Что такое спуфинг? Способы защиты и обнаружения мошенничества в интернете

Слово «спуфинг» означает обман или фальсификацию. Другими словами, это притворство ложных фактов. Глагол «обмануть» также используется и относится к фальсификации идентификатора, то есть к обману жертвы и сокрытию своей реальной личности .

Как правило, атаки с использованием спуфинга направлены на то, чтобы убедить жертву выполнить действие, принять определенную информацию как правдивую или признать авторитет источника. Если это звучит немного абстрактно, вот два примера, которые хорошо известны в «офлайновом» мире:

  1. «Брачный мошенник»: чтобы получить доступ к финансам жертвы через брак, мошенник действует как любящий партнер.
  2. «Уловка внука»: звонящий утверждает, что является внуком пожилого человека. Прикидываясь экстренной ситуацией, они убеждают жертву совершить банковский перевод.

В обоих случаях «фокус» происходит на уровне информации. Цифровые системы предлагают еще больше возможностей для такого рода мошенничества.

Интернет позволяет отправлять большое количество сообщений без особых усилий. В то же время подделать идентификаторы в сообщениях относительно легко. Таким образом, возможны многие атаки с использованием спуфинга, поскольку Интернет был разработан как открытая система. По этой причине усилия по повышению сетевой безопасности продолжаются и по сей день.

Как защитить себя от атак спуфинга

Атаки с использованием спуфинга охватывают широкий спектр потенциальных сценариев атаки. Следовательно, невозможно предпринять одно-единственное действие, обеспечивающее абсолютную защиту. К счастью, есть несколько общих приемов, которые в сочетании сводят к минимуму риск стать жертвой спуфинговой атаки.

Вы можете предотвратить атаку, только распознав ее как таковую. Если спуфинговая атака происходит на уровне мельчайших пакетов данных, которыми обмениваются по сети, вы, как правило, ничего не понимаете. В результате вы обычно не можете самостоятельно предотвратить атаки на сетевом уровне. Но уязвимости безопасности на этом уровне можно устранить с помощью обновлений безопасности от производителей программного обеспечения.

Атаки с использованием спуфинга, направленные непосредственно на людей, гораздо более распространены и более прибыльны. Здесь злоумышленник связывается с жертвой напрямую , то есть по электронной почте или по телефону. Обычно цель состоит в том, чтобы убедить жертву что-то сделать. Если спуфинговая атака предназначена для извлечения информации (например, паролей или банковских данных), это называется фишинг-атакой.

Целевой фишинг – это особенно опасный вид атаки, поскольку он нацелен на определенного человека или организацию. При целевой фишинг-атаке используется конкретная информация, которая кажется достоверной в сообщении. Как только жертва убеждается в достоверности сообщения, она неожиданно и жестко поражается мошеннической атакой «как копье».

Чтобы максимально упростить свою работу, злоумышленники часто выбирают самое слабое звено в цепи. Поэтому рекомендуется минимизировать вашу уязвимость для атак, применяя некоторые простые общие методы. Тогда вы станете менее привлекательной целью. Более того, многие атаки успешны только тогда, когда злоумышленник объединяет информацию из разных источников. Если информации о вас мало, это будет намного сложнее.

Ограничьте объем общедоступной информации о вас

Фишинговая атака кажется более вероятной, чем более подробная информация доступна злоумышленнику. Поэтому вам следует по возможности ограничить объем общедоступной информации о вас . Например, никогда не публикуйте дату своего рождения! Эта личная информация часто используется службой поддержки, например, для проверки личности звонящего. Хотя это ни в коем случае не безопасно, это обычная практика.

Сдержанность также важна, когда дело доходит до раскрытия профессиональных деталей, таких как ваше положение в компании. Подумайте об обновлении ваших профилей в LinkedIn, Xing, Facebook и других платформах только после шестимесячной задержки.

Не добавляйте незнакомых людей в соцсетях

Когда доступна только ограниченная общедоступная информация о вашей личности, злоумышленники часто пробуют другой трюк: они создают учетную запись в социальных сетях, например Facebook, и отправляют вам запрос о дружбе. Если вы примете приглашение, вы откроетесь для злоумышленника, который затем сможет получить доступ к дополнительной закрытой информации. Эта информация часто используется для последующих попыток мошенничества.

Читайте также:  100 гигабитный Ethernet (100GbE)

При этом типе атак злоумышленник особенно часто создает учетную запись на имя кого-то из ваших знакомых . Если это невозможно, для изображения профиля аккаунта часто используется откровенная фотография привлекательного человека. Многие жертвы не могут устоять перед искушением и попадают на обман.

