Что такое спуфинговая атака?

Продолжайте читать, чтобы узнать больше об спуфинговых атаках и о том, что можно сделать, чтобы защитить себя от них.

Защититься сейчас

Как действуют спуфинговые атаки

Спуфинговые атаки действуют по-разному в зависимости от типа атаки, используемой киберпреступником. У всех спуфинговых атак есть одна общая черта: они используют имеющуюся у них информацию о своей жертве, чтобы обмануть ее, заставив ее подумать, что с ней связывается компания или кто-то знакомый.

Киберпреступники также могут использовать различные способы коммуникации, такие как фальшивый веб-сайт, выглядящий как настоящий, чтобы еще больше убедить жертву раскрыть конфиденциальную информацию. Когда жертва сообщает эту информацию, она компрометирует свою безопасность, и киберпреступники могут использовать эту информацию в своих злонамеренных целях.

Защититься сейчас

Распространенные типы спуфинговых атак

Вот несколько наиболее распространенных типов спуфинговых атак.

Подмена веб-сайта

Подмена веб-сайта

Подмена веб-сайта: киберпреступник создает веб-сайт, выглядящий как настоящий. URL-адрес будет будет похож на адрес настоящего сайта, но внимательно изучив этот URL-адрес, вы заметите, что что-то не так. Например, вместо Google.com URL-адрес может выглядеть как G0ogle.com.

Целью подделки веб-сайта является кража конфиденциальной информации, такой как номера кредитных карт, учетные данные для входа в систему, номера социального страхования и многое другое. В зависимости от того, как реализован поддельный веб-сайт, либо может предлагаться вам ввести информацию вручную, либо ваше устройство может заражаться вредоносным ПО.

Поддельные электронные письма

Поддельные электронные письма

Поддельные электронные письма обычно используются для реализации фишинговых схем. Киберпреступник отправляет электронное письмо, которое, как представляется, исходит от кого-то, кого вы знаете, или от компании, в которой у вас есть учетная запись. Вы можете проверить фактический адрес электронной почты, наведя указатель мыши на имя отправителя в списке. При внимательной проверке вы заметите, что адрес электронной почты выглядит странно. Например, в адресе support@[название компании].com один символ названия компании будет заменен другой буквой, символом или цифрой.

Электронное письмо может побуждать вас щелкнуть ссылку или вложение, которое может отправить вас на поддельный сайт или заразить ваше устройство вредоносным ПО.

Поддельные телефонные звонки

Поддельные телефонные звонки

Когда нам звонят, на наших телефонах отображается идентификатор вызывающего абонента, показывающий, кто нам звонит. И когда под этим идентификатором отображается «возможно, спам», мы, как правило, не отвечаем, потому что, скорее всего, звонит мошенник или рекламная служба. Однако киберпреступники поняли это и начали подделывать идентификаторы вызывающих абонентов.

Когда идентификатор вызывающего абонента подделан, он отображается как номер телефона или знакомое имя или название, например, название банка, которым вы пользуетесь, или номер, использующий тот же код города. Из-за подмены идентификатора вызывающего абонента вы без колебаний берете трубку, а киберпреступник продолжает выдавать себя за кого-то, кем он не является. Это может быть опасно, потому что, если вы ему верите, у вас может возникнуть соблазн поделиться конфиденциальной информацией, которую он запрашивает, особенно если это кажется срочным.

Подмена IP-адреса

Подмена IP-адреса

Подмена IP-адреса используется киберпреступниками, чтобы скрыть реальный источник IP-пакетов и тем самым замести следы. При этом IP-адрес отличается от IP-адреса фактического источника. Этот тип спуфинга обычно используется для проведения атак типа DDoS и «человек посередине» (MITM), чтобы заметать следы и обходить черные списки IP-адресов. Черный список IP-адресов предназначен для фильтрации вредоносных IP-адресов и часто используется организациями для предотвращения кибератак.

Как обнаруживать спуфинговые атаки

Спуфинг может быть трудно распознать, не быть предельно внимательным. Вот ряд предупреждающих знаков, на которые следует обращать внимание.

Побуждение к срочным действиям

Электронные письма, телефонные звонки и текстовые сообщения, побуждающие к срочным действиям, могут указывать на спуфинг. Вам может предлагаться незамедлительно щелкнуть ссылку, открыть вложение или раскрыть конфиденциальную информацию. Это должно серьезно насторожить вас, особенно если вы не ожидали получить подобные сообщения.

