Investor's wiki

Falsificação

Falsificação

O que é falsificação?

Spoofing é um tipo de golpe em que um criminoso disfarça um endereço de e-mail, nome de exibição, número de telefone, mensagem de texto ou URL de site para convencer um alvo de que está interagindo com uma fonte conhecida e confiável. O spoofing geralmente envolve a alteração de apenas uma letra, número ou símbolo da comunicação para que pareça válido rapidamente. Por exemplo, você pode receber um e-mail que parece ser da Netflix usando o nome de domínio falso “netffix.com”.

Como funciona a falsificação

Os criminosos de falsificação tentam ganhar sua confiança e contam em fazer você acreditar que as comunicações falsificadas são legítimas. Muitas vezes, usar o nome de uma empresa grande e confiável – como Amazon ou PayPal – é suficiente para que os alvos tomem algum tipo de ação ou revelem informações.

Por exemplo, um e-mail falso da Amazon pode indicar um problema com uma compra recente, o que pode motivar você a clicar no link para saber mais (dica: não clique no link). A partir desse link, você pode baixar malware ou ser direcionado para uma página de login falsa, onde você insere seu nome de usuário e senha sem saber.

A falsificação pode levar você a divulgar informações pessoais e financeiras, enviar dinheiro e baixar malware, o que pode levar a computadores infectados, fraude financeira e roubo de identidade. A falsificação pode ser usada para espalhar malware por meio de links e anexos, contornar controles de acesso à rede e restringir o acesso por meio de ataques de negação de serviço (DoS). No nível corporativo, a falsificação pode causar sistemas e redes de computadores infectados, violações de dados e perda de receita.

Existem vários tipos de falsificação, incluindo falsificação de e-mail, falsificação de mensagem de texto, falsificação de identificador de chamadas e falsificação de URL e GPS. Essencialmente, se houver uma forma de comunicação on-line, os spoofers estão tentando entrar nela - e em sua identidade e seus ativos.

Considerações Especiais

Existem várias maneiras de se proteger de possíveis golpistas de spoofing:

  • Ative o filtro de spam do seu e-mail. Isso impedirá que muitos e-mails falsificados cheguem à sua caixa de entrada.

  • Não clique em links ou abra anexos em e-mails de remetentes desconhecidos. Se houver uma chance de que o e-mail seja legítimo, entre em contato diretamente com o remetente para confirmar que é real.

  • Se você receber um e-mail ou texto suspeito solicitando que você faça login em sua conta por algum motivo, não clique no link fornecido. Em vez disso, abra uma nova guia ou janela (ou o aplicativo dedicado em seu telefone) e faça login diretamente em sua conta.

  • Exiba extensões de arquivo no Windows. O Windows não exibe as extensões de arquivo por padrão, mas você pode alterar a configuração. Para fazer isso, clique na guia “Exibir” no Explorador de Arquivos e marque a caixa para mostrar as extensões de arquivo. Embora isso não impeça os golpistas de falsificar extensões de arquivo, você poderá visualizar qualquer extensão falsificada e evitar a abertura de arquivos maliciosos.

  • Invista em software de segurança cibernética respeitável. Um bom software irá alertá-lo sobre possíveis ameaças, interromper os downloads e impedir que o malware assuma o controle. Tenha em mente que o software só funciona se você o mantiver atualizado e usá-lo regularmente.

  • Se você receber uma solicitação de informações pessoais, não as forneça. Desligue (ou faça logoff) e, em seguida, procure o número de telefone ou o endereço de e-mail do atendimento ao cliente da entidade que supostamente está entrando em contato com você para obter suas informações pessoais.

Se você acha que foi falsificado, pode registrar uma reclamação no Centro de Reclamações do Consumidor da Comissão Federal de Comunicações (FCC). A FCC não atua em reclamações individuais, mas adicionará essas informações ao seu banco de dados. Se você perdeu dinheiro por causa de falsificação, a FCC recomenda entrar em contato com o departamento de polícia local.