Чтобы защитить себя от атак, вы должны следовать стандартным рекомендациям по ИТ-безопасности: Постоянно обновляйте свою систему и программное обеспечение. Используйте брандмауэр и фильтр спама и регулярно создавайте резервные копии ваших данных .

Также имейте в виду, что эти меры не обеспечивают абсолютной защиты. Вместо этого этот набор мер предназначен для того, чтобы вы не могли легко стать жертвой атак.

Измените настройки по умолчанию

Настройки по умолчанию относятся к уже существующим настройкам устройства, программного обеспечения или онлайн-сервиса. Если настройки одинаковы для всех устройств или пользователей, это может быть использовано злоумышленниками. Поэтому рекомендуется изменить настройки по умолчанию . Это позволит вам легче ускользнуть из поля зрения атакующих.

Например, в прошлом клиентам время от времени предоставлялись маршрутизаторы с открытым административным доступом. Какое-то время даже каждый компьютер с Windows стандартно поставлялся с открытыми портами , полностью открывая доступ к Интернету. В обоих случаях риск можно было снизить, изменив ранее существовавшие настройки, хотя большинство пользователей не знали об этом.

Однако настройки по умолчанию представляют собой потенциальную уязвимость не только на техническом уровне. Стандартные настройки конфиденциальности в социальных сетях также могут быть слишком мягкими. К сожалению, многим компаниям выгодно сделать своих пользователей по умолчанию «прозрачными» . Таким образом, вам решать, как изменить настройки. Следуйте принципу минимизации данных: начните с максимально возможного ограничения всех настроек для каждой учетной записи, а затем постепенно снимайте эти ограничения по уважительной причине.

Для особо важных для безопасности приложений, таких как онлайн-банкинг и зашифрованная связь, рекомендуется использовать защищенное устройство. Это может быть небольшой ноутбук с операционной системой, специально предназначенной для обеспечения безопасности . Примеры включают свободно доступные дистрибутивы Linux Subgraph и Tails.

Использование безопасного устройства при необходимости может сделать атаки неэффективными: злоумышленник будет ожидать, что вы будете использовать свой обычный компьютер. Если их атака основана на этом предположении, использование другого устройства может предотвратить атаку.

Отражение атак спуфинга

Что делать, если вы считаете, что являетесь целью атаки с использованием спуфинга? Представьте себе следующую ситуацию: вы получаете электронное письмо, в котором утверждается, что оно касается чего-то важного. Например, не удалось осуществить банковский перевод, ваша учетная запись была взломана или срок регистрации вашего домена истекает. Вам предлагается действовать быстро, чтобы не случилось чего-то плохого.

Хотя на первый взгляд сообщение кажется правдоподобным, в нем есть что-то странное. Возможно, представленная вам информация не совсем совпадает. Или вы чувствуете чрезмерное давление, чтобы выполнить определенное действие.

Вы не уверены, что это нападение. Что делать дальше?

Прежде всего: сохраняйте спокойствие и не действуйте слишком поспешно . Если это сообщение электронной почты, вы не должны нажимать ни на какие ссылки в нем.

Используйте второй канал связи, чтобы подтвердить подлинность сообщения . Здесь крайне важно ограничить риск потенциальных атак. По возможности используйте отдельное устройство и безопасное приложение, которое не входит в число наиболее часто используемых стандартных приложений.

Два конкретных примера ниже:

Предположим, вы получили на свой рабочий компьютер предположительно поддельное электронное письмо. Используйте приложение для обмена сообщениями со сквозным шифрованием на своем смартфоне в качестве второго канала связи.

Вы получили подозрительный звонок или текстовое сообщение на свой телефон. Считайте, что ваш телефон взломан, и вместо этого воспользуйтесь телефоном коллеги, чтобы связаться с доверенным лицом.

Спуфинговые атаки, нацеленные на пользователей интернета

Подмена URL

Атаки с подменой URL-адресов направлены на обман пользователей с помощью манипулируемого URL-адреса . Уловка заключается в том, чтобы заставить пользователя поверить, что URL-адрес знаком или заслуживает доверия. Однако, если ничего не подозревающий пользователь открывает URL-адрес, он перенаправляется на вредоносный веб-сайт. Чтобы эти атаки с подменой URL-адресов работали, злоумышленнику необходим контроль над соответствующим доменом.

