Investor's wiki

Podszywanie się

Podszywanie się

Co to jest podszywanie się?

Spoofing to rodzaj oszustwa, w którym przestępca ukrywa adres e-mail, nazwę wyświetlaną, numer telefonu, wiadomość tekstową lub adres URL witryny, aby przekonać cel, że wchodzi w interakcję ze znanym, zaufanym źródłem. Podszywanie się często wiąże się ze zmianą tylko jednej litery, cyfry lub symbolu komunikatu, tak aby na pierwszy rzut oka wyglądał na poprawny. Na przykład możesz otrzymać wiadomość e-mail, która wydaje się pochodzić z serwisu Netflix, używając fałszywej nazwy domeny „netffix.com”.

Jak działa fałszowanie

Sfałszujący przestępcy próbują zdobyć Twoje zaufanie i liczą na to, że uwierzysz, że sfałszowana komunikacja jest legalna. Często użycie nazwy dużej, zaufanej firmy – takiej jak Amazon lub PayPal – wystarczy, aby uzyskać cele do podjęcia jakiegoś działania lub ujawnienia informacji.

Na przykład fałszywa wiadomość e-mail od Amazon może wskazywać na problem z ostatnim zakupem, co może zmotywować Cię do kliknięcia linku, aby dowiedzieć się więcej (wskazówka: nie klikaj w link). Z tego linku możesz pobrać złośliwe oprogramowanie lub zostać przekierowanym na fałszywą stronę logowania, na której nieświadomie wprowadzasz swoją nazwę użytkownika i hasło.

Podszywanie się może prowadzić do ujawnienia informacji osobistych i finansowych, wysyłania pieniędzy i pobierania złośliwego oprogramowania, co może prowadzić do zainfekowania komputerów, oszustw finansowych i kradzieży tożsamości. Podszywanie się może być wykorzystywane do rozpowszechniania złośliwego oprogramowania za pośrednictwem łączy i załączników, omijania kontroli dostępu do sieci i ograniczania dostępu za pomocą ataków typu „odmowa usługi” (DoS). Na poziomie korporacyjnym spoofing może spowodować zainfekowanie systemów i sieci komputerowych, naruszenia bezpieczeństwa danych i utratę dochodów.

Istnieje kilka rodzajów fałszowania, w tym fałszowanie wiadomości e-mail, fałszowanie wiadomości tekstowych, fałszowanie identyfikatora rozmówcy oraz fałszowanie adresów URL i GPS. Zasadniczo, jeśli istnieje forma komunikacji online, podszywający się próbują włamać się do niej — a także do Twojej tożsamości i zasobów.

Uwagi specjalne

Istnieje kilka sposobów, aby uchronić się przed potencjalnymi oszustami fałszującymi:

  • Włącz filtr spamu w e-mailach. Dzięki temu wiele sfałszowanych e-maili nigdy nie trafi do Twojej skrzynki odbiorczej.

  • Nie klikaj linków ani nie otwieraj załączników w wiadomościach e-mail od nieznanych nadawców. Jeśli istnieje szansa, że wiadomość e-mail jest wiarygodna, skontaktuj się bezpośrednio z nadawcą, aby potwierdzić, że jest prawdziwy.

  • Jeśli z jakiegoś powodu otrzymasz podejrzaną wiadomość e-mail lub SMS z prośbą o zalogowanie się na konto, nie klikaj podanego linku. Zamiast tego otwórz nową kartę lub okno (lub dedykowaną aplikację na telefonie) i zaloguj się bezpośrednio na swoje konto.

  • Wyświetl rozszerzenia plików w systemie Windows. System Windows domyślnie nie wyświetla rozszerzeń plików, ale można zmienić to ustawienie. Aby to zrobić, kliknij kartę "Widok" w Eksploratorze plików i zaznacz pole, aby wyświetlić rozszerzenia plików. Chociaż nie uniemożliwia to oszustom podszywania się pod rozszerzenia plików, możesz wyświetlić wszystkie sfałszowane rozszerzenia i uniknąć otwierania złośliwych plików.

