o termo “spoofing” pode ter uma implicação cômica em alguns contextos, mas não é brincadeira quando se trata de segurança da informação. Na verdade, este é um assunto de um capítulo separado no manual de um criminoso cibernético experiente. Compreende uma infinidade de técnicas destinadas a camuflar um ator ou dispositivo malicioso como alguém ou outra coisa., O objetivo é fingir confiança, ganhar uma posição em um sistema, pegar dados, roubar dinheiro, ou distribuir software predatório.o que podem Os black hats tentar forjar para que os seus ataques se concretizem? Uma tonelada de coisas: um endereço IP, um número de telefone, uma página web, um formulário de login, um endereço de E – mail, uma mensagem de texto, Localização GPS, a cara-você o nome. Alguns destes enganam a ingenuidade humana, enquanto outros lucram com a exploração de falhas de hardware ou software., De todos os cenários nefastos que se encaixam no molde de um ataque de spoofing, os seguintes 11 tipos são cada vez mais impactantes para a empresa nos dias de hoje.

  1. ARP Spoofing

esta é uma fonte comum de ataques do homem no meio. Para executá-lo, um cibercriminal inunda uma rede local com pacotes de resolução de endereços falsificados (ARP), a fim de interferir com o processo normal de roteamento de tráfego. A lógica desta interferência resume-se a ligar o endereço MAC do adversário com o endereço IP do gateway LAN padrão do alvo., No rescaldo desta manipulação, todo o tráfego é redirecionado para o computador do malefator antes de chegar ao seu destino pretendido. Para completar, o atacante pode ser capaz de distorcer os dados antes de encaminhá-los para o destinatário real ou parar toda a comunicação de rede. Como se esses efeitos adversos não fossem suficientes, o spoofing ARP também pode servir como uma plataforma de lançamento para ataques DDoS.

  1. MAC Spoofing

em teoria, todos os adaptadores de rede incorporados num dispositivo ligado devem ter um endereço único de controlo de acesso aos meios de comunicação (MAC) que não será encontrado noutro local., Na prática, porém, um hack inteligente pode virar este estado de coisas de cabeça para baixo. Um atacante pode aproveitar imperfeições de alguns drivers de hardware para modificar, ou falsificar, o endereço MAC. Desta forma, o criminoso disfarça seu dispositivo como um inscrito em uma rede alvo para contornar os mecanismos tradicionais de restrição de acesso. A partir daí, ele pode passar-se como um usuário confiável e orquestrar fraudes como compromisso de E-mail de negócios (BEC), roubar dados, ou depositar malware no ambiente digital.,

  1. Spoofing IP

para realizar este ataque, o adversário envia pacotes de Protocolo da Internet que têm um endereço Fonte falsificado. Esta é uma maneira de ofuscar a identidade on-line real do remetente do pacote e, assim, personificar outro computador. Spoofing IP é muitas vezes usado para definir ataques DDoS em movimento. A razão é que é difícil para a infra-estrutura digital filtrar tais pacotes desonestos, dado que cada um parece vir de um endereço diferente e, portanto, os bandidos fingem tráfico legítimo de forma bastante persuasiva., Além disso, esta técnica pode ser alavancada para contornar os sistemas de autenticação que usam o endereço IP de um dispositivo como um identificador crítico.

  1. DNS Cache Poisoning (DNS Spoofing)

cada utilizador experiente em tecnologia conhece o Domain Name Server (DNS) wiki: ele mapeia nomes de domínio para endereços IP específicos para que as pessoas digitem URLs fáceis de lembrar no navegador em vez de entrar nas cadeias IP subjacentes. Os agentes de ameaça podem ser capazes de contatar esta lógica de mapeamento por piggybacking em falhas de cache de servidores DNS conhecidas., Como resultado desta interferência, a vítima corre o risco de ir a uma réplica maliciosa do domínio pretendido. Do ponto de vista do cibercriminal, essa é a base perfeita para falsificações de phishing que parecem realmente verdadeiras à vida.

