Ir para o conteúdo principal

O que é spoofing – Definição e explicação

em segurança cibernética

Definição de spoofing

Em segurança cibernética, "spoofing" é quando fraudadores fingem ser alguém ou alguma coisa para ganhar a confiança de uma pessoa. A motivação geralmente é obter acesso a sistemas, roubar dados, roubar dinheiro ou espalhar malware.

O que é spoofing?

Spoofing é um termo amplo para o tipo de comportamento em que um criminoso virtual se disfarça como uma entidade ou um dispositivo confiável para que você faça algo que beneficie o hacker — prejudique a si mesmo. Sempre que um golpista online disfarça sua identidade como alguma outra coisa, é spoofing.

O spoofing pode se aplicar diversos canais de comunicação e pode envolver diferentes níveis de complexidade técnica. Os ataques de spoofing geralmente envolvem um elemento de engenharia social em que os golpistas manipulam psicologicamente suas vítimas, explorando as vulnerabilidades humanas, como medo, ganância ou falta de conhecimento técnico.

Como o spoofing funciona?

O spoofing normalmente se baseia em dois elementos – a falsificação em si, como um e-mail ou site falso, e o aspecto de engenharia social que incentiva as vítimas a agir. Por exemplo, os spoofers podem enviar um e-mail que parece vir de um colega de trabalho ou gerente sênior de confiança solicitando que você transfira algum dinheiro online e fornecendo uma justificativa convincente para a solicitação. Os spoofers muitas vezes sabem como manipular uma vítima para instigá-la a fazer o que eles querem – neste exemplo, autorizar uma transferência eletrônica fraudulenta – sem levantar suspeitas.

Um ataque de spoofing bem-sucedido pode ter sérias consequências – incluindo roubo de informações pessoais ou da empresa, coleta de credenciais para uso em outros ataques, disseminação de malware, obtenção de acesso não autorizado à rede ou desvio de controles de acesso. Para as empresas, os ataques de spoofing às vezes podem levar a ataques de ransomware ou a violações de dados prejudiciais e dispendiosas.

Existem muitos tipos diferentes de ataques de spoofing – os mais diretos estão relacionados a e-mails, sites e chamadas telefônicas. Os ataques técnicos mais complexos envolvem endereços IP, protocolo de resolução de endereços (ARP) e servidores sistema de nomes de domínio (DNS). Os exemplos de spoofing mais comuns são explorados abaixo.

Tipos de spoofing

Spoofing de e-mail

Um dos ataques mais amplamente utilizados, o spoofing de e-mail ocorre quando o remetente falsifica cabeçalhos de e-mail para que o software cliente exiba o endereço do remetente fraudulento – que a maioria dos usuários aceita como verdadeiro sem verificar. A menos que inspecionem o cabeçalho de perto, os destinatários do e-mail assumem incorretamente que a mensagem foi enviada pelo remetente legítimo. Se for um nome conhecido, é provável que confiem nele.

Os e-mails de spoofing geralmente solicitam uma transferência de dinheiro ou permissão para acessar um sistema. Além disso, eles algumas vezes contêm anexos que instalam malware – como cavalos de Troia ou vírus – ao ser abertos. Em muitos casos, o malware é criado para ir além do seu computador: o objetivo é contaminar sua rede inteira.

O spoofing de e-mail depende muito da engenharia social: a capacidade de convencer um usuário humano a acreditar que o que ele está vendo é legítimo, levando-o a agir e abrir um anexo, transferir dinheiro, etc.

Como evitar o spoofing de e-mail:

Infelizmente, é impossível interromper completamente o spoofing de e-mail porque o alicerce do envio de e-mails – conhecido como Simple Mail Transfer Protocol – não requer nenhuma autenticação. No entanto, os usuários comuns podem tomar medidas simples para reduzir o risco de ataques de spoofing de e-mail, escolhendo um provedor de e-mail seguro e praticando uma boa higiene de segurança cibernética:

  • Use contas de e-mail descartáveis ao se registrar em sites. Isso reduz o risco de seu endereço de e-mail particular aparecer em listas usadas para enviar mensagens de spoofing de e-mail em massa.
  • Certifique-se de que sua senha de e-mail seja forte e complexa. Uma senha forte torna mais difícil para os criminosos acessarem sua conta e usá-la para enviar e-mails maliciosos de sua conta.
  • Se possível, inspecione o cabeçalho do e-mail (isso dependerá do serviço de e-mail que você está usando e só funcionará no computador). O cabeçalho do e-mail contém metadados sobre como o e-mail foi encaminhado para você e de onde ele veio.
  • Ative seu filtro de spam. Isso deve impedir que a maioria dos e-mails falsificados cheguem à sua caixa de entrada. 

