Cyberzagrożenie: Atak spoofingowy

Czym jest atak spoofingowy?

Ataki spoofing mają miejsce, gdy cyberprzestępcy podszywają się pod zaufane źródła, takie jak znane firmy, strony internetowe lub osoby fizyczne. Głównym celem jest nakłonienie Państwa do udostępnienia haseł, danych karty kredytowej lub innych danych osobowych (PII).

Interfejs wiadomości e-mail o ciemnym motywie z podświetlonym podejrzanym linkiem i kursorem najeżdżającym na niego, reprezentującym atak typu spoofing. Wizualizacja ilustruje, w jaki sposób cyberprzestępcy podszywają się pod zaufane źródła w celu zmylenia użytkowników, aby klikali złośliwe linki lub ujawniali poufne informacje.

Pięć powszechnych rodzajów ataków typu spoofing

Sfałszowanie wiadomości e-mail

Niektórzy cyberprzestępcy fałszują adres e-mail nadawcy, aby wyglądał, jakby pochodził z zaufanego źródła, takiego jak bank lub firma z branży ochrony zdrowia. Po dostosowaniu domeny nadawcy cyberprzestępcy nakłonią ofiary do udostępnienia swoich danych uwierzytelniających lub pobierania złośliwego oprogramowania za pośrednictwem złośliwych linków.

Ilustracja ekranu komputera wyświetlającego podejrzane wyskakujące okienko e-mail oznaczone „PILNE”, z kursorem najeżdżającym na czerwony przycisk. Wizualizacja symbolizuje fałszowanie wiadomości e-mail, w którym atakujący podszywają się pod zaufanych nadawców, aby nakłonić użytkowników do kliknięcia złośliwych linków lub podjęcia szkodliwych działań.

Spoofing strony internetowej

Cyberprzestępcy tworzą fałszywe strony internetowe, które naśladują legalne, aby zebrać Państwa dane logowania. Strony te mają niemal identyczne logo, schematy kolorów i układy, co sprawia, że na pierwszy rzut oka trudno je odróżnić od legalnych witryn.

Grafika okna przeglądarki z podświetlonym i świecącym czerwonym paskiem URL wyświetlającym zwodniczy adres internetowy „www.bankofamirica.com”. Ikona ostrzeżenia wskazuje sfałszowaną witrynę zaprojektowaną w celu naśladowania legalnej witryny, powszechnie używaną w atakach phishingowych i oszustw.

Spoofing adresów IP

Dzięki fałszowaniu protokołu internetowego (IP) cyberprzestępcy maskują się, zmieniając swój adres IP, aby podszywać się pod inne urządzenie lub sieć w sposób formalny. Tego rodzaju cyberataki są często stosowane w atakach typu Distributed Denial-of-Service (DDoS) w celu zapełnienia systemów i ukrycia tożsamości cyberprzestępcy w sposób formalny.

Ilustracja okna wiersza polecenia przedstawiającego szczegóły konfiguracji adresu IP w systemie Windows, z czerwoną ikoną ostrzeżenia nałożoną na symbol komputera. Obraz przedstawia fałszowanie IP, gdzie atakujący maskują swój adres IP, aby podszywać się pod zaufane źródło lub ominąć zabezpieczenia sieciowe.

Fałszowanie połączeń

Znana również jako spoofing numeru dzwoniącego, metoda ta pozwala cyberprzestępcom manipulować numerem telefonu wyświetlanym na Państwa urządzeniu, aby podszyć się pod zaufane źródło, takie jak instytucja finansowa lub urząd państwowy. Cyberprzestępcy próbują nakłonić Państwa do udostępnienia poufnych informacji, w tym danych karty kredytowej lub haseł jednorazowych (OTP) przez telefon.

Makieta ekranu połączeń mobilnych pokazująca połączenie przychodzące oznaczone „Bank of America” z czerwoną ikoną ostrzeżenia i sfałszowanym numerem telefonu. Obraz przedstawia fałszowanie połączeń, w którym atakujący fałszują informacje o identyfikatorze dzwoniącego, aby podszywać się pod zaufane organizacje i oszukiwać odbiorców.

Fałszowanie wiadomości SMS

Cyberprzestępcy wysyłają wiadomości tekstowe znane jako smishing, które wydają się pochodzić z numerów telefonów legalnych firm. Wiadomości te używają pilnego języka, prosząc o kliknięcie łącza, zweryfikowanie informacji o koncie lub udostępnienie kodów bezpieczeństwa.

Ilustracja interfejsu wiadomości tekstowej ze świecącym czerwonym ostrzeżeniem zawierającym zwodniczy adres URL, „bankofamirica.com/XuH92a”. Ikona ostrzeżenia podkreśla zagrożenie związane ze spoofingiem SMS, w którym podmioty stanowiące zagrożenie podszywają się pod zaufanych nadawców, aby dostarczyć fałszywe linki za pośrednictwem SMS-ów.

Jak działają ataki spoofingowe?

