O que é um ataque de spoofing?

Continue a ler para saber mais sobre ataques de spoofing e o que você pode fazer para se proteger contra eles.

Proteja-se agora mesmo

Como ataques de spoofing funcionam

Ataques de spoofing funcionam de forma diferente, dependendo do tipo usado pelo criminoso cibernético. Uma coisa que todos os ataques de spoofing têm em comum é que usam as informações que têm sobre a vítima para enganá-las, parecendo que uma empresa ou alguém conhecido está entrando em contato com ela.

Os criminosos cibernéticos, então, usarão várias formas de métodos de comunicação e possivelmente criarão um site para fazer com que pareçam legítimos e convencer ainda mais a vítima a revelar informações confidenciais. Quando a vítima fornece essas informações, ela compromete sua segurança e os criminosos cibernéticos podem usar as informações para o próprio benefício malicioso.

Proteja-se agora mesmo

Tipos comuns de ataques de spoofing

Eis alguns dos tipos mais comuns de ataques de spoofing.

Spoofing de site

Spoofing de site

O spoofing de site é quando um criminoso cibernético cria um site que parece legítimo. O URL será similar ao e do spoofing, mas, depois de examinar cuidadosamente o URL, pode-se notar que algo está errado. Por eemplo, em vez de Google.com, o URL pode ser algo como G0ogle.com.

O objetivo de fazer spoofing de um site é roubar informações confidenciais, como números de cartão de crédito, credenciais de login, números de seguridade social e muito mais. Dependendo do site com spoofing, isso é feito solicitando que você digite suas informações manualmente ou infectando o dispositivo com malware.

Spoofing de e-mail

Spoofing de e-mail

E-mails com spoofing são comumente usados para realizar esquemas de phishing. O criminoso cibernético envia um e-mail que parece ser proveniente de alguém que você conhece ou de uma empresa com a qual tem uma conta. Você pode verificar o endereço de e-mail real passando o mouse sobre o nome listado do remetente para revelá-lo. Ao inspecionar, você verá que o endereço de e-mail parece estranho. Por exemplo, em vez de support@[companyname].com, um caractere do nome da empresa será substituído por uma letra, símbolo ou número diferente.

Você poderá notar que o e-mail solicita que clique em um link ou em um anexo que pode enviá-lo a um site com spoofing ou infectar seu dispositivo com malware.

Chamadas com spoofing

Chamadas com spoofing

Quando recebemos uma chamada telefônica, o aparelho exibe o ID, revelando quem está telefonando. Normalmente, quando o telefone exibe que a chamada é um "risco de spam", a tendência é não atender, pois é provável que a chamada seja de um golpista ou agente de telemarketing. No entanto, os criminosos cibernéticos já começaram a fazer spoofing de IDs de realizadores de chamadas.

Quando ocorre spoofing de um ID de realizador de chamada, ele se mostra como um número de telefone ou nome com o qual você está familiarizado, como o nome do banco que usa ou um número usando o seu código de área. Com o spoofing do ID,, o criminoso cibernético faz com que você atenda facilmente e continua a fingir que é alguém que não é.. Isso pode ser perigoso porque, se você acredita nele, talvez se sinta tentado a compartilhar as informações confidenciais solicitadas - especialmente se parece urgente.

Spoofing de IP

Spoofing de IP

O spoofing de Protocolo de Internet (IP) é usado pelos criminosos cibernéticos para esconder a origem real dos pacotes IP para que seja difícil saber de onde veio um ataque. Com o uso de spoofing de IP, o endereço IP é diferente da origem real. Esse tipo de spoofing é comumente usado para realizar ataques de DDoS e indiretos (MITM), impedindo que os criminosos cibernéticos sejam pegos pelas autoridades e possibilitando que evitem listas negras de endereços IP. As listas negras de IP se destinam a filtrar endereços IP maliciosos para que não acessem as redes e são frequentemente usadas por organizações para evitar ataques cibernéticos.

Como detectar ataques de spoofing

Pode ser difícil detectar spoofing se você não presta muita atenção. Eis alguns sinais de aviso a procurar.

Uso de linguagem urgente

Linguagem urgente em e-mails, telefonemas ou mensagens de texto podem ser indicações de spoofing. Você notará que a linguagem urgente pode solicitar que clique em um link ou anexo, ou que revele informações confidenciais. Tudo isso deve ser considerado como alertas, especialmente se não são mensagens que você espera receber.

