O que é o Spoofing?

Os 5 principais tipos

Spoofing

As fraudes são quase tão antigas como a própria humanidade. Porque desde que apareceram as pessoas, apareceram também burlões a tentar aproveitar-se da inexperiência das outras pessoas, da sua ignorância e da sua credulidade. Porém, apesar de as técnicas usadas serem semelhantes, os intrujões de antigamente ficam muito aquém dos de hoje em dia.

Atualmente, os burlões combinam os métodos enganadores de outrora com a tecnologia moderna para criar um monstro totalmente novo – o spoofing. O dicionário Merriam-Webster define spoofing como o ato de brincar de forma bem-intencionada com determinado assunto, mas não há nada de bem-intencionado no que toca ao spoofing online.

Sumário: Spoofing é o ato de se fazer passar por outra pessoa, isto é, um ato no qual uma fonte de comunicação desconhecida está mascarada como outra fonte, esta conhecida do recetor e da sua confiança. Os hackers utilizam o spoofing como meio de aceder à informação sensível das suas vítimas, ou de usar os seus recursos computacionais para levar a cabo ciberataques. Continue a ler para saber mais sobre os tipos principais de ataques de spoofing.

Spoofing

O que é o spoofing?

Spoofing é um ato fraudulento no qual a comunicação originária de uma fonte desconhecida está disfarçada como sendo originária de uma fonte conhecida pelo recetor, e da sua confiança. Um ataque de spoofing ocorre quando uma pessoa (conhecida como o spoofer) se faz passar por outra pessoa de forma a enganar o seu alvo e levá-lo a partilhar os seus dados pessoais, ou a executar alguma ação para benefício do spoofer. Muitas vezes, o infrator toma o seu tempo e faz um esforço para ganhar a confiança da sua vítima, certificando-se assim que este partilha mais facilmente informação sensível.

Visto que é uma personificação efetuada por meios tecnológicos, o spoofing pode assumir várias formas. No seu modelo mais primitivo, o spoofing é uma personificação feita por telefone. Por exemplo, quando recebe uma chamada, e, do outro lado, a pessoa se introduz como um agente do seu banco e lhe pede informações relativas à sua conta bancária ou ao seu cartão de crédito, está a ser vítima de phone spoofing. Para tornar as suas chamadas mais credíveis, os spoofers começaram a usar software que emula o ID da chamada, um ato chamado phone number spoofing.

Contudo, as formas mais sofisticadas de spoofing passam-se todas online. Na maioria dos casos, estas implicam o envio de e-mails fraudulentos para alvos desprevenidos, mas podem também incluir spoofing de dispositivos e endereços. Independentemente do seu tipo, a maioria dos ataques de spoofing é maliciosa. Os infratores por detrás destes ataques tentam normalmente adquirir o acesso aos dados pessoais da vítima, distribuir malware, aceder a redes privadas, criar botnets com o propósito de lançar ciberataques, ou causar prejuízos à vítima.

O spoofing em si não é ilegal, dado que qualquer pessoa pode precisar de falsificar o seu número de telefone, endereço IP, ou mesmo o nome para proteger a sua identidade, ou para poder aceder a certos serviços indisponíveis para a sua região. Todavia, é ilegal usar o spoofing para defraudar outra pessoa e incorrer em práticas criminais. Dependendo da gravidade do ataque, os spoofers podem ser multados ou mesmo sentenciados a pena de prisão. Podem também ter de compensar a sua vítima pelos danos sofridos na consequência do ataque.

Que tipos de spoofing existem?

Os cibercriminosos aplicam uma série de métodos e técnicas para levar a cabo ataques de spoofing e roubar informação sensível às suas vítimas. Alguns dos tipos mais comuns de spoofing são os seguintes:

  1. E-mail Spoofing

O e-mail spoofing é a forma mais comum de spoofing online. Tal como no phishing, os spoofers enviam e-mails para múltiplos endereços e usam logótipos oficias e imagens no cabeçalho para se fazerem passar por agentes de bancos, empresas, e instituições da autoridade. Os e-mails que enviam incluem links para websites maliciosos, ou de alguma forma fraudulentos, e anexos infetados com software malicioso.

Alguns spoofers podem também usar técnicas de engenharia social para levar a vítima a revelar informação voluntariamente. Fazem isto criando websites falsos de bancos ou carteiras digitais, e colocando links para estes websites nos seus e-mails. Quando uma vítima desprevenida clica num desses links, é levada até ao website falso onde tem que fazer login com a sua informação, resultando no envio dessa informação para o spoofer que orquestrou o esquema.

  1. DNS Spoofing

Todos os computadores e websites na Internet têm o seu próprio endereço IP único. No caso dos websites, este endereço é diferente do endereço “www” que estamos habituados a usar. Quando um utilizador escreve um endereço no seu browser e pressiona Enter, o sistema de nomes de domínios (Domain Name System, ou DNS) procura rapidamente o endereço IP que corresponde ao nome do domínio que foi inserido, e redireciona o utilizador para esse endereço. Os hackers encontraram maneiras de manipular este sistema e redirecionar o tráfego para websites maliciosos. Este tipo de manipulação é chamado DNS spoofing.

Também conhecido como DNS cache poisoning, este método é usado por cibercriminosos para introduzir dados corruptos de DNS no terminal do utilizador, prevenindo-o assim de aceder aos websites pretendidos. Em vez disso, independentemente do endereço que este introduza, será reencaminhado para os endereços IP definidos pelo hacker, a maioria dos quais contém software malicioso, ou formulários falsos que recolhem os seus dados pessoais.

