Spoofing – co to i jak nie zostać jego ofiarą?
Spoofing w ostatnim czasie stał się jednym z najbardziej podstępnych narzędzi używanych przez oszustów. Na tę technikę, która polega na fałszowaniu lub modyfikowaniu danych identyfikacyjnych, aby wyłudzić poufne informacje lub pieniądze, narażone są głównie osoby starsze, ale nie tylko one! W tym artykule przyjrzymy się dokładniej, co to jest spoofing, jak go rozpoznać i jakie kroki podjąć, aby skutecznie się przed nim chronić.
Co to znaczy spoofing?
Spoofing po polsku oznacza fałszowanie, a spoofer, to fałszerz lub osoba, która udaje kogoś innego. Spoofing – co to jest? Jest to oszustwo polegające na modyfikacji lub fałszowaniu danych identyfikacyjnych tj.:
- adresy mailowe,
- numery telefonów,
- adresy IP.
Wszystko po to, aby wprowadzić ofiarę w błąd, zdobyć jej zaufanie i wyłudzić potrzebne dostępy do cennych danych lub systemów.
Co to jest atak typu spoofing?
Przedstawiamy, jak przebiega atak typu spoofing i co to właściwie oznacza dla ofiary. Pamiętaj, że spoofing może przybierać rozmaite formy, a każda z nich wykorzystuje różne techniki i kanały komunikacji. Oto przegląd tych najczęściej spotykanych rodzajów wraz z przykładami.
- Spoofing telefoniczny – ma miejsce, gdy atakujący dokonuje zmiany numeru telefonu, który wyświetla się na ekranie odbiorcy. Dzięki temu odbiorca widzi numer, który wygląda na oficjalny lub zaufany, np. numer banku czy urzędnika. Przykład na spoofing call: otrzymujesz telefon, który wygląda na połączenie z Twojego banku, gdzie „pracownik” informuje o problemach z kontem i prosi Cię o podanie danych osobowych lub zainstalowanie oprogramowania. Gdy to zrobisz, przejmuje ono kontrolę nad Twoim urządzeniem, a wtedy oszuści mogą z łatwością przejąć Twoje pieniądze.
Tego typu ataki zdarzają się coraz częściej w dużych firmach, dlatego zatrudniani są w nich specjaliści ds. cyberbezpieczeństwa, którzy przy użyciu rozmaitych multinarzędzi (tj. np. Packet Squirrel Mark II) przeprowadzają testy penetracyjne, czyli symulowane ataki na systemy komputerowe, sieci i aplikacje w celu identyfikacji ich słabości i luk bezpieczeństwa przed rzeczywistymi atakami z zewnątrz. Bardzo ważna jest tu oczywiście edukacja pracowników i uczulenie ich na zjawisko spoofingu.
Sprawdź też na blogu Sapsan, na czym polega skimming.
Jak się chronić przed spoofingiem?
Oto kilka wskazówek, dzięki którym zmniejszysz ryzyko stania się ofiarą spoofingu telefonicznego i nie tylko.
- Edukuj się na temat najnowszych zagrożeń i technik stosowanych przez cyberprzestępców, aby lepiej rozpoznawać i unikać potencjalnych ataków.
- Nie daj się zwieść presji czasowej! Bądź czujny wobec wszelkich próśb o dane, które wymagają natychmiastowej odpowiedzi, niezależnie od tego, czy są wysyłane telefonicznie, SMS-em czy e-mailem. Oszuści liczą na to, że w pośpiechu popełnisz błąd.
- Jeśli masz jakiekolwiek wątpliwości co do autentyczności numeru telefonu, zakończ rozmowę i samodzielnie skontaktuj się z daną organizacją, wpisując jej numer ręcznie na telefonie.
- Zachowuj czujność wobec sytuacji, które mogą wzbudzać niepokój. Często oszuści proszą o wrażliwe informacje, takie jak hasła, dane konta czy dane osobowe, tuż po rozpoczęciu rozmowy i próbują wywierać na Tobie presję. W takich przypadkach zachowaj spokój; jeśli coś Cię niepokoi, zakończ rozmowę.
- Zadbaj o bezpieczeństwo swoich haseł i używaj weryfikacji dwuetapowej. Pobieraj aplikacje tylko z wiarygodnych źródeł. Regularnie aktualizuj swój sprzęt i oprogramowanie, a także korzystaj z oprogramowania antywirusowego.
Co grozi za spoofing?
Spoofing to przestępstwo, za które w zależności od okoliczności może grozić kara pozbawienia wolności od 3 miesięcy do nawet 5 lat. Skazani za spoofing mogą zostać również pozbawieni możliwości wykonywania określonych zawodów, zwłaszcza tych związanych z IT, czy zarządzaniem danymi. W niektórych przypadkach sąd może nałożyć zakaz działalności w branży technologicznej lub finansowej, a w ramach śledztwa i postępowania sądowego, władze mają prawo zająć sprzęt komputerowy i inne urządzenia wykorzystywane do popełnienia przestępstwa. W Polsce spoofing jest ścigany na podstawie przepisów dotyczących oszustw (art. 286 Kodeksu karnego), wprowadzenia w błąd (art. 287) oraz przepisów dotyczących nieuprawnionego dostępu do systemów informatycznych (art. 267).