Tipos de falsificação

Falsificação de e-mail

A falsificação de e-mail é o ato de enviar e-mails com endereços de remetentes falsos, geralmente como parte de um ataque de phishing com o objetivo de roubar seus dados, pedir dinheiro ou infectar seu computador com malware. Essa tática é usada tanto por anunciantes desonestos quanto por ladrões. O spoofer envia e-mails com uma linha “De:” falsificada para induzir as vítimas a acreditar que a mensagem é de um amigo, seu banco ou alguma outra fonte legítima. Qualquer e-mail que solicite sua senha, número do CPF ou qualquer outra informação pessoal pode ser um truque.

Esses e-mails geralmente incluem uma combinação de recursos enganosos, incluindo:

  • Endereços de remetentes falsos que se parecem com alguém que você conhece e confia

  • Um endereço de remetente ausente ou pelo menos um que seja difícil para o usuário médio encontrar

  • Marca corporativa familiar, como logotipos, cores, botões de chamada para ação e similares

  • Erros de digitação, gramática incorreta e sintaxe incomum (por exemplo, “Bom dia, senhor, por favor, certifique-se de que esses dados estão corretos”).

Falsificação de mensagem de texto

Às vezes chamado de smishing, o spoofing de mensagem de texto (SMS) é semelhante ao spoofing de e-mail. A mensagem de texto parece vir de uma fonte legítima, como seu banco ou consultório médico. Ele pode solicitar que você ligue para um número de telefone específico ou clique em um link na mensagem para que você divulgue informações pessoais.

Falsificação do identificador de chamadas

Aqui, o spoofer falsifica o número de telefone do qual está ligando na esperança de fazer com que você atenda a ligação. Em seu identificador de chamadas, pode parecer que a chamada é proveniente de uma empresa legítima ou agência governamental, como o Internal Revenue Service (IRS). Observe que o IRS diz que não liga para os contribuintes para dizer que eles devem impostos sem primeiro enviar uma fatura pelo correio.

A falsificação ocorre de várias formas, mas o objetivo geralmente é enganar as pessoas para que divulguem informações pessoais que os criminosos podem usar.

Falsificação do vizinho

Este é um tipo de falsificação de identificador de chamadas em que a chamada parece ser de alguém que você conhece ou de uma pessoa que mora perto de você. A FCC diz que o Truth in Caller ID Act proíbe “qualquer pessoa de transmitir informações enganosas ou imprecisas de identificação de chamadas com a intenção de fraudar, causar danos ou obter indevidamente qualquer coisa de valor”. Se eles forem pegos (e isso é um grande “se”), o spoofer pode enfrentar penalidades de até US$ 10.000 por cada violação.

URL ou falsificação de site

A falsificação de URL ocorre quando os golpistas configuram um site fraudulento para obter informações das vítimas ou instalar malware em seus computadores. Por exemplo, as vítimas podem ser direcionadas para um site que parece pertencer ao seu banco ou empresa de cartão de crédito e ser solicitadas a fazer login usando seu ID de usuário e senha. Se a pessoa cair nessa e fizer login, o golpista poderá usar as informações que a vítima digitou para fazer login no site real e acessar suas contas.

Falsificação de GPS

A falsificação de GPS tem um propósito um pouco diferente. Ele tenta enganar um receptor de GPS para acreditar que está em um local diferente ou indo em uma direção diferente, transmitindo sinais de GPS falsos ou outros meios. Neste ponto, a falsificação de GPS é mais provável de ser usada em guerra ou por jogadores (por exemplo, jogadores de Pokémon GO) do que para atingir consumidores individuais, embora a tecnologia exista para tornar qualquer pessoa vulnerável.

Ataques Man-in-the-middle (MitM)

Esses ataques de falsificação envolvem três jogadores: a vítima, a entidade com a qual a vítima está tentando se comunicar e o “homem no meio” que intercepta as comunicações. O spoofer tenta espionar a troca ou se passar por uma das partes. O objetivo é interceptar informações úteis, confidenciais ou potencialmente lucrativas (por exemplo, credenciais de login e informações de cartão de crédito). As informações roubadas podem ser usadas para aprovar transações financeiras, para roubo de identidade ou podem ser vendidas a terceiros.