  1. Email Spoofing

Core email protocols are not immaculate and might yield quite a few options for an attacker to misrepresent certain message attributes. Um dos vetores comuns deste abuso resume-se a modificar o cabeçalho de E-mail., O resultado é que o endereço do remetente (mostrado no campo “From”) parece corresponder a um legítimo, enquanto na verdade vem de uma fonte totalmente diferente. O atacante pode lucrar com esta inconsistência para se fazer passar por uma pessoa de confiança, como um colega de trabalho, um executivo sénior ou um empreiteiro. Os esquemas BEC acima mencionados dependem fortemente desta exploração, fazendo com que os esforços de engenharia social puxem os cordelinhos certos para que a vítima dê luz verde a uma transferência fraudulenta sem pensar duas vezes.,

  1. site Spoofing

um artista con pode tentar enganar os funcionários de uma organização alvo para visitar uma” cópia de carbono ” de um site que eles rotineiramente usam para o seu trabalho. Infelizmente, os Black hats estão se tornando cada vez mais hábeis em imitar o layout, marca, e assinar em formas de páginas da web legítimas. Par isso com o truque DNS spoofing mencionado acima – e a combinação superficial torna-se extremamente difícil de identificar. No entanto, fingir um site é uma tática meio cozida, a menos que seja apoiada por um e-mail de phishing que atrai o destinatário para clicar em um link malicioso., Os criminosos normalmente usam esse estratagema para roubar detalhes de autenticação ou distribuir malware que lhes fornece acesso backdoor a uma rede corporativa. URL\spoofing site também pode levar ao roubo de identidade.apesar de ser um esquema antigo, ainda está vivo e a dar pontapés nos dias de hoje. Para o conseguir, indivíduos mal-intencionados exploram lacunas no funcionamento do equipamento de telecomunicações para fabricar detalhes de chamadas que você vê na tela do seu telefone. Obviamente, os casos de uso não são isolados para partidas., O atacante pode falsificar um identificador de chamada para passar-se como uma pessoa que você conhece ou como um representante de uma empresa com quem você faz negócios. Em alguns casos, os detalhes de chamadas recebidas mostradas em um smartphone irá incluir o logotipo de uma marca respeitável e endereço físico para aumentar as chances de sua resposta ao telefone. O objetivo deste tipo de ataque de falsificação é enganá-lo para revelar informações pessoais ou pagar contas inexistentes.

  1. Text Message Spoofing

ao contrário do chamador ID spoofing, esta técnica não é necessariamente usada para propósitos duvidosos., Uma das formas de negócios modernos interagir com seus clientes é através de mensagens de texto onde a entidade originária é refletida como uma cadeia alfanumérica (como o nome da empresa) ao invés de um número de telefone. Infelizmente, os bandidos podem transformar esta tecnologia numa arma num instante. Um cenário típico de um ataque de spoofing mensagem de texto é onde um scammer substitui o Sender ID SMS com uma marca que o destinatário confia. Esta imitação de chicanery pode se tornar um trampolim para spear phishing, roubo de dados, e cada vez mais prolíficos esquemas de cartão de presente zerando em organizações.,

  1. extensão Spoofing

cada utilizador do Windows está ciente do facto de que o sistema operativo mantém as extensões de ficheiros fora de vista por omissão. Considerando que isso é feito para o bem de uma melhor experiência do usuário, ele também pode alimentar a atividade fraudulenta e distribuição de malware. Para disfarçar uma binária nociva como um objeto benigno, basta usar uma dupla extensão. Por exemplo, um item chamado Reunião.docx.o exe irá parecer-se com um documento Word regular e até terá o ícone certo. Na verdade, é um executável., A boa notícia é que qualquer solução de segurança mainstream vai alertar o usuário sempre que eles tentam abrir um arquivo como esse.

  1. Spoofing GPS

com os usuários cada vez mais confiando em serviços de geolocalização para chegar a um destino ou evitar engarrafamentos, os criminosos cibernéticos podem tentar manipular o receptor GPS de um dispositivo de destino para sinalizar paradeiro impreciso. Qual é a lógica por trás disto? Os Estados nacionais podem usar o GPS para impedir a recolha de informações e até sabotar as instalações militares de outros países., Dito isto, a enterprise não está realmente à margem deste fenómeno. Aqui está um exemplo hipotético: um perpetrador pode interferir com o sistema de Navegação construído no veículo de um CEO que está com pressa para uma reunião importante com um potencial parceiro de negócios. Como resultado, a vítima vai tomar um caminho errado, apenas para ficar preso no trânsito e chegar atrasado para a reunião. Isto pode minar o futuro acordo.