  • Zainwestuj w renomowane oprogramowanie do cyberbezpieczeństwa. Dobre oprogramowanie będzie ostrzegać o potencjalnych zagrożeniach, zatrzymać pobieranie i zapobiec przejęciu przez złośliwe oprogramowanie. Pamiętaj, że oprogramowanie działa tylko wtedy, gdy będziesz je aktualizować i regularnie z niego korzystać.

  • Jeśli otrzymasz zapytanie dotyczące danych osobowych, nie podawaj ich. Rozłącz się (lub wyloguj), a następnie wyszukaj numer telefonu lub adres e-mail obsługi klienta od podmiotu, który rzekomo kontaktuje się z Tobą w celu uzyskania Twoich danych osobowych.

Jeśli uważasz, że zostałeś sfałszowany, możesz złożyć skargę w Centrum skarg konsumenckich Federalnej Komisji Łączności (FCC). FCC nie zajmuje się indywidualnymi skargami, ale dodaje te informacje do swojej bazy danych. Jeśli straciłeś pieniądze z powodu podszywania się, FCC zaleca skontaktowanie się z lokalnym oddziałem policji.

Rodzaje podszywania się

Podszywanie się pod e-maile

Podszywanie się pod wiadomości e-mail to wysyłanie wiadomości e-mail z fałszywymi adresami nadawcy, zwykle w ramach ataku phishingowego mającego na celu kradzież danych, poproszenie o pieniądze lub zainfekowanie komputera złośliwym oprogramowaniem. Ta taktyka jest stosowana zarówno przez nieuczciwych reklamodawców, jak i jawnych złodziei. Fałszywy wysyła e-maile z sfałszowaną linią „Od:”, aby nakłonić ofiary do uwierzenia, że wiadomość pochodzi od znajomego, ich banku lub innego legalnego źródła. Każdy e-mail z prośbą o podanie hasła, numeru ubezpieczenia społecznego lub jakichkolwiek innych danych osobowych może być sztuczką.

Te e-maile zazwyczaj zawierają kombinację zwodniczych funkcji, w tym:

  • Fałszywe adresy nadawców, które wyglądają jak ktoś, kogo znasz i któremu ufasz

– Brakujący adres nadawcy lub przynajmniej taki, który jest trudny do znalezienia przez przeciętnego użytkownika

  • Znane znaki firmowe, takie jak logo, kolory, przyciski wezwania do działania i tym podobne

  • Literówki, zła gramatyka i nietypowa składnia (np. „Dzień dobry proszę pana, proszę się upewnić, że te dane są poprawne i dobre”).

Podszywanie się pod wiadomości tekstowe

Czasami określane jako smishing, fałszowanie wiadomości tekstowych (SMS) jest podobne do fałszowania wiadomości e-mail. Wygląda na to, że wiadomość tekstowa pochodzi z wiarygodnego źródła, takiego jak bank lub gabinet lekarski. Może zażądać, abyś zadzwonił pod konkretny numer telefonu lub kliknął link w wiadomości, aby skłonić Cię do ujawnienia danych osobowych.

Podszywanie się pod identyfikator rozmówcy

W tym przypadku fałszerz fałszuje numer telefonu, z którego dzwoni, w nadziei na odebranie telefonu. Na Twoim identyfikatorze rozmówcy może się wydawać, że połączenie pochodzi z legalnej firmy lub agencji rządowej, takiej jak Internal Revenue Service (IRS). Zwróć uwagę, że IRS twierdzi, że nie dzwoni do podatników, aby powiedzieć im, że są winni podatki, bez uprzedniego wysłania im rachunku pocztą.

Podszywanie się może przybierać różne formy, ale celem jest zwykle nakłonienie ludzi do ujawnienia danych osobowych, które mogą wykorzystać przestępcy.

