Com frequência, cibercriminosos utilizam ataques de spoofing para fingirem ser conhecidos ou empresas legítimas e enganar pessoas para que revelem informações confidenciais. Eles utilizam uma variedade de técnicas, como criar sites ou e-mails falsos. Alguns dos diferentes tipos de ataques de spoofing incluem spoofing de chamada, spoofing de e-mail, spoofing de site e spoofing de IP.
Continue lendo para saber mais sobre ataques de spoofing, os sete tipos comuns de ataques de spoofing e como se proteger contra eles.
1. Spoofing de chamada
Ao receber uma chamada telefônica, seu celular exibe uma ID da chamada para revelar quem está ligando. A ID da chamada mostra o número do telefone, a quem ele pertence (quando conhecido) e de onde a chamada está vindo. Na maioria das vezes, seu celular pode detectar e notificá-lo sobre chamadas de spam. No entanto, cibercriminosos utilizam o spoofing de chamadas para contornar isso.
O spoofing de chamadas ocorre quando cibercriminosos disfarçam as informações da ID da chamada para esconder quem realmente são. Cibercriminosos geralmente se passam por alguém que a vítima reconheceria, como o representante de uma empresa ou alguém da mesma área. Após ganhar a confiança das vítimas, os cibercriminosos as enganam para que revelem informações confidenciais.
2. Spoofing de e-mail
O spoofing de e-mail ocorre quando um cibercriminoso envia e-mails para possíveis vítimas utilizando endereços de remetentes falsos. Cibercriminosos forjam um endereço de remetente manipulando as partes do envelope e do cabeçalho do e-mail para fazer com que o campo “De” pareça ser de uma fonte confiável. Eles geralmente utilizam e-mails falsos que parecem ser legítimos, mas com algumas discrepâncias, como trocar uma letra por um número ou símbolo semelhante no endereço de e-mail, por exemplo, trocar um “O” por um zero. O spoofing de e-mail é frequentemente utilizado para realizar ataques de phishing e enganar pessoas para que revelem suas informações pessoais.
3. Spoofing de site
O spoofing de site ocorre quando cibercriminosos criam um site malicioso que tenta se passar por um site legítimo. O site malicioso parece quase idêntico ao original, mas com algumas discrepâncias, como uma URL ligeiramente diferente. Eles chegam ao ponto de utilizar o Google como uma maneira de capturar e enganar vítimas. Isso é conhecido como phishing de mecanismos de busca e ocorre quando cibercriminosos utilizam otimização para mecanismos de busca para aparecer no topo da página de resultados de busca do Google. O objetivo é fazer com que possíveis vítimas acessem o site falso para que insiram suas informações confidenciais, para que o cibercriminosos possa roubá-las ou infectar o dispositivo da vítima com um malware.
4. Spoofing de IP
O spoofing de IP ocorre quando cibercriminosos alteram seu endereço IP para esconder sua identidade real ou se passar por um outro usuário. Ele é frequentemente utilizado para evitar ser pego por ataques cibernéticos e desviar de listas negras de IPs para obter acesso não autorizado a redes. Listas negras de IPs impedem que endereços de IP maliciosos acessem uma rede. O spoofing de IP geralmente é utilizado em ataques DDoS, que ocorre quando cibercriminosos tentam sobrecarregar ou derrubar um servidor gerando uma inundação de tráfego de internet.
5. Spoofing de SMS
O spoofing de SMS é como o spoofing de chamada, mas, ao invés de alterar a ID da chamada, ele altera o ID do remetente em uma mensagem de texto para parecer que ela veio de um número diferente. O spoofing de SMS não é utilizado apenas para fins maliciosos. Muitas empresas utilizam o spoofing de SMS para substituir números de telefone longos por IDs alfanuméricas curtas e fáceis de memorizar para fins de marketing. No entanto, cibercriminosos tiram proveito dessa prática para se passar por empresas legítimas e ocultar suas identidades atrás de IDs de remetentes falsos. O spoofing de SMS geralmente é utilizado para realizar smishing, também conhecido como phishing por SMS, e enviar mensagens de texto com links maliciosos.
6. Spoofing de ARP
O protocolo de resolução de endereço (ARP) é um protocolo que permite que endereços de IP dinâmicos se conectem a endereços MAC físicos para transmitir dados através de uma rede de área local (LAN). O spoofing de ARP ocorre quando cibercriminosos enviam mensagens ARP falsas para corresponder o endereço MAC do invasor ao endereço IP da vítima. Quando os endereços estiverem conectados, os dados da vítima serão redirecionados para o cibercriminoso, permitindo que ele os roube ou modifique.