  1. Facial Spoofing

Facial recognition is at the core of numerous authentication systems today and it is quickly extending its reach., Além do uso desta tecnologia para desbloquear dispositivos eletrônicos como smartphones e laptops, o rosto de alguém pode se tornar um fator crítico de autenticação para a assinatura de documentos e aprovação de transferências bancárias avançando. Os criminosos cibernéticos nunca perdem comboios assim, por isso vão procurar e explorar elos fracos na cadeia de implementação da identificação facial. Infelizmente, isto pode ser bastante fácil de fazer. Por exemplo, os analistas de segurança demonstraram uma maneira de enganar o recurso de reconhecimento facial Windows 10 Hello por meio de uma foto impressa modificada do Usuário., Scammers com recursos suficientes e tempo em suas mãos pode, sem dúvida, desenterrar e usar imperfeições semelhantes.como evitar ataques de Spoofing?

as seguintes dicas irão ajudar a sua organização a minimizar o risco de ser vítima de um ataque de spoofing:

  • pense em reconstruir o seu organigrama. É bom quando as operações de TI reportam ao CISO. A arquitetura, as aplicações, a gestão e a estratégia permanecem no departamento de TI, mas tê-las reportadas à CISO ajuda a garantir que suas prioridades permaneçam focadas na segurança.beneficiar do ensaio de penetração e da formação de equipa vermelha., É difícil pensar numa forma mais eficaz de uma organização avaliar a sua postura de segurança desde o início. Um pentester profissional que pensa e age como um atacante pode ajudar a descobrir vulnerabilidades de rede e dar ao pessoal de TI insights atuáveis sobre o que precisa de melhoria e como priorizar o seu trabalho. Ao mesmo tempo, os exercícios red teaming garantirão uma preparação contínua da equipe de segurança para detectar e resistir a novos ataques.obter visibilidade em todas as plataformas. Hoje, há uma ampla disseminação de dados provenientes de Aplicações, Serviços em nuvem, etc., O número crescente de fontes pode afetar a visibilidade do CISO. Para resolver quaisquer problemas de segurança, você deve ser capaz de monitorar os servidores cloud, mobile e on-premise e ter acesso imediato a todos eles, a fim de estar sempre atento a possíveis incidentes e correlacionar todas as atividades.diga ” não ” para confiar nas relações. Muitas organizações resumem a autenticação do dispositivo apenas aos endereços IP. Esta abordagem é conhecida como relações de confiança e, obviamente, pode ser parasitada por scammers através de um ataque de spoofing IP.filtragem de pacotes de alavancagem
  • ., Este mecanismo é usado para analisar extensivamente pacotes de tráfego à medida que percorrem uma rede. É uma grande contramedida para ataques de spoofing IP porque identifica e bloqueia pacotes com detalhes de endereço Fonte inválidos. Em outras palavras, se um pacote é enviado de fora da rede, mas tem um endereço de origem interna, ele é automaticamente filtrado para fora.Use software anti-spoofing. Felizmente, existem diferentes soluções que detectam os tipos comuns de ataques de spoofing, incluindo ARP e IP spoofing., Além de identificar tais tentativas, software anti-spoofing vai pará-los em suas faixas.

precauções adicionais para o pessoal

tenha em mente que a segurança de uma rede é tão forte como o seu elo mais fraco. Não deixes que o factor humano seja essa ligação. Investir em um programa de treinamento de conscientização sobre segurança vale definitivamente os recursos gastos. Ajudará todos os funcionários a compreender o seu papel no bem-estar digital da organização., Certifique-se de que os seus funcionários conhecem os sinais reveladores de um ataque de spoofing e siga as seguintes recomendações:

  • Examine e-mails para erros de erros de escrita e gramática. Estas imprecisões em um assunto de E-mail e corpo pode ser uma oferta em um cenário de phishing.
  • Procure por um ícone de cadeado ao lado de um URL. Cada site confiável tem um certificado SSL válido, o que significa que a identidade do proprietário foi verificada por uma autoridade de certificação de terceiros. Se o símbolo de cadeado está faltando, ele provavelmente indica que o site é falsificado e você deve navegar imediatamente para longe., O outro lado da questão é que existem workarounds que permitem que os malfeitores obtenham certificados de segurança desonestos, então você está melhor em realizar algumas verificações extras quando em dúvida.
  • abster-se de clicar em links em E-mails e redes sociais. Um e-mail que lhe instrua a clicar num link incorporado é potencialmente malicioso. Se você receber um, certifique-se de examinar o resto do conteúdo e verificar novamente o nome e endereço do remetente., Além disso, procure algumas frases a partir da mensagem em um motor de busca – as chances são que ele é parte de uma campanha de phishing em curso que foi relatado por outros usuários.
  • Confirmar pedidos suspeitos pessoalmente. Se você recebeu um e-mail, supostamente de seu chefe ou colega, pedindo-lhe para concluir urgentemente uma transação de pagamento, não hesite em dar a essa pessoa um telefonema e confirmar que o pedido é real.
  • tornar as extensões dos ficheiros visíveis. O Windows ofusca as extensões, a menos que configure o contrário., Para evitar a dupla extensão Truque, clique na página ” Ver “no File Explorer e assinale a caixa” File name extensions”.