Spoofing de IP

Enquanto o spoofing de e-mail se concentra no usuário, o spoofing de IP se concentra principalmente na rede.

No spoofing de IP, o invasor tenta obter acesso não autorizado a um sistema, enviando mensagens com um endereço IP falso ou falsificado ("spoofed") para parecer que a mensagem foi enviada por uma fonte confiável, por exemplo, alguém na mesma rede interna de computadores.

Para conseguir isso, os criminosos virtuais utilizam o endereço IP de um host legítimo e alteram os cabeçalhos dos pacotes enviados a partir de seu próprio sistema para que pareçam vir do computador confiável original. Capturar ataques de spoofing de IP logo no início é especialmente importante porque eles geralmente fazem parte de ataques DDoS (Distributed Denial of Service) que podem derrubar uma rede inteira. Leia mais em nosso artigo detalhado sobre spoofing de IP.

Como prevenir o spoofing de IP – dicas para donos de sites:

  • Monitore atividades atípicas nas redes.
  • Use sistemas de filtragem de pacotes capazes de detectar inconsistências, como pacotes de saída com endereços IP de origem que não correspondem aos da rede.
  • Use métodos de verificação para todos os acessos remotos (mesmo entre computadores em rede).
  • Autentique todos os endereços IP.
  • Use um bloqueador de ataques de rede.
  • Certifique-se de que pelo menos alguns recursos do computador estejam protegidos por um firewall.

Spoofing de sites

O spoofing de sites – também conhecido como spoofing de URL – ocorre quando os golpistas fazem um site fraudulento se parecer com um site legítimo. O site falsificado terá uma página de login familiar, logotipos roubados e marcas semelhantes e até mesmo um URL falsificado que parece correto à primeira vista. Os hackers constroem esses sites para roubar seus detalhes de login e potencialmente instalar malware em seu computador. Muitas vezes, o spoofing de sites ocorre em conjunto com o spoofing de e-mail – por exemplo, os golpistas podem enviar um e-mail contendo um link para o site falso.

Como evitar o spoofing de sites:

  • Olhe para a barra de endereços – é improvável que um site falsificado seja seguro. Para ter certeza, o URL deve começar com https:// em vez de http:// – o "s" significa "seguro" e também deve haver um símbolo de cadeado na barra de endereços. Isso significa que o site possui um certificado de segurança atualizado. Mas se um site não tiver um, isso não necessariamente significa que ele foi falsificado – procure sinais adicionais também.
  • Fique atento a erros ortográficos ou gramaticais, ou logotipos ou cores que possam parecer ligeiramente incorretos. Verifique se o conteúdo está completo – por exemplo, sites falsificados às vezes não se preocupam em preencher a política de privacidade ou os termos e condições com conteúdo real.
  • Experimente um gerenciador de senhas – o software usado para preencher automaticamente as credenciais de login não funciona em sites falsificados. Se o software não preencher automaticamente os campos de senha e nome de usuário, isso pode indicar que o site é falsificado.

Spoofing de identificação de chamadas ou telefone

O spoofing de identificação de chamadas – às vezes chamado de spoofing de telefone – ocorre quando os golpistas falsificam deliberadamente as informações enviadas para o seu identificador de chamadas para disfarçar a própria identidade. Eles fazem isso porque sabem que é mais provável que você atenda o telefone se achar que é um número local ligando em vez de um que você não reconhece.

A falsificação de identificação de chamadas usa VoIP (Voice over Internet Protocol), que permite que os golpistas criem um número de telefone e um identificador de chamadas que eles mesmos escolheram. Quando o destinatário atende à chamada, os golpistas tentam obter informações confidenciais para fins fraudulentos.

Como posso impedir que alguém falsifique meu número de telefone:

  • Verifique se sua operadora de telefonia possui um serviço ou aplicativo que ajude a identificar ou filtrar chamadas de spam.
  • Você pode considerar o uso de aplicativos de terceiros para ajudar a bloquear chamadas de spam – mas esteja ciente de que você estará compartilhando dados privados com eles.
  • Se você receber uma ligação de um número desconhecido, muitas vezes é melhor não atender. Atender chamadas de spam é um convite para mais chamadas de spam, pois os golpistas passam a considerar a pessoa como um "cliente potencial".