Вводящее в заблуждение название интерактивной ссылки

Возможно, вы уже сталкивались с этой практикой: вам показывают ссылку в электронном письме, но при нажатии на нее вы попадаете в совершенно другой домен. Уловка работает, потому что заголовок HTML и место назначения ссылки не должны иметь ничего общего друг с другом. Если злоумышленник выбирает заголовок ссылки, который указывает на достоверный URL-адрес, иллюзия идеальна: заголовок ссылки скрывает действительный целевой URL-адрес.

Чтобы обезопасить себя, вы можете проверить целевой URL-адрес ссылки . Наведите курсор мыши на ссылку, и вы увидите фактический целевой URL. Еще лучший совет – никогда не переходить по ссылкам в электронных письмах . Вместо этого скопируйте целевой адрес ссылки, щелкнув правой кнопкой мыши. Затем просмотрите ссылку в окне браузера в режиме инкогнито. Этот полезный прием также работает на мобильных устройствах. Вы можете скопировать адрес ссылки, а затем вставить его в текстовое поле перед просмотром.

Вводящий в заблуждение URL-адрес в адресной строке или заголовке электронного письма

URL-адреса, которые не являются частью интерактивной ссылки, также используются для спуфинговых атак. Здесь злоумышленники часто используют схожесть букв, чтобы обмануть своих жертв. Известные как гомографические атаки, их бывает трудно обнаружить при определенных обстоятельствах.

В простых случаях злоумышленник может использовать URL-адрес или домен с буквами, которые в сочетании выглядят как другая буква. Вот пара примеров:

  • Электронное письмо от «support@lacebook.com»: вместо строчной буквы «f» используется маленькая буква «l».
  • Ссылка на пункт назначения «https://secure.yamdex.com»: комбинация букв «m» выглядит как буква «n». «Безопасный» субдомен и «https» отвлекают внимание пользователя от поддельного домена.

Успех обмана во многом определяется используемым шрифтом. Однако, если содержание электронной почты в достаточной степени взволновало получателя, такую ​​незначительную деталь часто можно упустить.

Труднее обнаружить другую форму гомографической атаки: международное доменное имя (IDN). В этом варианте злоумышленник отправляет URL-адрес, содержащий буквы из другого алфавита. Если буква визуально похожа на латинскую букву, иллюзия может быть обманчивой. Таким образом, злоумышленники используют адреса Punycode. Уловка здесь, например, в том, что исходный URL может содержать не латинскую букву «а», а кириллическую версию. Обе буквы до степени похожи. Некоторые браузеры не отображают нелатинские URL-адреса как Punycode. Таким образом, пользователь не знает, что открыл мошеннический веб-сайт.

Чтобы предотвратить гомографические атаки, вы должны убедиться, что ваш браузер всегда отображает домены с нелатинскими буквами как Punycode . Более того, вам никогда не следует нажимать на релевантные для безопасности URL-адреса, например домашнюю страницу онлайн-банкинга, а сохранять их как закладки.

Если вы оказались на веб-сайте сомнительной подлинности, выполните следующие действия:

  • Проверьте, был ли сайт открыт с использованием шифрования HTTPS : большинство современных сайтов поддерживают шифрование HTTPS . В настоящее время каждая веб-страница, которая получает от вас данные – например, пароль или форму, – должна всегда и только загружаться через HTTPS. Если это не так, существует повышенный риск того, что веб-сайт является подделкой.
  • Проверьте сертификат SSL: если веб-сайт был загружен с помощью шифрования HTTPS, вы можете просмотреть сертификат SSL сервера . Убедитесь, что сертификат относится к организации, предположительно стоящей за сайтом. Если это не так, возможно, вы оказались на поддельном веб-сайте.
  • Если ваши сомнения кажутся обоснованными, закройте окно браузера .

Цифровой доступ – серьезное дело. После кражи конфиденциальных данных часто бывает сложно ограничить ущерб. Так что лучше быть осторожным, чем беспечным.

Подмена почты

Помимо текста самого сообщения, электронное письмо содержит метаинформацию в заголовке письма . Заголовок включает в себя различные поля, такие как «От», «Кому», «Ответить» и т. Д. Используя подходящее программное обеспечение, можно легко перезаписать содержимое полей заголовка любыми произвольными значениями. Если адрес электронной почты вашего начальника отображается в поле «От», это не обязательно означает, что письмо действительно пришло от этого человека. Злоумышленник может указать свой адрес в поле «Ответить на». Затем жертва будет полагать, что она отвечает на якобы законный адрес «От», тогда как на самом деле она пишет на адрес «Ответить на» злоумышленника.