Podszywanie się pod sąsiada

Jest to rodzaj fałszowania identyfikatora rozmówcy, w którym połączenie wydaje się pochodzić od kogoś, kogo znasz lub osoby mieszkającej w pobliżu. FCC twierdzi, że ustawa o prawdzie w identyfikacji dzwoniącego zabrania „nikomu przekazywania wprowadzających w błąd lub niedokładnych informacji o identyfikatorze dzwoniącego w celu oszukania, wyrządzenia szkody lub niesłusznego uzyskania czegokolwiek wartościowego”. Jeśli zostaną złapani (a to duże „jeśli”), podszywający się może zostać ukarany karą w wysokości do 10 000 USD za każde naruszenie.

Podszywanie się pod adres URL lub witrynę

Podszywanie się pod adresy URL ma miejsce, gdy oszuści konfigurują fałszywą witrynę internetową, aby uzyskać informacje od ofiar lub zainstalować złośliwe oprogramowanie na swoich komputerach. Na przykład ofiary mogą zostać przekierowane na stronę, która wygląda, jakby należała do ich banku lub firmy obsługującej karty kredytowe, i zostać poproszone o zalogowanie się przy użyciu identyfikatora użytkownika i hasła. Jeśli osoba się na to nabierze i zaloguje, oszust może wykorzystać informacje, które wpisała ofiara, aby zalogować się na prawdziwej stronie i uzyskać dostęp do swoich kont.

Podszywanie się pod GPS

Spoofing GPS ma nieco inny cel. Próbuje oszukać odbiornik GPS, aby uwierzył, że znajduje się w innym miejscu lub kieruje się w innym kierunku, wysyłając fałszywe sygnały GPS lub w inny sposób. W tym momencie podszywanie się pod GPS jest bardziej prawdopodobne, że będzie wykorzystywane w działaniach wojennych lub przez graczy (np. Gracze Pokémon GO) niż w celu atakowania indywidualnych konsumentów, chociaż istnieje technologia, która naraża każdego na niebezpieczeństwo.

Ataki typu man-in-the-middle (MitM)

Te ataki spoofingowe obejmują trzech graczy: ofiarę, podmiot, z którym ofiara próbuje się komunikować, oraz „człowieka w środku”, który przechwytuje komunikację. Spoofer próbuje podsłuchiwać wymianę lub podszywać się pod jedną ze stron. Celem jest przechwycenie informacji przydatnych, wrażliwych lub potencjalnie zyskownych (np. dane logowania i informacje o karcie kredytowej). Skradzione informacje mogą służyć do zatwierdzania transakcji finansowych, kradzieży tożsamości lub mogą zostać sprzedane stronie trzeciej.

Podszywanie się pod IP

Ten rodzaj oszustwa ma miejsce, gdy ktoś chce ukryć lub ukryć lokalizację, z której wysyła lub żąda danych, więc zastępuje źródłowy adres protokołu internetowego (IP) fałszywym. Sfałszowany adres IP wygląda, jakby pochodził z zaufanego źródła (pierwotny adres IP), maskując swoją prawdziwą tożsamość: nieznaną stronę trzecią.

Fałszowanie twarzy

To najnowsza forma spoofingu. W przypadku podszywania się pod twarz przestępca wykorzystuje twarz osoby i symuluje jej dane biometryczne, używając zdjęcia lub filmu w celu zastąpienia tożsamości. Fałszowanie twarzy jest najczęściej wykorzystywane do oszustw związanych z tożsamością bankową. Jednak jest również używany w praniu brudnych pieniędzy.

Jak wykryć spoofing

Podszywanie się może być wyrafinowane, dlatego kluczowe jest zwracanie szczególnej uwagi na szczegóły i zaufanie do swojego instynktu. Uważaj na strony internetowe bez symboli kłódek lub zielonych pasków lub adresów URL rozpoczynających się od HTTP zamiast HTTPS, zaszyfrowanej wersji HTTP. Innym sposobem na rozpoznanie fałszywej witryny jest to, że menedżer haseł nie wypełnia automatycznie Twojego loginu — znak, że nie rozpoznaje witryny.

