PiÄ…tek , 03 Maj 2024

Spoofing – czyli jak nie zostać oszukanym w sieci

   22.08.2023
Spoofing to jedna z najnowszych i niestety szybko zyskująca na popularności metod oszukiwania ludzi w cyberprzestrzeni. Jest bardzo groźna, ponieważ wykorzystuje skuteczne narzędzia socjotechniki w celu zmanipulowania i w efekcie okradzenia potencjalnych ofiar. W tym tekście wyjaśnimy, na czym spoofing dokładnie polega i czy są sposoby na to, by się przed nim obronić.
Zjawisko spoofingu coraz mocniej daje siÄ™ nam we znaki. Fot. Unsplash

Spoofing to po prostu sÅ‚owo z jÄ™zyka angielskiego oznaczajÄ…ce „naciÄ…ganie”. Nazwa ta bardzo dobrze oddaje rzeczywisty charakter tego zjawiska, które w wielu aspektach jest bardzo podobne do phishingu. Polega ono na tym, że internetowi oszuÅ›ci przybierajÄ… cudze tożsamoÅ›ci, najczęściej znanych i budzÄ…cych zaufanie firm po to, by oszukać swoje potencjalne ofiary. Gdy kontaktuje siÄ™ z nami ktoÅ› obcy, zwykle bardzo trudno jest nam mu zaufać i zdradzić poufne informacje, jednak jeÅ›li odzywa siÄ™ do nas jakaÅ› znana firma czy szanowany podmiot, stajemy siÄ™ bardziej otwarci i skÅ‚onni do wspóÅ‚pracy. I to wÅ‚aÅ›nie zaufanie do znanych marek bezwzglÄ™dnie wykorzystujÄ… przestÄ™pcy.

Celem spoofingu jest najczęściej wykradzenie danych lub skÅ‚onienie do instalacji podejrzanych programów. SÄ… to zwykle nasze poufne dane, w tym hasÅ‚a i loginy do kont bankowych a także inne materiaÅ‚y pozwalajÄ…ce na wyÅ‚udzenie lub kradzież pieniÄ™dzy z rachunków ofiar. Techniki wykorzystywane w ramach spoofingu sÄ… bardzo różne i obejmujÄ… zróżnicowane sfery technologiczne – od telekomunikacji po internet, to co Å‚Ä…czy je wszystkie, to wykorzystanie ludzkiej naiwnoÅ›ci i Å‚atwowiernoÅ›ci, a także niezbyt dużej dociekliwoÅ›ci. Jak wspomniaÅ‚em na poczÄ…tku ogromnÄ… rolÄ™ odgrywa tu socjotechnika. OszuÅ›ci podchodzÄ… ludzi w sposób dokÅ‚adnie i drobiazgowo przemyÅ›lany – żerujÄ… np. na chÄ™ci uzyskania korzyÅ›ci osobistych, finansowych ale także – przewrotnie – na strachu przed utratÄ… pieniÄ™dzy.

Spoofing i cyberprzestępczość

Najważniejsze rodzaje spoofingu

Rozwój technologiczny ostatnich lat przyczyniÅ‚ siÄ™ do rozwoju spoofingu. WczeÅ›niej taka metoda oszustw byÅ‚a po prostu bardzo trudna lub zwyczajnie niemożliwa. Teraz jednak niewielkim nakÅ‚adem siÅ‚ i Å›rodków przestÄ™pcy sÄ… w stanie przybrać faÅ‚szywe tożsamoÅ›ci, a do tego robiÄ… to w sposób niezwykle przekonujÄ…cy i trudny do wykrycia.

Spoofing w poczcie elektronicznej

ByÅ‚ to chyba pierwszy rodzaj spoofingu, który siÄ™ pojawiÅ‚, gdyż jest stosunkowo prosty do stworzenia.  Najpierw przestÄ™pcy zdobywajÄ… duże bazy danych zawierajÄ…ce tysiÄ…ce adresów internetowych potencjalnych ofiar i dokÅ‚adnie je przeÅ›wietlajÄ… – sprawdzajÄ…, z kim i po co kontaktuje siÄ™ potencjalna ofiara, gdzie pracuje, jaki jest jej zawód, w jakiej instytucji finansowej posiada swoje konto bankowe itp. NastÄ™pnie preparowany jest specjalny adres email, z którego bÄ™dÄ… wysyÅ‚ane wiadomoÅ›ci. Na przykÅ‚ad, jeÅ›li ofiara posiada konto w jakimÅ› specyficznym banku, to z adresu przypominajÄ…cego ten bank, wysyÅ‚ana jest – najczęściej wyglÄ…dajÄ…ca na bardzo pilnÄ… – wiadomość. Chociażby z informacjÄ…, że nastÄ…piÅ‚o wÅ‚amanie na konto i należy podać login hasÅ‚o na specjalnym formularzu znajdujÄ…cym siÄ™ na doÅ‚Ä…czonym do wiadomoÅ›ci linku, by zabezpieczyć je przed dalszymi szkodami.  