Meu número de telefone está sendo falsificado

Spoofing de mensagens de texto

O spoofing de mensagens de texto – às vezes chamado de spoofing de SMS – ocorre quando o remetente de uma mensagem de texto engana os usuários com a exibição de informações falsas do remetente. As empresas legítimas às vezes fazem isso para fins de marketing, substituindo um número longo por um ID alfanumérico curto e fácil de lembrar, aparentemente para que seja mais conveniente para os clientes. Mas os golpistas também fazem isso – ocultar sua identidade real por trás de um identificador de remetente alfanumérico, geralmente disfarçado de empresa ou organização legítima. Frequentemente, esses textos falsificados incluem links para sites de phishing por SMS (conhecidos como "smishing") ou downloads de malware.

Como evitar o spoofing de mensagens de texto:

  • Evite ao máximo clicar em links em mensagens de texto. Se um SMS que parece ser de uma empresa que você conhece solicita que você tome medidas urgentes, visite o site diretamente digitando o URL você mesmo ou pesquisando em um mecanismo de pesquisa – não clique no link do SMS.
  • Em especial, nunca clique em links de "redefinição de senha" em mensagens de SMS – é altamente provável que sejam fraudes.
  • Lembre-se de que bancos, empresas de telecomunicações e outros provedores de serviços legítimos nunca solicitam detalhes pessoais via SMS – portanto, não forneça informações pessoais dessa maneira.
  • Tenha cuidado com alertas de SMS "bons demais para ser verdade" sobre prêmios ou descontos – eles provavelmente são fraudes.

Spoofing de ARP

O Address Resolution Protocol (ARP) é um protocolo que permite que as comunicações de rede cheguem até um dispositivo específico em uma rede. O spoofing de ARP, às vezes também chamado de envenenamento de ARP, ocorre quando um indivíduo mal-intencionado envia mensagens ARP falsificadas em uma rede local. Isso vincula o endereço MAC do invasor ao endereço IP de um dispositivo ou servidor legítimo na rede. Esse link significa que o invasor pode interceptar, modificar ou até interromper qualquer dado destinado a esse endereço IP.

Como evitar o envenenamento de ARP:

  • Para indivíduos, a melhor defesa contra o envenenamento de ARP é usar uma rede privada virtual (VPN).
  • Já as organizações devem usar criptografia – ou seja, protocolos HTTPS e SSH – para ajudar a reduzir a chance de sucesso de um ataque de envenenamento de ARP.
  • As organizações também devem considerar o uso de filtros de pacotes – filtros que bloqueiam pacotes maliciosos e aqueles cujos endereços IP são suspeitos.

Spoofing de DNS

O spoofing de DNS – às vezes chamado de envenenamento de cache de DNS – é um ataque no qual registros de DNS alterados são usados para redirecionar o tráfego online para um site falso que se assemelha ao destino pretendido. Os falsificadores conseguem isso substituindo os endereços IP armazenados no servidor de DNS pelos endereços que os hackers desejam usar. Leia mais sobre ataques de spoofing de DNS em nosso artigo completo.

Como evitar o spoofing de DNS:

  • Para indivíduos: nunca clique em um link do qual não tenha certeza, use uma rede privada virtual (VPN), verifique regularmente seu dispositivo em busca de malware e limpe seu cache de DNS para remover o envenenamento.
  • Para proprietários de sites: use ferramentas de detecção de spoofing de DNS, extensões de segurança do sistema de nomes de domínio e criptografia de ponta a ponta.

Spoofing de GPS

O spoofing de GPS ocorre quando um receptor de GPS é enganado para transmitir sinais falsos que parecem reais. Isso significa que os fraudadores fingem estar em um local enquanto, na verdade, estão em outro. Os fraudadores podem usar isso para hackear o GPS de um carro e mandá-lo para o lugar errado ou – em uma escala muito maior – podem até interferir nos sinais de GPS de navios ou aeronaves. Muitos aplicativos móveis dependem de dados de localização de smartphones – e eles podem ser alvos desse tipo de ataque de spoofing.

