Спуфинг: как не стать жертвой кибератаки
О распространенном виде мошенничества под общим названием спуфинг и способах защиты от него Zakon.kz рассказал директор Департамента защиты прав потребителей финансовых услуг Агентства РК по регулированию и развитию финансового рынка Александр Терентьев.
Спуфинг (от англ. spoofing – подмена, обман, пародия) – современный вид кибератаки, при которой мошенник выдает себя за доверенную сторону, чтобы получить доступ к важным данным или информации. Действие может происходить через web-сайты, электронную почту, телефонные звонки, текстовые сообщения, коммуникационные сети. Другими словами, спуфинг – это злонамеренные действия злоумышленника с целью маскировки под другим именем, человеком, организацией, сетью.
Это общее название нескольких видов мошеннических действий, целью которых является получение доступа к личной информации, кража денег, распространение вредоносного программного обеспечения и т.д.
Разберем распространенные виды спуфинг-атак:
Пример 1. Звонки и SMS-сообщения
Мошенники звонят или отправляют SMS-сообщения, используя номер телефона другого человека (подмена идентификатора caller-id). Он может выдавать себя за сотрудника реальной компании, чтобы вызвать доверие. Самое главное для преступника – добиться действий в процессе телефонного разговора.
Например, мошенники сообщают о подозрительной операции и просят продиктовать личные данные для перевода денег со счета, настаивают на смене пароля и отправке им секретного кода из SMS-сообщения банка. С помощью этой информации злоумышленники переводят деньги со счета и могут оформить на клиента онлайн-заем на крупную сумму.
Ключевое правило здесь – никогда и никому не сообщать пароли и какую-либо идентификационную информацию от ваших мобильных, финансовых и иных сервисов.
Если вы получаете ответы на звонки или сообщения, которые вы никогда не делали, это может быть одним из признаков того, что ваш номер был использован для организации таких атак.
Пример 2. Подмена сайта
Мошенники создают вредоносный сайт похожий на надёжный (например, известного банка, известный онлайн-магазин), используя его шрифты, цвета и логотипы и общую узнаваемую стилистику оформления.
Создается ложный интернет-магазин либо аналог известных сайтов, в котором указывают способы оплаты за товар либо услугу. На первый взгляд достаточно сложно определить, является ли сайт достоверным. При покупке товаров через интернет часто предполагается полная или частичная предоплата. В итоге все перечисленные деньги попадают на счёт владельца магазина, который получив предоплату, может попросту не выслать товар, или выслать товар ненадлежащего качества, поддельный товар или товар не соответствующий описанию.
Кроме того, интернет-ресурсы могут быть зарегистрированы с помощью зарубежных сайтов, предоставляющих услуги анонимизации, что в ряде случаев затрудняет получение достоверных сведений о мошенниках.
Пример 3. Подмена почты
Мошенники массово рассылают электронные письма с поддельными адресами отправителей (поле "от кого") с намерением заразить ваш компьютер вредоносными программами, заполучить деньги или украсть информацию. В качестве адресов электронной почты отправителей, зачастую подставляются те адреса, которым вы можете доверять.
Это делается путём регистрации действующего аккаунта электронной почты с другим адресом электронной почты, но с тем же именем, что и у контакта, за которого хотят выдать себя. Так же используются технические механизмы подмены служебной информации в почтовом сообщении с целью ввести в заблуждение получателя такого e-mail. Таким образом, получатель будет думать, что получает письмо от доверенного лица из списка контактов, но это не он.
Например, мошенник может выдавать себя за знакомого человека, используя точно отображаемое имя, которое есть в вашей адресной книге программы электронной почты. Поскольку большинство современных приложений электронной почты просто отображают имя отправителя письма (вместо фактического адреса электронной почты отправителя), мошенники используют эту функцию для обмана граждан.
Пример 4. Подмена IP-адреса
Мошенники могут осуществлять подмену IP-адресов в вычислительных сетях. В инфраструктуре, где используются механизмы проверки доверия между сетевыми объектами, IP-спуфинг может использоваться для обхода проверки подлинности IP-адресов. В таких средах используется концепция, называемая защитой периметра, при которой устройства за пределами доверенного периметра считаются источниками угроз, а внутри периметра – доверенными. Как только злоумышленникам удается выдать себя за доверенный узел сети и проникнуть внутрь, они смогут выполнять любые действия в системе от его имени. Из-за этой уязвимости вместо стандартной проверки подлинности все чаще используются более надёжные подходы к обеспечению безопасности, например, многоэтапная проверка подлинности.
Пример 5. MitM-атака
Атаки класса Man-in-the-middle (MitM) происходят в тех случаях, когда мошенник взламывает проводную или беспроводную сеть или, например, создает схожую/дублирующую наименование поддельную Wi-Fi сеть в том же месте для перехвата веб-трафика между двумя сторонами подключения.
Одним из примеров атак типа "человек посередине" является активное прослушивание (перехват трафика), при котором злоумышленник устанавливает независимые связи с жертвами и передает сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь ход разговора подконтролен злоумышленнику. Злоумышленник может перехватывать все передаваемые между двумя жертвами сообщения, а также генерировать новые. Как правило, злоумышленник может вести себя как "человек посередине" в пределах диапазона приёма беспроводной точки доступа (Wi-Fi).
Как защитить себя от спуфинга:
1) Обращайте внимание на адрес отправителя, плохую грамматику, будьте осторожны с почтовыми вложениями. Найдите контактную информацию отправителя в интернете и свяжитесь с ним напрямую, чтобы узнать, является ли письмо реальным. Вы можете поискать содержимое письма через поисковик, если оно кажется подозрительным. Как правило, если содержание письма выглядит слишком заманчивым, чтобы быть правдой, то это может свидетельствовать о мошенническом характере письма.
2) Проверяйте адресную строку в вашем браузере. Поддельный веб-сайт, скорее всего, не будет защищен. Чтобы проверить это, посмотрите в адресной строке на наличие буквы "s" в конце названия протокола https://. Программное обеспечение, используемое для автоматического заполнения регистрационных данных для авторизации, как правило, не работает на поддельных веб-сайтах.
3) В случае, если электронное письмо или звонок кажутся подозрительными, отдельно позвоните отправителю, чтобы проверить, является ли полученная вами информация законной или нет. Если письмо или звонок были сделаны якобы от какой-то организации, попробуйте в интернете найти её сайт или номер телефона, чтобы проверить эту информацию на сайте или в их колл-центре.
4) Наведите указатель мыши перед кликом на ссылку: если URL-адрес выглядит подозрительно, наведите курсор мыши на ссылку, чтобы точно увидеть, куда приведет вас ссылка, прежде чем нажать на неё.
5) Не подключайте свои устройства к "открытым", "бесплатным" беспроводным точкам доступа без использования VPN приложений. Не пользуйтесь финансовыми или иными критичными сервисами и электронной почтой на неконтролируемых вами устройствах, например в интернет-кафе или в гостях.
6) Настройте двухфакторную авторизацию, используйте антивирусные программы.
Всегда помните, что не стоит переходить по незнакомым ссылкам, отвечать на электронные письма или звонки от неизвестных отправителей, позволять кому-либо выполнять действия на ваших мобильных устройствах и стационарных компьютерах, а также разглашать личную информацию и использовать одинаковые пароли.