Спуфинг — это метод, с помощью которого киберпреступник маскирует себя под известный или надежный источник. Спуфинг может принимать различные формы, такие как подделка электронной почты, подмена IP, подмена DNS, подмена GPS, подмена веб-сайта и поддельные звонки.
При этом злоумышленник может взаимодействовать с жертвой с целью получать доступ к ее системам или устройствам с конечной целью кражи информации, вымогательства денег или установки вредоносных файлов или другого вредоносного программного обеспечения на устройство.
Как работает спуфинг?
Методы спуфинга различаются в зависимости от типа атаки. Например, при спуфинге электронной почты злоумышленник может взломать незащищенный почтовый сервер, чтобы скрыть свою истинную личность.
В атаке MITM злоумышленник может создать точку доступа Wi-Fi, чтобы перехватить любую веб-активность и собрать личную информацию. Существуют также относительно простые или нетехнические методы спуфинга, такие как изменение поля «От» в адресе электронной почты.
Злоумышленники довольно часто подделывают несколько точек контакта, таких как адрес электронной почты и веб-сайт, чтобы инициировать общение и осуществить фактическую атаку. Например, киберпреступники могут подделать адрес электронной почты, чтобы привлечь потенциальную жертву, а затем использовать поддельный веб-сайт для получения учетных данных пользователя или другой информации. Знакомство с различными типами спуфинговых атак имеет решающее значение для понимания того, как работает спуфинг.
Типы спуфинговых атак
Спуфинг-атаки принимают разные формы, от относительно простых до сложных. К распространенным типам спуфинговых атак относятся:
Подмена электронной почты
Одним из наиболее распространенных типов спуфинговых атак является спуфинг электронной почты. Это происходит, когда злоумышленник выдает себя за известное, знакомое или вероятное контактное лицо, либо изменяя поле «От», чтобы оно соответствовало доверенному контакту, либо имитируя имя и адрес электронной почты известного контакта.
Например, в поддельном адресе электронной почты вместо буквы O может использоваться ноль (0) или буква L в нижнем регистре может быть заменена буквой I. Это называется атакой омографа или визуальной подделкой.
В большинстве атак с подделкой электронной почты сообщение содержит ссылки на вредоносные веб-сайты или зараженные вложения. Злоумышленник также может использовать методы социальной инженерии, чтобы убедить получателя раскрыть личные данные или другую конфиденциальную информацию.
Подмена идентификатора вызывающего абонента
Подобно подделке электронной почты, подделка идентификатора вызывающего абонента маскирует фактический номер телефона злоумышленника под знакомый. Если получатель отвечает на звонок, злоумышленники обычно выдают себя за агента службы поддержки для сбора личной информации, такой как:
- Номер социального страхования
- Дата рождения
- Банковские реквизиты
- Пароли
Некоторые продвинутые атаки с подменой телефона могут перенаправлять вызов на оператора международной или междугородной связи, в результате чего жертва получает большие счета.
Подмена сайта или домена
Подделка домена — это когда злоумышленник создает веб-сайт, который имитирует существующий сайт, часто путем незначительного изменения доменных имен. Цель этих атак состоит в том, чтобы пользователи попытались войти в свою учетную запись, после чего злоумышленник может записать учетные данные учетной записи или другую личную информацию.
Затем злоумышленники могут использовать учетные данные на доверенном веб-сайте или продать информацию. Атаки с подделкой веб-сайтов обычно инициируются подделкой электронной почты — это означает, что злоумышленник сначала обращается, используя фиктивную учетную запись электронной почты, и направляет трафик на поддельный веб-сайт.
IP-спуфинг
Злоумышленники могут изменить свой IP-адрес, чтобы скрыть свою настоящую личность или выдать себя за другого пользователя. Этот метод обычно используется продвинутыми злоумышленниками при DoS-атаке. Используя эту технику, злоумышленники изменяют свой IP-адрес, чтобы залить сайт жертвы трафиком, ограничивая доступ для подлинных пользователей.
Спуфинг протокола разрешения адресов (ARP)
Протокол разрешения адресов (ARP) — это процесс сопоставления IP-адресов с адресами управления доступом к среде (MAC) для передачи данных. В атаке с подделкой ARP злоумышленник связывает свой MAC-адрес с законным сетевым IP-адресом, чтобы получить данные, предназначенные для владельца этого IP-адреса. Спуфинг ARP обычно используется для кражи или изменения данных. Однако его также можно использовать для DoS-атак и атак «человек посередине» (MITM) или для захвата сеанса.
GPS-спуфинг
Подмена GPS — это действие по изменению GPS устройства таким образом, чтобы оно регистрировалось в месте, отличном от физического местоположения пользователя. Хотя этот метод в основном используется игроками в онлайн-игры, он имеет гораздо более зловещие последствия. Например, спуфинг GPS можно использовать для перенаправления навигационных систем в транспортных средствах всех видов, включая легковые автомобили, коммерческие самолеты, военно-морские суда, общественные автобусы.
Атака «человек посередине» (MITM)
Атака «человек посередине» (MITM) — это тип кибератаки, при которой третья сторона проникает в разговор между пользователем сети и веб-приложением. Целью этой атаки является тайный сбор информации, такой как личные данные, пароли или банковские реквизиты, и/или выдача себя за одну сторону, чтобы запросить дополнительную информацию или побудить к действию, например, изменить учетные данные для входа, завершить транзакцию или инициировать транзакцию, перевод средств. Этот тип атаки часто включает подделку электронной почты, подделку веб-сайта или и то, и другое, чтобы вызвать активность и выполнить передачу данных.
Подделка лица
Одна из новых технологий спуфинга связана с распознаванием лиц. Поскольку сейчас многие люди используют такие технологии для разблокировки своих телефонов или приложений, киберпреступники изучают, как использовать потенциальные уязвимости. Например, исследователи продемонстрировали, что можно использовать 3D-модели лица, созданные из изображений, доступных в социальных сетях, для разблокировки устройства пользователя с помощью идентификации лица.
Дальнейшие последствия этой технологии включают в себя имитацию постыдных или даже криминальных видеозаписей высокопоставленных лиц, таких как знаменитости, политики и бизнес-лидеры, с целью вымогательства денег.
Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.
Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.