Uso de linguagem urgente
Ortografia e gramática ruins

Ortografia e gramática ruins

Ao receber e-mails ou mensagens de texto com problemas de ortografia e gramática, não confie neles. Lembre-se, empresas legítimas se comunicarão com você de maneira formal, significando que a gramática e a ortografia devem ser corretas. Com frequência, esses e-mails ou mensagens passam por várias aprovações, portanto, se algo estiver errado, deverá ser um sinal de alarme.

URL de aparência estranha

Para verificar se há spoofing de um site, é necessário olhar de perto o endereço do site, também conhecido como URL. Quando há spoofing de um site, o URL parecerá estranho porque um ou mais caracteres estarão incorretos. Um exemplo de spoofing de URL seria Amazonn.com em vez de Amazon.com. Se você notar isso, será um sinal de spoofing do site onde está.

URL de aparência estranha

Como se proteger contra ataques de spoofing

Pode ser difícil detectar spoofing se você não presta muita atenção. Eis alguns sinais de aviso a procurar.

Use um gerenciador de senhas

Gerenciadores de senhas são ferramentas que ajudam você a gerar, gerenciar e armazenar seguramente suas senhas. Com um gerenciador de senhas, a única senha de que você precisa se lembrar é sua senha mestra. Ao baixar a extensão para navegador do seu gerenciador de senhas, um recurso que o acompanha é a capacidade de preencher automaticamente credenciais de login. Isso pode proteger você contra spoofing de sites, pois seu gerenciador de senhas não pedirá para preencher automaticamente seu login se ele não corresponder ao registro salvo em seu cofre.

Ative AVF/A2F nas contas

A autenticação de vários fatores e a de dois fatores são métodos de autenticação usados para verificar sua identidade antes que você possa fazer login seguramente em sua conta. Ter esses métodos de autenticação em vigor evita que alguém além de você tenha acesso às suas contas. Isso significa que, mesmo que você fosse digitar credenciais em um site com spoofing e o criminoso cibernético obtivesse suas informações, ele não conseguiria fazer login sem verificação adicional, como um código enviado via mensagem de texto ou gerada por meio de um aplicativo autenticador.

Ativar AVF ou A2F adiciona uma ou várias camadas extras essenciais de segurança às suas contas.

Não clique em links não solicitados

É importante desconfiar de links não solicitados. Sempre suponha que são maliciosos até verificar o URL real, pois os criminosos cibernéticos conseguem facilmente se esconder por trás de um link que parece legítimo. Uma boa forma de verificar se um link é seguro é usando um verificador de URL, como o Relatório de Transparência do Google, ou simplesmente passando o mouse sobre o link para ver o URL real.

Links não solicitados podem levar você a sites com spoofing, que podem roubar suas informações confidenciais ou infectar seu dispositivo com malware. Portanto, sempre tenha cuidado.

Não compartilhe informações pessoais com todo mundo

Nem é preciso dizer que você nunca deve revelar informações confidenciais a ninguém que não conhece. Isso é complicado em se tratando de ataques de spoofing, pois pode ser difícil dizer se a pessoa que entrou em contato com você é legítima. No entanto, não custa pedir a uma pessoa ou a uma empresa que verifique quem é. Tenha em mente que, na maior parte do tempo, as empresas com quem tem contas não pedirão que você revele nenhuma informação pessoal em telefonemas, mensagens de texto nem e-mails – especialmente se não você quem entrou em contato com elas.

Fique protegido contra ataques de spoofing

A melhor forma de se proteger contra ataques de spoofing é saber o que eles são e o que fazem. Somente então você saberá como detectá-los e evitar ser uma vítima desses tipos de ataque. Implementar uma solução de gerenciamento de senhas pode auxiliar a manter suas credenciais seguras caso se torne vítima de um ataque de spoofing – comece sua avaliação gratuita do Keeper hoje mesmo.

Para denunciar uma tentativa de spoofing ou se você foi vítima desse tipo de ataque, envie uma reclamação para o Centro de Reclamações de Crimes de Internet (Internet Crime Complaint Center) (IC3) do FBI.

Fique protegido contra ataques de spoofing
close
close
Português (BR) Fale conosco