  1. IP Spoofing

Como o próprio nome indica, o IP spoofing refere-se ao uso de um IP falso por parte do emissor para disfarçar a sua identidade ou para lançar ciberataques. O emissor assume um endereço IP que não lhe pertence de forma a enviar pacotes IP para redes às quais não teria, normalmente, acesso. Dado que os pacotes vêm de um endereço de confiança, o sistema de segurança do lado do recetor vê-os como parte do funcionamento normal, e não deteta a ameaça até ser demasiado tarde.

Nem todas as instâncias de IP spoofing são maliciosas. A tecnologia de rede virtual privada (Virtual Private Network, ou VPN) é baseada no IP spoofing, mas o seu principal objetivo é proteger a identidade dos utilizadores, permitir que estes acedam a conteúdo que estaria normalmente bloqueado devido à censura na Internet, e prevenir ciberataques numa rede Wi-Fi pública. Apesar de alguns países terem proibido o uso de ligações VPN, tais como a China e a Turquia, estas são legais na maior parte dos países do mundo, desde que não sejam usadas para fins cibercriminosos.

  1. DDoS Spoofing

O spoofing DDoS é um subproduto do IP spoofing, usado pelos hackers para lançar ataques de negação de serviço distribuída (Distributed Denial-of-Service, ou DDoS) contra computadores, redes e websites. Os atacantes usam várias técnicas para procurar computadores na Internet com vulnerabilidades conhecidas, e para usar estas falhas para instalar software malicioso. Isto permite-lhes criar botnets, ou seja, exércitos de computadores “robots”, todos eles controlados remotamente pelo hacker.

Sempre que assim o desejar, o hacker pode ativar todos os computadores da sua botnet e usar os seus recursos combinados para gerar elevados níveis de tráfego para os websites e servidores por ele visados, deixando-os desabilitados. Cada um destes computadores tem o seu próprio endereço IP único. Considerando que as botnets podem conter um milhão de computadores, ou mais, todos eles com endereços IP únicos, é praticamente impossível encontrar o endereço verdadeiro do hacker.

  1. ARP Spoofing

Todos os dispositivos ligados à Internet têm o seu próprio endereço MAC (Media Access Control), que está ligado ao endereço IP único desse dispositivo através do protocolo de resolução de endereços (Address Resolution Protocol, ou ARP). Os cibercriminosos podem entrar na rede de área local do seu alvo e enviar dados de ARP falsos. O resultado é que o endereço MAC do hacker fica ligado ao endereço IP do seu alvo, dando-lhe assim uma visão privilegiada do tráfego dirigido ao alvo.

Os hackers optam por fazer ARP spoofing para intercetar dados sensíveis antes de estes chegarem ao computador de destino. Alguns hackers podem, também, modificar partes dos dados para que o recetor não as consiga ver, enquanto que outros bloqueiam completamente a passagem dos dados, impedindo que estes cheguem ao destino. Os ataques de ARP spoofing apenas podem ser lançados em redes de área local que usem ARP. Além disso, antes de lançar o ataque, o hacker tem de adquirir acesso à rede.

Exemplos de ataques de spoofing

Alguns dos exemplos de ataques de spoofing mais mediáticos são os seguintes:

  • Em 2006, hackers anónimos lançaram um enorme ataque de DNS spoofing – o primeiro do seu tipo – contra três bancos locais na Flórida. Os atacantes entraram nos servidores do fornecedor de Internet que alojava os três websites e redirecionaram o tráfego para páginas de login falsas, desenhadas para recolher informação sensível dos utilizadores. Isto permitiu aos hackers adquirir uma quantidade não revelada de números de cartões de crédito e PINs, juntamente com outras informações pessoais pertencentes aos respetivos donos.
  • Em junho de 2018, hackers levaram a cabo um ataque de DDoS spoofing, durante dois dias, contra o website da seguradora de saúde americana Humana. Durante este incidente, que terá afetado pelo menos 500 pessoas, os hackers conseguiram roubar registos médicos completos de clientes da Humana, incluindo os detalhes das suas alegações de saúde, serviços recebidos, e despesas relacionadas.
  • Em 2015, hackers não-identificados usaram técnicas de DNS spoofing para redirecionar o tráfego do website oficial da Malaysia Airlines. A nova página inicial do website mostrava uma imagem de um avião com o texto “404 – Plane Not Found” sobreposto. Apesar de nenhuns dados terem sido roubados durante o ataque, este bloqueou o acesso ao website e impediu a verificação do estado dos voos durante algumas horas.

Como prevenir um ataque de spoofing

Apesar de não poder prevenir que outros tentem fazer-se passar por contactos, ou endereços de IP, conhecidos para aceder à sua rede e informação pessoal, há passos que pode seguir para evitar ser uma vítima de spoofing. Regra geral, uma combinação de hábitos seguros de browsing com o melhor software antivírus é a única forma garantida de impedir que hackers tomem conta dos seus dados e do seu computador.

A sua informação sensível – incluindo palavras-passe, informação de cartões de crédito, e número de Segurança Social – apenas deve ser partilhada através de formulários seguros em websites encriptados que usem o HTTPS. Se alguém lhe enviar um e-mail a pedir esta informação, simplesmente não responda. Verifique o endereço de origem de qualquer e-mail suspeito que receba antes de clicar em links ou descarregar anexos nele contidos. Se algum dos websites que costuma visitar está de algum modo diferente, não clique em quaisquer links nem preencha formulários nesse website.

Os hackers usam, muitas vezes, diferentes técnicas de spoofing para instalar malware no seu computador, razão pela qual deve usar o melhor software antivírus para proteger os seus ficheiros. Um bom programa antivírus oferece-lhe proteção em tempo real contra vírus, worms, Trojans, e todos os outros tipos de software malicioso. Para garantir a melhor segurança possível, alguns destes programas alertam-no sempre que tentar aceder a um website suspeito.

Fontes (em inglês):