Aby sprawiać wrażenie legalnych, cyberprzestępcy manipulują adresami e-mail, numerami telefonów, adresami IP lub adresami URL witryn internetowych. Gdy zaufanie zostanie już zbudowane, nakłonią Państwa do kliknięcia złośliwego linku, pobrania zainfekowanego załącznika lub bezpośredniego wprowadzenia swoich danych logowania na spreparowanej stronie logowania. Ataki typu spoofing mają na celu kradzież wrażliwych danych, popełnienie oszustwa finansowego lub naruszenie bezpieczeństwa krytycznych kont.

Oznaki spoofingu

Forma wypowiedzi wyrażająca pilność

Forma wypowiedzi wyrażająca pilność

Wiadomości, które zachęcają Państwa do natychmiastowego działania, są klasycznymi oznakami ataków spoofing. Cyberprzestępcy chcą, aby wpadli Państwo w panikę, zanim poświęcą trochę czasu na przemyślenie, wysyłając wiadomości typu „Twoje konto zostanie zawieszone!” lub „Zweryfikuj hasło teraz!”

Podejrzany adres URL lub domena

Podejrzany adres URL lub domena

Fałszywe strony internetowe używają nieznacznie zmienionych nazw domen, aby oszukać niczego niepodejrzewające ofiary i nakłonić je do wprowadzenia danych logowania.

Nietypowe sformułowania i ton

Nietypowe sformułowania i ton

Kiedyś wyraźnymi oznakami spoofingu były słaba pisownia i gramatyka, jednak teraz cyberprzestępcy wykorzystują sztuczną inteligencję do tworzenia wiarygodnych wiadomości. Zamiast skupiać się wyłącznie na błędach gramatycznych, należy szukać nietypowych sformułowań lub wyrażeń różniących się od oficjalnego stylu organizacji.

Jak bronić się przed atakami spoofingowymi

Używaj menedżera haseł

Menedżery haseł zmniejszają ryzyko fałszowania poprzez automatyczne wypełnianie danych logowania tylko w witrynach internetowych, które pasują do zapisanych adresów URL w repozytorium. Utrudnia to przypadkowe wprowadzenie danych uwierzytelniających w sfałszowanej witrynie.

Należy włączyć MFA na wszystkich kontach

Uwierzytelnianie wieloskładnikowe (MFA) zapewnia większą ochronę Państwa kont, wymagając dodatkowych kroków weryfikacji. Po włączeniu uwierzytelniania wieloskładnikowego dostęp cyberprzestępców do Państwa konta jest prawie niemożliwy, nawet jeśli znają oni Państwa hasło.

Nigdy nie należy klikać niechcianych linków

Unikać klikania linków i pobierania załączników od nieznanych nadawców. Zawsze weryfikować nadawcę przed interakcją z wiadomością w jakikolwiek sposób.

Nie udostępniać danych osobowych

Legalne organizacje nigdy nie będą wymagać poufnych danych za pośrednictwem poczty elektronicznej, SMS-a lub połączenia telefonicznego. Jeśli nie mają Państwo pewności, czy żądanie jest prawdziwe, proszę skontaktować się bezpośrednio z firmą za pomocą jej oficjalnej strony internetowej.

Jak Keeper® chroni Państwa przed atakami typu spoofing

Ilustracja formularza logowania z nazwą użytkownika, zamaskowanymi polami hasła oraz żółtym przyciskiem logowania, nad którym unosi się kursor. Na ilustracji przedstawiono KeeperFill, funkcję automatycznego uzupełniania aplikacji Keeper, która umożliwia bezpieczne wprowadzanie danych logowania na stronach internetowych i w aplikacjach.

Automatycznie wypełnia tylko dokładne dopasowania adresów URL

KeeperFill będzie automatycznie uzupełniać dane uwierzytelniające tylko na stronach internetowych, których adres URL dokładnie odpowiada adresowi URL zapisanemu w Państwa sejfie. Funkcja ta zapobiega próbom logowania na fałszywych stronach internetowych.

Ilustracja silnego, automatycznie wygenerowanego hasła zawierającego mieszankę wielkich, małych liter, cyfr i znaków specjalnych. Zielony miernik siły i ikona tarczy oznaczone „Silne” oznaczają wysokie bezpieczeństwo hasła, reprezentując narzędzie do generowania haseł.

Egzekwuje silne, unikatowe hasła

Jeśli padną Państwo ofiarą ataku typu spoofing, posiadanie silnych, unikalnych haseł w sejfie Keeper może pomóc w zapobiec ponownemu wykorzystaniu hasła i kompromitacji konta na wielu platformach.

Widżet pulpitu nawigacyjnego BreachWatch pokazujący czerwony półokrągły wskaźnik i numer 2, wskazujący dwa rekordy zagrożone. Wizualizacja przedstawia funkcję BreachWatch aplikacji Keeper, która monitoruje dark web w poszukiwaniu ujawnionych danych uwierzytelniających powiązanych z sejfem użytkownika.

Monitoruje dark web

BreachWatch® powiadamia Państwa w czasie rzeczywistym alertami z dark webu, jeśli którekolwiek z Państwa danych logowania pojawią się w publicznym wycieku, umożliwiając Państwu podjęcie działań, zanim cyberprzestępcy wykorzystają Państwa dane.

Ochrona przed atakami spoofingowymi za pomocą Keeper

Kup teraz