- борьбы с конкурентами. Отправка спама от имени популярного бренда может негативно отразиться на его репутации;
- маскировки под легитимных отправителей для обхода спам-фильтров и избежания блокировки IP, с которых происходит массовая рассылка спама.
По правилам компании все электронные письма должны отправляться с общего корпоративного адреса. Однако с клиентами могут общаться не только внутренние сотрудники, но и внешние специалисты, чьи контакты подменяют адресом компании.
Как распознать спуфинг?
Как правило, злоумышленники не уделяют внимание персонализации в рассылках. Обращения вроде «дорогой друг» или «уважаемый клиент» в начале письма должны насторожить.
Перед тем как нажать на ссылку в email, наведите на неё курсор и внимательно изучите URL-адрес, отображаемый в левом нижнем углу браузера. Если там отображается «http» вместо защищенного протокола связи, открывать сообщение не рекомендуется. Буква «s» в URL-адресе означает «безопасный», следовательно, сайт защищён от киберпреступников и зашифрован. Еще один признак, заслуживающий пристального внимания, — отсутствие символа с замочком, который есть у легитимных сайтов.
Наш сервис DashaMail предлагает ряд эффективных мер для защиты пользователей от спуфинга при рассылке писем:
Аутентификация отправителя
Мы используем протоколы аутентификации отправителя, такие как SPF, DKIM и DMARC. Они позволяют проверять, действительно ли письмо было отправлено с указанного домена, и помогают предотвратить подделку адреса отправителя.
Верификация домена
Перед началом рассылок наш сервис проверяет домен клиента на наличие необходимых записей DNS для корректной работы аутентификации.
Авторизация по API
Для интеграции с внешними системами наш сервис использует авторизацию по API с токенами. Это исключает возможность несанкционированного доступа к аккаунту и отправки писем от имени пользователя без его ведома.
Безопасность хранения данных
Вся информация о пользователях и их рассылках хранится в зашифрованном виде на наших серверах на территории Российской Федерации. Это гарантирует конфиденциальность данных и защищает от утечек в случае взлома.
Таким образом, DashaMail предлагает комплексные решения для защиты от спуфинга, которые помогают обеспечить безопасность email-маркетинга и доверие получателей к рассылкам. Использование сервиса минимизирует риски блокировок писем и репутационных потерь для бизнеса.
Защита от спуфинга
Основная задача спуфинговых атак — сокрытие личности мошенников. Большинство эффективных стратегий по защите от IP-спуфинга разрабатываются ИТ-специалистами. Способы защиты от спуфинговых атак предусматривают:
- применение инструментов блокировки сетевых атак;
- проверка подлинности IP-адресов;
- нахождение части вычислительных ресурсов за сетевым экраном, что помогает блокировать неавторизованный доступ извне.
Рекомендуем пользоваться новым интернет-протоколом — IPv6. Его применение значительно затрудняет спуфинговые атаки, так как этот протокол включает в себя аутентификацию и шифрование.
Спуфинговые атаки грозят ухудшением репутации компании. В программу обучения сотрудников стоит включить следующие пункты:
- изучение правил информационной безопасности. Основные рекомендации для сотрудников компаний – настройка спам-фильтра, установка сложных паролей, игнорирование подозрительных электронных писем;
- изучение характерных признаков спуфинговых атак. Для этого полезно проводить тренинги со специалистами по кибербезопасности. Они расскажут о современных методах обнаружения признаков поддельных емейлов, новых тактиках мошенников;
- идентификация подозрительной активности. Персонал должен чувствовать себя уверенно при мошеннических попытках неавторизованного доступа с неверными учётными данными.
Защита от спуфинговых атак для простых пользователей предусматривает:
- установление надёжных параметров безопасности для домашней интернет-сети. Рекомендуется использовать надёжные пароли, состоящие минимум из 12 символов и содержащие комбинацию специальных символов, цифр, заглавных и строчных букв;
- предельную осмотрительность при совершении транзакций в незащищённой публичной сети Wi-Fi. При использовании публичной точки доступа необходим VPN (в целях шифрования интернет-соединения для защиты передаваемых личных данных);
- отслеживание надёжности Internet-ресурсов. Сайты без актуального SSL-сертификата более уязвимы для мошеннических атак;
- сохранение бдительности при получении фишинговых писем от мошенников с запросом на обновление информации о пароле или платёжной карте;
- регулярное обновление ПО;
- внедрение в жизнь комплексных антивирусных решений. Они обеспечивают надёжную защиту от вредоносных программ, вирусов, новейших online-угроз.
Заключение
При таком виде онлайн-мошенничества, как spoofing, киберпреступники обманом маскируются под известные компании или других людей, чтобы ввести пользователей в заблуждение. Такие приёмы часто используются при рассылке спама, совершения фишинговых атак способны вызвать финансовые убытки и уменьшить доверие постоянных клиентов. Важно уделять особое внимание обучению основам информационной безопасности сотрудников.