Wiele osób nabiera siÄ™ na takie wiadomoÅ›ci, ponieważ zakÅ‚ada, że skoro mail przyszedÅ‚ od instytucji bankowej, w którym posiadajÄ… konto, to na pewno nie sÄ… ofiarami oszustwa.

W najlepszym wypadku przez link, w który klikniemy w takiej spreparowanej wiadomoÅ›ci, Å›ciÄ…gniemy na komputer jakiÅ› wirus czy trojana lub programowanie typu cryptojacker, zmieniajÄ…ce nasz komputer w ukrytÄ… minikopalniÄ™ kryptowalut.

Spoofing telefoniczny

To stosunkowe nowe zjawisko, ale warto o nim wspomnieć, gdyż zyskuje coraz wiÄ™kszÄ… popularność wÅ›ród cyberprzestÄ™pców. Polega ono na tym, że oszuÅ›ci podszywajÄ… numer telefonu, z którego do nas dzwoniÄ…, pod taki należący do instytucji, którÄ… możemy znać.

Ostatnio gÅ‚oÅ›ne byÅ‚y sprawy faÅ‚szywej infolinii ZUS dzwoniÄ…cej do klientów i wyÅ‚udzajÄ…cej dane logowania do rzÄ…dowego systemu ePUAP, ofiarÄ… tego typu ataków padali też klienci kilku banków, którzy otrzymywali faÅ‚szywe SMSy, szczególne groźne i trudne w identyfikacji, ponieważ w polu nadawcy znajdowaÅ‚a siÄ™ nazwa instytucji finansowej, w której posiadajÄ… rachunek.

CaÅ‚a technologia spoofingu telefonicznego istnieje, ponieważ w systemie VoIP jest możliwość wykonania poÅ‚Ä…czenia telefonicznego przez sieć internetowÄ… i nadanie mu dowolnej nazwy, w tym także ciÄ…gu cyfr. Niestety wiÄ™kszość telefonów nie jest w stanie tego rozpoznać, wiÄ™c jeÅ›li mamy w ich skrzynkach oryginalnÄ… korespondencjÄ™ z prawdziwym bankiem lub instytucjÄ…, to taka spreparowana wiadomość także może tam trafić. Niestety wówczas jej odróżnienie od prawdziwych wiadomoÅ›ci jest praktycznie niemożliwe.

Spoofing adresu IP

W odróżnieniu od spoofingu telefonicznego i mailowego, ten sposób oszustwa nie jest wycelowany w pojedyncze ofiary a w znacznie wiÄ™ksze organizacje. Gdy   cyberprzestÄ™pcy uda siÄ™ zdobyć oryginalny adres serwera danej sieci, może on zmodyfikować nagÅ‚ówek pakietu IP, dziÄ™ki temu u potencjalnych odbiorców firmowych powstanie wrażenie przesyÅ‚ania wiadomoÅ›ci „z wewnÄ…trz”.

Efekty tego typu spoofingu mogÄ… być bardzo groźne – hakerzy sÄ… w stanie torować sobie z ich pomocÄ… drogÄ™ do ataków typu DoS/DDoS, przejmować poszczególne urzÄ…dzenia w sieciach firmowych, a także modyfikować ich dziaÅ‚anie w celu wyrzÄ…dzenia jak najwiÄ™kszych szkód.

Spoofing adresów internetowych

Ten typ oszustwa polega na preparowaniu stron internetowych z adresami i zawartoÅ›ciÄ… Å‚udzÄ…co podobnymi do oryginaÅ‚ów. Ta metoda oszustwa czÄ™sto wystÄ™puje w parze z jednÄ… z poprzednich. Użytkownik otrzymuje na przykÅ‚ad spreparowany SMS z linkiem do podrobionej witryny internetowej i dopiero tam nastÄ™puje wyÅ‚udzenie danych. Zdarza siÄ™, że cyberprzestÄ™pcy tworzÄ… strony internetowe, które do oryginaÅ‚ów sÄ… podobne jak przysÅ‚owiowe dwie krople wody. Jedyna różnica polega na tym (na przykÅ‚ad w przypadku strony internetowej udajÄ…cej witrynÄ™ banku), że dane, które wpiszemy do formularza, posÅ‚użą nie nam do zalogowania siÄ™ na konto, ale pozwolÄ… cyberprzestÄ™pcom to konto przejąć.