W przypadku wiadomości e-mail przyjrzyj się dokładnie adresowi nadawcy, pamiętając, że oszuści będą używać fałszywych domen, które są bardzo podobne do legalnych. Oczywiście literówki, zła gramatyka i nietypowa składnia w wiadomości e-mail to również czerwone flagi. Jeśli nadal nie masz pewności, skopiuj i wklej zawartość e-maila do Google, gdzie szybkie wyszukiwanie może ujawnić, czy krąży znane oszustwo. Na koniec zawsze najeżdżaj kursorem na osadzony link, aby wyświetlić adres URL, zanim go klikniesz. Jeśli adres URL wygląda podejrzanie, prawdopodobnie jest to oszustwo.

Aby najechać na łącze, które jest w smartfonie, przytrzymaj palec na łączu przez kilka sekund. Pojawi się okno z pełnym adresem URL łącza. Może to pomóc w ustaleniu, czy łącze jest wiarygodne, czy podejrzane.

W przypadku telefonów identyfikator dzwoniącego można łatwo sfałszować. Oszuści często stosują podszywanie się pod sąsiadów, więc wydaje się, że połączenia przychodzą z lokalnego numeru. Mogą również sfałszować numer z agencji rządowej lub firmy, którą znasz i której ufasz. FCC radzi ludziom, aby nie odbierali połączeń z nieznanych numerów i natychmiast się rozłączali, jeśli odbierzesz takie połączenie.

Przegląd najważniejszych wydarzeń

  • Podchodź sceptycznie do wszelkich próśb o dane osobowe, pobieraj pliki tylko z zaufanych źródeł i instaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem.

  • Jeśli uważasz, że zostałeś sfałszowany, złóż skargę w Centrum skarg konsumenckich Federalnej Komisji Łączności (FCC). Jeśli zgubiłeś pieniądze, skontaktuj się z lokalną policją.

  • Podszywanie się w celu nakłonienia do ujawnienia danych osobowych może odbywać się za pośrednictwem poczty e-mail, wiadomości tekstowych, identyfikatora dzwoniącego, a nawet odbiorników GPS.

FAQ

Jaki jest przykład podszywania się?

Częsty scenariusz spoofingu ma miejsce, gdy wiadomość e-mail jest wysyłana z fałszywego adresu nadawcy, prosząc odbiorcę o podanie poufnych danych. Zazwyczaj odbiorca jest proszony o kliknięcie linku, aby zalogować się na swoje konto i zaktualizować dane osobowe i finansowe. Odsyłacze w fałszywych wiadomościach e-mail infekują również komputer odbiorcy złośliwym oprogramowaniem.

Jakie są rodzaje podszywania się?

Spoofing przybiera wiele form, w tym fałszowanie wiadomości e-mail, fałszowanie wiadomości tekstowych (SMS), fałszowanie identyfikatora rozmówcy, fałszowanie witryn internetowych, fałszowanie GPS, fałszowanie adresu IP i fałszowanie twarzy.

Jaka jest różnica między podszywaniem się a phishingiem?

Terminy „podszywanie się” i „phishing” są często używane zamiennie, ale mają różne znaczenia. Podszywanie się wykorzystuje fałszywy adres e-mail, nazwę wyświetlaną, numer telefonu lub adres internetowy, aby oszukać ludzi, by uwierzyli, że wchodzą w interakcję ze znanym, zaufanym źródłem. Phishing nakłania Cię do podania danych osobowych, które mogą zostać wykorzystane do kradzieży tożsamości. Wielu phisherów stosuje taktyki spoofingu, aby oszukać swoje ofiary, aby uwierzyły, że dostarczają dane osobowe do legalnego, zaufanego źródła.