7. Spoofing de DNS
Um servidor de nome de domínio (DNS) é um banco de dados de endereços IP de domínios que os computadores utilizam para acessar sites. O spoofing de DNS, também conhecido como envenenamento de cache de DNS, é um tipo de pharming no qual cibercriminosos alteram registros de DNS para redirecionar usuários para sites maliciosos. Cibercriminosos se infiltram em servidores de DNS explorando suas vulnerabilidades de segurança. Depois que o cibercriminoso se infiltra no servidor de DNS, ele altera os registros para que os nomes de domínio sejam vinculados aos endereços IP de sites maliciosos. Quando um usuário tenta acessar um site, ele é redirecionado para um site falso que tenta roubar as informações confidenciais do usuário.
Como se proteger contra ataques de spoofing
Cibercriminosos utilizam ataques de spoofing para tentar esconder sua identidade se passando por conhecidos e enganando usuários para que revelem suas informações confidenciais. É necessário se proteger contra ataques de spoofing para manter suas informações seguras. Aqui estão as maneiras de se proteger contra ataques de spoofing.
Evite clicar em links suspeitos
Muitos cibercriminosos utilizam ataques de spoofing para enviar links suspeitos de sites maliciosos que tentam roubar suas informações confidenciais ou infectar seu dispositivo com malwares. Evite clicar em links suspeitos para impedir que cibercriminosos roubem suas informações confidenciais. Se quiser verificar se um link é seguro, observe a URL para ver se há alguma discrepância ou utilize um verificador de URL para verificar a segurança de um link.
Ignore mensagens não solicitadas
Cibercriminosos falsificam uma série de métodos de comunicação para enganá-lo para que revele suas informações confidenciais. Ignore mensagens não solicitadas de remetentes suspeitos. É possível saber se uma mensagem não solicitada é um ataque de spoofing ao notar uma linguagem urgente, solicitações de informações pessoais, mensagens pré-gravadas, diferenças entre o nome e o endereço de e-mail ou número de telefone do remetente, erros de ortografia e gramática, discrepâncias na URL e sinais de alerta do seu provedor de serviços.
Instale um software antivírus
Cibercriminosos utilizam ataques de spoofing para infectar o dispositivo de um usuário com malwares para danificar o dispositivo ou roubar informações confidenciais. Utilize um software antivírus para se proteger contra ataques de spoofing. Um software antivírus é um programa que detecta, impede e remove malwares conhecidos do seu dispositivo. Ele verifica seu dispositivo para encontrar qualquer malware escondido e removê-lo. Um software antivírus de alto nível detecta qualquer malware recebido e impede que seja instalado no seu dispositivo.
Utilize um gerenciador de senhas
Um gerenciador de senhas é uma ferramenta que armazena e gerencia suas informações pessoais com segurança em um cofre criptografado. Você pode armazenar informações confidenciais, como credenciais de login, informações de cartões de crédito e seu CPF, no seu cofre digital. Seu cofre digital é protegido por várias camadas de criptografia e pode ser acessado apenas utilizando uma senha principal.
Um gerenciador de senhas pode ajudar a identificar e evitar ataques de spoofing que visam roubar suas informações pessoais. Ao armazenar suas credenciais de login de contas online em um gerenciador de senhas, ele armazena o domínio da página de login de cada conta. O recurso de preenchimento automático de um gerenciador de senhas preencherá suas credenciais de login apenas quando você estiver no domínio correto armazenado no seu cofre. Se você estiver em site falso, o seu gerenciador de senhas não preencherá suas credenciais de login porque o domínio não corresponderá.
Habilite a MFA
A autenticação multifator (MFA) é uma medida de segurança que exige que os usuários forneçam diferentes formas de autenticação. Com a MFA habilitada, os usuários devem fornecer suas credenciais de login e pelo menos um outro fator de autenticação, como um código de uso único baseado em tempo (TOTP), para obter acesso às suas contas online. A MFA fornece uma camada extra de segurança às suas contas e permite que apenas usuários autorizados as acessem. Mesmo se um cibercriminoso roubasse suas credenciais de login através de um ataque de spoofing, ele não poderia acessar sua conta porque não conseguiria fornecer a forma adicional de autenticação.
Permaneça protegido contra ataques de spoofing com o Keeper®
Com o avanço da tecnologia, como a IA, os ataques de spoofing parecem mais legítimos e se tornaram mais difíceis de detectar. No entanto, você pode utilizar um gerenciador de senhas para identificar e evitar ataques de spoofing. A maioria dos ataques de spoofing tenta fazer com que você acesse um site malicioso que o enganará para que revele suas informações pessoais ou baixe malwares no seu dispositivo. Com um gerenciador de senhas, você pode detectar ataques de spoofing porque suas credenciais de login não serão preenchidas automaticamente.
O Keeper Password Manager é protegido por segurança de confiança zero e criptografia de conhecimento zero, garantindo que apenas você tenha acesso às suas informações pessoais. Ele também oferece o recurso KeeperFill, que é impulsionado pela KeeperAI para fazer login automaticamente em suas contas online. Faça uma avaliação gratuita para se proteger contra ataques de spoofing.