O que é falsificação?
O spoofing é uma prática maliciosa empregada por ciber scammers e hackers para enganar sistemas, indivíduos e organizações para que percebam que algo é o que não é. A comunicação é iniciada pelo spoofer para a vítima ou sistema de uma fonte desconhecida, mas disfarçada para se apresentar como um remetente autêntico e seguro. Se você já recebeu um e-mail de uma fonte aparentemente familiar pedindo que atualize os detalhes do seu perfil porque alguma atualização de sistema engraçada foi necessária, então você experimentou spoofing.
Tipos de spoofing
Existem diferentes tipos de spoofing.
Spoofing de IP
IP (Internet Protocol) forma a terceira camada do modelo ISO. É o protocolo de rede utilizado para a transmissão de mensagens pela Internet. Cada mensagem de e-mail enviada contém detalhes no cabeçalho da mensagem do endereço IP do remetente (endereço de origem). Hackers e golpistas alteram os detalhes do cabeçalho para mascarar sua verdadeira identidade editando o endereço de origem. Os e-mails parecem ter sido transmitidos por uma fonte confiável. Existem dois tipos de falsificação de IP.
- Ataques Man in the Middle – Como o nome sugere, a comunicação entre o remetente original da mensagem e o destinatário desejado é interceptada. O conteúdo da mensagem é então modificado sem o conhecimento de nenhuma das partes. O invasor alimenta o pacote com sua própria mensagem. A vítima é enganada ao pensar que o conteúdo da mensagem é autêntico.
- Ataques de negação de serviço (DoS) – Nesta prática, o pacote de mensagem entre o remetente e o destinatário é interceptado e o endereço de origem é falsificado. A conexão é literalmente sequestrada. O destinatário é então inundado com mais pacotes do que sua largura de banda ou recursos podem suportar. Isso sobrecarrega e efetivamente desliga o sistema da vítima.
ARP Spoofing
LANs (redes locais) que usam o protocolo de resolução de endereços (ARP) são suscetíveis a ataques de falsificação de ARP. O ARP é usado para a resolução de endereços IP em uma rede para endereços MAC (Media Access Control). Nesse caso, a parte mal-intencionada transmite mensagens falsificadas pela rede local. Uma resposta mapeia o endereço MAC da vítima com seu endereço IP. Essas informações são usadas para interceptar mensagens para o host pretendido. O ataque resulta em mensagens destinadas ao host sendo enviadas para terceiros mal-intencionados.
Spoofing de URL
A falsificação de URL envolve o redirecionamento de uma vítima para um site que ela acredita ser autêntico, mas não é. A página da web pode parecer idêntica ao site autêntico, mas o URL será diferente. Quando detalhes pessoais são inseridos no site do hoax, a informação é então capturada pelo golpista. Uma mensagem de erro subsequente é gerada e a vítima redirecionada para o site autêntico. Os detalhes da vítima foram capturados sem seu conhecimento. Eles continuam no site autêntico e tudo parece normal.
Spoofing de email
Nesse tipo de ataque, o cabeçalho da origem dos emails que contém detalhes de identificação do remetente é modificado. O e-mail então parece vir de alguém de quem não veio.
Resumo da lição
Os ataques cibernéticos são baseados no princípio de fraude de identidade. Quer os ataques sejam perpetrados diretamente em sistemas, indivíduos ou organizações, o objetivo final da prática é roubar informações.
Métodos de falsificação de IP, como o ataque man in the middle e os ataques DoS, interceptam a camada de rede usada para transmitir mensagens e as informações são modificadas sem que nenhuma das partes saiba. Os ataques ARP roubam mensagens da rede local identificando e roubando conexões de host. Ataques de URL apresentam sites fraudulentos para que a vítima capture suas informações confidenciais. Os ataques de spoofing de email envolvem a modificação da identificação da mensagem, de modo que o email para parece ter sido enviado por uma fonte autêntica quando não foi.