Bardziej zaawansowane metody spoofingu

Spoofing może być wykorzystywany także do dziaÅ‚aÅ„ zdecydowanie bardziej zaawansowanych technologicznie. WspóÅ‚czesne Å›rodki techniczne pozwalajÄ… (choć wymagane jest do tego posiadanie skomplikowanego sprzÄ™tu) sfaÅ‚szować nawet geolokalizacjÄ™. FaÅ‚szywy GPS wykorzystywany może być na przykÅ‚ad po to, by wytworzyć w znajdujÄ…cych siÄ™ w pobliżu urzÄ…dzeniach geolokalizacyjnych wrażenie przebywania w innym miejscu niż w rzeczywistoÅ›ci. TechnikÄ™ te coraz częściej wykorzystujÄ…, chociażby armie różnych krajów, by zmylić oddziaÅ‚y przeciwnika. Nazywany jest to w takim przypadku walkÄ… elektronicznÄ….

Jak rozpoznać, że mamy do czynienia ze spoofingiem?

Perfekcyjnie przygotowany spoofing jest bardzo trudny do wykrycia. JeÅ›li bowiem cyberprzestÄ™pcy nie popeÅ‚nili żadnego bÅ‚Ä™du, odróżnienie spreparowanych wiadomoÅ›ci czy numeru telefonu oryginaÅ‚u jest praktycznie niewykonalne.

Na szczęście sytuacje aż tak zÅ‚e zdarzajÄ… siÄ™ niezwykle rzadko, poza tym, nawet jeÅ›li nie jesteÅ›my w stanie odróżnić nadawcy prawdziwego od faÅ‚szywego, to po treÅ›ci wiadomoÅ›ci możemy siÄ™ zorientować, czy pochodzi od realnie istniejÄ…cego podmiotu.

Przede wszystkim powinniśmy się stosować do kilku podstawowych zasad, niezależnie od tego, kto, z użyciem jakiej metody i kiedy się z nami kontaktuje:

Ani przez infolinie, ani w drodze wchodzenia na linki z wiadomoÅ›ci mail lub SMS nie wolno, pod żadnym pozorem  podawać danych logowania do jakichkolwiek instytucji finansowych czy w ogóle do kont internetowych. Co wiÄ™cej, żadna legalnie dziaÅ‚ajÄ…ca instytucja czy to finansowa, czy informacyjna nie bÄ™dzie od nas tego wymagać. Prawdziwy bank bez naszej proÅ›by po prostu nie wyÅ›le nam linku, w którym znajdzie siÄ™ odnoÅ›nik do strony, na której mamy podać jakiekolwiek dane. HasÅ‚o dostÄ™pu do bankowoÅ›ci internetowej ma być znane tylko nam i nie możemy siÄ™ nim z nikim dzielić także z samym bankiem. JeÅ›li wiÄ™c jakakolwiek infolinia czy konto mailowe nas o to prosi, to z góry możemy być na 100% pewni, iż to oszustwo.

Bardzo uważnie należy czytać przychodzącą do nas korespondencję. Jeśli treść jest zapisana z użyciem dziwnej składni lub znajdują się tam jakieś błędy stylistyczne, gramatyczne lub ortograficzne, to także powinna się nam natychmiast zapalić czerwona lampka. Korespondencja dużych instytucji jest bardzo często przed wysłaniem sprawdzana pod względem poprawności językowej. Także tego typu błędy nie powinny się tam zdarzać.

Tymczasem cyberprzestÄ™pcy czÄ™sto operujÄ… z innych krajów i używajÄ… internetowych translatorów do przetÅ‚umaczenia wiadomoÅ›ci ze swojego jÄ™zyka, co nieuchronnie powoduje pojawienie siÄ™ różnego typu nieÅ›cisÅ‚oÅ›ci i bÅ‚Ä™dów.

Jeżeli mamy jakiekolwiek wątpliwości co do tego, czy przychodzące połączenia telefoniczne email lub jakakolwiek wiadomość SMS jest autentyczna, zawsze możemy przecież sprawdzić to na stronie internetowej organizacji bądź po prostu do niej zadzwonić. Czasem wystarcza skopiowanie podejrzanej frazy do wyszukiwarki internetowej Google. Jeśli wcześniej jakieś osoby stały się ofiarą podobnego ataku, znajdziemy to wynikach wyszukiwania, gdyż problem często jest już w internecie opisany.

Ważne jest też, by na smartfonie lub telefonie mieć zawsze aktualne wersje programów, zwÅ‚aszcza przeglÄ…darek internetowych, które same w sobie posiadajÄ… pewne zabezpieczenia, w tym odpowiednie ustawienia prywatnoÅ›ci i sieci (w tym listÄ™ niebezpiecznych witryn). Niektórzy operatorzy telekomunikacyjni, a także wybrane modele smartfonów, majÄ… funkcjÄ™ odpowiednich blokad poÅ‚Ä…czeÅ„ z podejrzanych numerów. Takie poÅ‚Ä…czenia sÄ… automatycznie odrzucane, natomiast bÄ™dÄ… one widoczne na liÅ›cie poÅ‚Ä…czeÅ„ telefonu (specjalnie oznaczone jako podejrzenie spamu).

Tomasz Sławiński

 

To też Cię zainteresuje

KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE

Najczęściej czytane