Falsificação de IP

Esse tipo de golpe acontece quando alguém deseja disfarçar ou ocultar o local de onde está enviando ou solicitando dados, substituindo o endereço IP de origem por um falso. O endereço IP falsificado parece ser de uma fonte confiável (o endereço IP original) enquanto mascara sua verdadeira identidade: um terceiro desconhecido.

Falsificação facial

Esta é a forma mais recente de spoofing. Com a falsificação facial, um criminoso usa o rosto de uma pessoa e simula sua biometria facial usando uma foto ou vídeo para substituir sua identidade. A falsificação facial é mais comumente usada para cometer fraudes de identidade bancária. No entanto, também é usado na lavagem de dinheiro.

Como detectar falsificação

A falsificação pode ser sofisticada, então a chave é prestar muita atenção aos detalhes e confiar em seus instintos. Desconfie de sites sem símbolos de cadeado ou barras verdes, ou URLs que comecem com HTTP em vez de HTTPS, a versão criptografada do HTTP. Outra maneira de identificar um site falso é se o seu gerenciador de senhas não preencher automaticamente seu login - um sinal de que ele não reconhece o site.

Com e-mails, observe atentamente o endereço do remetente, tendo em mente que os golpistas usarão domínios falsos que são muito semelhantes aos legítimos. Claro, erros de digitação, gramática ruim e sintaxe incomum no email também são sinais de alerta. Se você ainda não tiver certeza, copie e cole o conteúdo do e-mail no Google, onde uma pesquisa rápida pode revelar se um golpe conhecido está circulando. Por fim, sempre passe o mouse sobre um link incorporado para revelar o URL antes de clicar nele. Se o URL parecer suspeito, provavelmente é um golpe.

Para passar o mouse sobre um link que está em seu smartphone, mantenha o dedo no link por alguns segundos. Aparecerá uma janela que mostra o URL completo do link. Isso pode ajudá-lo a determinar se o link é confiável ou suspeito.

Com telefones, o identificador de chamadas é facilmente falsificado. Os golpistas costumam usar falsificação de vizinhos, então parece que as chamadas estão vindo de um número local. Eles também podem falsificar um número de uma agência governamental ou empresa que você conhece e confia. A FCC aconselha as pessoas a não atenderem chamadas de números desconhecidos – e a desligarem imediatamente se atenderem a tal chamada.

Destaques

  • Desconfie de qualquer solicitação de informações pessoais, baixe arquivos apenas de fontes confiáveis e instale software antivírus e antimalware de boa reputação.

  • Se você acha que foi falsificado, registre uma reclamação no Centro de Reclamações do Consumidor da Comissão Federal de Comunicações (FCC). Se você perdeu dinheiro, entre em contato com a polícia local.

  • O spoofing para induzi-lo a divulgar informações pessoais pode ser feito por e-mail, mensagens de texto, identificador de chamadas e até receptores de GPS.

PERGUNTAS FREQUENTES

O que é um exemplo de falsificação?

Um cenário comum de falsificação acontece quando um email é enviado de um endereço de remetente falso, solicitando que o destinatário forneça dados confidenciais. Normalmente, o destinatário é solicitado a clicar em um link para fazer login em sua conta e atualizar detalhes pessoais e financeiros. Links em e-mails falsos também infectam o computador do destinatário com malware.

Quais são alguns tipos de falsificação?

A falsificação assume muitas formas, incluindo falsificação de e-mail, falsificação de mensagem de texto (SMS), falsificação de identificador de chamadas, falsificação de site, falsificação de GPS, falsificação de IP e falsificação facial.

Qual é a diferença entre spoofing e phishing?

Os termos “spoofing” e “phishing” são frequentemente usados de forma intercambiável, mas significam coisas diferentes. A falsificação usa um endereço de e-mail, nome de exibição, número de telefone ou endereço da Web falsos para induzir as pessoas a acreditar que estão interagindo com uma fonte conhecida e confiável. O phishing induz você a fornecer dados pessoais que podem ser usados para roubo de identidade. Muitos phishers usam táticas de falsificação para induzir suas vítimas a acreditar que estão fornecendo informações pessoais a uma fonte legítima e confiável.