Como evitar o spoofing de GPS:

  • A tecnologia de spoofing anti-GPS está sendo desenvolvida, mas principalmente para grandes sistemas, como a navegação marítima.
  • A maneira mais simples (embora inconveniente) de os usuários protegerem seus smartphones ou tablets é colocá-los no "modo de localização com economia de bateria". Nesse modo, apenas redes Wi-Fi e de telefonia celular são usadas para determinar sua localização, e o GPS é desativado (esse modo não está disponível em alguns dispositivos).

Spoofing de reconhecimento facial

A tecnologia de reconhecimento facial é comumente usada para desbloquear dispositivos móveis e laptops e cada vez mais em outras áreas, como aplicação da lei, segurança aeroportuária, saúde, educação, marketing e publicidade. O spoofing de reconhecimento facial pode ocorrer por meio de dados biométricos obtidos ilegalmente, direta ou secretamente dos perfis online de uma pessoa ou por meio de sistemas hackeados.

Como prevenir o spoofing facial:

  • A maioria dos métodos anti-spoofing de reconhecimento facial envolve a detecção de vivacidade. Isso determina se um rosto é real ou uma reprodução falsa. Há duas técnicas envolvidas:
    • Detecção de piscar de olhos – que observa padrões em intervalos de piscar – os fraudadores que não conseguem corresponder a esses padrões têm acesso negado.
    • Detecção interativa – que pede aos usuários que executem ações faciais específicas para verificar se eles são reais.

Como evitar o spoofing

Em geral, seguir estas dicas de segurança online ajudará a minimizar sua exposição a ataques de spoofing:

  1. Evite clicar em links ou abrir anexos provenientes de fontes desconhecidas. Eles podem conter malware ou vírus que infectarão seu dispositivo. Em caso de dúvida – sempre evite.
  2. Não responda a e-mails ou chamadas de remetentes desconhecidos. Qualquer comunicação com um golpista traz riscos potenciais e é um convite para mais mensagens indesejadas.
  3. Sempre que possível, configure a autenticação de dois fatores. Isso adiciona outra camada de segurança ao processo de autenticação e dificulta o acesso dos invasores aos seus dispositivos ou contas online.
  4. Use senhas seguras. Uma senha forte não é fácil de adivinhar e, idealmente, é composta por uma combinação de letras maiúsculas e minúsculas, carateres especiais e números. Evite usar a mesma senha em todos os lugares e altere suas senhas regularmente. Uma ferramenta de gerenciamento de senhas é uma excelente maneira de gerenciar suas senhas.
  5. Revise suas configurações de privacidade online. Se você usa sites de redes sociais, tenha cuidado com quem você se conecta e aprenda a usar suas configurações de privacidade e segurança para garantir sua própria proteção. Se você reconheceu um comportamento suspeito, clicou em spam ou foi enganado online, tome medidas para proteger sua conta e certifique-se de denunciar o ocorrido.
  6. Não forneça informações pessoais online. Evite divulgar informações pessoais e privadas online, a menos que tenha 100% de certeza de que é uma fonte confiável.
  7. Mantenha sua rede e seu software sempre atualizados. As atualizações de software incluem patches de segurança, correções de bugs e novos recursos – manter-se em dia com as atualizações reduz o risco de infecção por malware e violações de segurança.
  8. Fique atento a sites, e-mails ou mensagens com ortografia ou gramática incorretas, além de quaisquer outros recursos que pareçam incorretos, como logotipos, cores ou conteúdo faltando. Esses podem ser sinais de spoofing. Visite apenas sites com um certificado de segurança válido.

Nos EUA, as vítimas de spoofing podem registrar uma reclamação junto àCentral de Reclamações do Consumidor da FCC. Outras jurisdições ao redor do mundo têm órgãos semelhantes com seus próprios procedimentos de reclamações. Se você sofreu alguma perda financeira devido ao spoofing, pode envolver as agências de imposição da lei.

A melhor maneira de se manter em segurança online é com uma solução de software antivírus robusta. Recomendamos o Kaspersky Premium: um pacote completo de segurança cibernética que protegerá você e sua família online e garantirá uma experiência mais segura na Internet.

Artigos relacionados:

O que é spoofing – Definição e explicação

O spoofing em segurança cibernética envolve golpistas que fingem ser outra pessoa para roubar dados ou dinheiro ou espalhar malware. Conheça os riscos dos ataques de spoofing.
Kaspersky logo

Artigos relacionados