Читайте также:  Как работает Wi-Fi - основные моменты работы интернета

Со стороны пользователя в почтовом программном обеспечении есть ряд мер безопасности, которые могут помочь противостоять атакам с подделкой почты. Все они направлены на обнаружение, пометку и фильтрацию поддельных писем :

  • Активируйте спам-фильтр : спам-фильтр вашей почтовой программы или почтового сервера применяет эвристику для сортировки потенциально поддельных писем. Процесс полностью автоматический и обеспечивает существенную степень защиты.
  • Использовать шифрование содержимого : шифрование содержимого гарантирует, что электронное письмо пришло от указанного отправителя и что сообщение не было изменено. К сожалению, настройка общих процедур PGP и S / MIME требует некоторых усилий. Несмотря на свою эффективность, шифрование контента по-прежнему мало используется за пределами определенных профессиональных групп. В качестве альтернативы можно использовать приложения для обмена сообщениями со сквозным шифрованием. Они предлагают те же преимущества с точки зрения безопасности и могут использоваться немедленно.
  • Показывать и проверять заголовок сообщения : больше подходит для опытных пользователей, он позволяет отображать полный заголовок сообщения. Такой подход позволяет провести тщательный анализ. Фактическое происхождение электронного письма можно определить с помощью соответствующих ноу-хау.

Кроме того, существует несколько серверных технологий, направленных на предотвращение отправки поддельных писем. Наиболее часто используемые средства защиты на стороне сервера включают SPF, DKIM и DMARC.

Если вы используете свои собственные адреса электронной почты на своем сервере, вы должны убедиться, что по крайней мере SPF и DKIM настроены правильно. В противном случае ваши законные электронные письма могут попасть в спам-фильтр адресата.

Спуфинг на сетевом уровне

Эти атаки со спуфингом пытаются манипулировать коммуникациями в сетях. В этом случае «жертвой» является не человек, а сеть, оборудование или программное обеспечение. Поскольку эти атаки происходят на уровне пакетов данных, они практически незаметны для обычных пользователей .

Подмена DNS

Система доменных имен, сокращенно DNS , – это глобально распределенная система для преобразования интернет-доменов в IP-адреса. DNS предоставляет IP-адрес для доменного имени. Уже отвеченные запросы к DNS временно хранятся на сервере в кеше DNS. С DNS спуфинга , вредоносный элемент размещается в кэше DNS . Последующие запросы затем возвращают поддельный IP-адрес для измененной записи. Передача данных перенаправляется на другой сервер. Преступники используют спуфинг DNS для фишинга и атак типа «злоумышленник в середине».

На уровне пользователя вы можете защитить себя от подмены DNS с помощью технологии шифрования . Убедитесь, что посещаемые веб-сайты зашифрованы HTTPS. Использование виртуальной частной сети (VPN) в некоторых случаях также может обеспечить защиту от подмены DNS.

Если у вас есть собственный домен, вам следует подумать об использовании защитной технологии Domain Name System Security Extensions (DNSSEC). DNSSEC использует криптографическую аутентификацию, чтобы гарантировать целостность запросов DNS. Таким образом, спуфинг DNS останавливается для доменов, защищенных DNSSEC.

Подмена MAC

Спуфинг MAC не имеет ничего общего с известной компанией из Калифорнии. Вместо этого одноименный MAC-адрес относится к физическому адресу сетевого устройства . MAC-адрес – это уникальный номер, который назначается один раз любому сетевому устройству по всему миру. Хотя каждое сетевое устройство имеет фиксированный адрес, его можно легко подделать на программном уровне. Возможность подделать MAC-адрес часто используется пользователями для обхода ограничений.

Подмена ARP

В локальных сетях (LAN) протокол разрешения адресов (ARP) используется для считывания IP-адресов, принадлежащих MAC-адресам, из таблицы. Атаки с подменой ARP стремятся манипулировать этими записями в таблице, чтобы направить трафик IP-данных на вредоносный MAC-адрес . Это позволяет злоумышленнику шпионить и фальсифицировать передачу данных. Эти атаки представляют серьезную угрозу безопасности.

Подмена IP

IP-спуфинг включает отправку пакетов данных TCP / IP или UDP / IP с поддельным адресом отправителя . В большинстве случаев этот тип атаки используется как часть DoS- и DDoS-атак.

19216811.ru