Побуждение к срочным действиям
Орфографические и грамматические ошибки

Орфографические и грамматические ошибки

Когда вы получаете электронные письма или текстовые сообщения с орфографическими или грамматическими ошибками, вам не следует им доверять. Помните, что настоящие компании обращаются официальным образом, что подразумевает определенный грамматический стиль и отсутствие ошибок в написании. Часто подобные электронные письма или сообщения проходят различные проверки, поэтому вас должно насторожить, если что-то не так.

Странно выглядящий URL-адрес

Чтобы проверить, является ли сайт поддельным, вам необходимо внимательно изучить адрес веб-сайта, называемый URL-адресом. Если сайт поддельный, URL-адрес будет выглядеть странно: один или несколько символов будут добавлены, подменены или опущены. Примером поддельного URL-адреса может быть Amazonn.com вместо Amazon.com. Если вы заметили это, это верный знак поддельного сайта.

Странно выглядящий URL-адрес

Как защититься от спуфинговых атак

Спуфинг может быть трудно распознать, не быть предельно внимательным. Вот ряд предупреждающих знаков, на которые следует обращать внимание.

Используйте менеджер паролей

Менеджеры паролей – это инструменты, помогающие создавать, управлять и безопасно хранить свои пароли. С менеджером паролей единственный пароль, который вы должны помнить, — это ваш мастер-пароль. Кроме того, загрузив браузерное расширение диспетчера паролей, вы получаете функцию автоматического заполнения учетных данных для входа. Это может защитить вас от подмены веб-сайта, поскольку ваш менеджер паролей не будет предлагать вам автоматически вводить ваши учетные данные, если адрес сайта не соответствует записи, сохраненной в вашем хранилище.

Включите MFA/2FA в учетных записях

Многофакторная и двухфакторная аутентификация – это методы аутентификации, используемые для проверки вашей личности, прежде чем вы сможете безопасно войти в свою учетную запись. Использование этих методов аутентификации не позволяет никому, кроме вас, получить доступ к вашим учетным записям. Это означает, что даже если вы введете учетные данные на поддельном сайте, из-за чего киберпреступник завладеет вашими учетными данными, он не сможет успешно войти в систему без дополнительной проверки, такой как ввод кода, отправленного с помощью текстового сообщения или сгенерированного с помощью приложения-аутентификатора.

Включение MFA или 2FA, в конечном счете, добавляет важный дополнительный уровень или уровни безопасности для ваших учетных записей.

Не переходите по незапрошенным ссылкам

Важно опасаться незапрошенных ссылок. Всегда предполагайте, что они являются вредоносными, пока не проверите фактический URL-адрес, поскольку киберпреступники могут легко скрыть его за невинной ссылкой. Хороший способ проверить, безопасна ли ссылка, — использовать средство проверки URL, например Отчет Google о доступности сервисов и данных или просто навести указатель мыши на ссылку, чтобы увидеть фактический URL-адрес.

Незапрошенная ссылка может привести вас на поддельный веб-сайт, на котором может быть украдена ваша конфиденциальная информация или заражено ваше устройство вредоносным ПО, поэтому всегда будьте осторожны.

Не делитесь личной информацией с кем попало

Само собой разумеется, вы никогда не должны раскрывать конфиденциальную информацию никому, кого вы не знаете. И ситуация может быть непростой, когда речь идет о спуфинговых атаках, потому что может быть трудно определить, является ли человек, обращающийся к вам, тем, за кого он себя выдает. Однако нет ничего зазорного в том, чтобы попросить человека (или компанию) подтвердить, кто он такой. Имейте в виду, что в большинстве случаев компании, в которых у вас есть учетные записи, не будут просить вас раскрыть какую-либо персональную информацию посредством телефонных звонков, текстовых сообщений или электронных писем, особенно если вы сами не обращались к ним.

Оставайтесь защищенными от спуфинговых атак

Лучший способ защитить себя от спуфинговых атак — знать, что они из себя представляют и как они действуют. Только тогда вы будете знать, как их обнаружить и не стать жертвой подобных атак. Внедрение решения для управления паролями может помочь вам сохранить свои учетные данные в безопасности на случай, если вы станете жертвой спуфинговой атаки — начните бесплатный пробный период использования Keeper сегодня.

Чтобы сообщить о попытке спуфинга или если вы стали жертвой атаки такого типа, отправьте жалобу в Центр приема жалоб на мошенничество в Интернете (IC3) при ФБР.

Оставайтесь защищенными от спуфинговых атак
close
close
Pусский (RU) Связь с нами