Spoofing: técnica hacker que finge ser outra pessoa ou empresa

3 min de leitura
Imagem de: Spoofing: técnica hacker que finge ser outra pessoa ou empresa
Imagem: Rawpixel

O termo “spoofing” ganhou destaque no noticiário em julho de 2019 quando quatro pessoas foram presas pela Polícia Federal por suspeita de terem invadido os celulares de algumas autoridades brasileiras, entre elas o então Ministro da Justiça e Segurança Pública Sérgio Moro.

Conforme as investigações, os cibercriminosos teriam utilizado técnicas de spoofing para acessar remotamente as mensagens trocadas entre Moro, o Procurador-Geral da República Deltan Dallagnol e outros integrantes da força-tarefa da Operação Lava-Jato, com dados capturados por meio do app Telegram.

A operação, que resultou na prisão dos hackers, foi batizada de Spoofing e até hoje é lembrada, principalmente porque esse tipo de golpe com a intenção de roubar dados acontece com frequência, fazendo muitas vítimas. Conheça um pouco mais dessa técnica e descubra como se proteger.

O que é spoofing?

Trata-se de um dos ataques virtuais mais populares atualmente, no qual o cibercriminoso se passa por alguém conhecido da vítima ou uma empresa legítima com o objetivo de roubar informações sigilosas como senhas, números de cartões de créditos e mensagens pessoais.

Os spoofers são especialistas em enganar os internautas.Os spoofers são especialistas em enganar internautas.Fonte:  Pixabay 

O nome vem da palavra inglesa spoof, que significa enganar, fingir ou imitar. No universo da internet, a expressão é relacionada a falsificação, com os spoofers utilizando diversas táticas para assumir uma identidade que não é a deles para enganar os outros.

As campanhas de spoofing podem ser direcionadas tanto a pessoas quanto a redes de empresas. Neste caso, a técnica é utilizada para contornar os sistemas de segurança de bancos, operadoras de telecomunicações e outras grandes companhias para espalhar malwares e preparar o terreno para outros ataques.

Tipos de spoofing

Há diversas modalidades de spoofing, algumas mais fáceis de identificar, como a de e-mail, e outras um pouco mais complicadas. Conheça as mais comuns:

Spoofing de e-mail

Talvez o mais utilizado, consiste no envio de e-mails falsos, assumindo a identidade de conhecidos, prestadora de serviço, banco, instituição de ensino, empresa de cobrança ou outro tipo. Geralmente vem acompanhado de anexo e pede ao destinatário que tome alguma decisão com urgência.

Spoofing de DNS

Ao alterar o DNS de roteadores, o hacker pode desviar os acessos que iriam para um site legítimo, levando os internautas a acessar páginas fraudulentas. Nessas cópias de sites, pode-se acabar tendo os dados roubados ou baixar malwares sem saber.

Spoofing de site

Nesse caso, nem é preciso modificar o DNS, uma vez que o cibercriminoso cria um site falso para atrair usuários desatentos. Páginas de bancos estão entre as preferidas dos spoofers.

O celular é um dos dispositivos mais visados por quem usa essa técnica.O celular é um dos dispositivos mais visados por quem usa essa técnica.Fonte:  Freepik 

Spoofing de chamadas ou SMS

Acontece quando se recebe uma chamada ou mensagem de alguém se passando por uma empresa real. O atacante tenta enganar a vítima, fazendo-a fornecer senhas, números de documentos, cartões e outras informações sigilosas.

Spoofing de ID

Uma versão mais avançada da técnica, consiste em usar um número de telefone clonado para tentar acessar mensageiros, contas de e-mail e redes sociais, fazendo-se passar pelo verdadeiro usuário de tais serviços.

Spoofing de IP

Muito usado em ataques de DDoS, esse método permite ao criminoso virtual alterar o endereço IP legítimo de um dispositivo em uma rede fechada, enganando os demais e deixando-os expostos.

Diferença entre spoofing e phishing

As características descritas em alguns dos exemplos de spoofing podem fazer lembrar outro golpe virtual muito comum e semelhante, o phishing. Apesar de bastante parecidos, especialmente no caso das campanhas relacionadas a e-mails e sites, eles não são a mesma coisa.

As duas modalidades de ataque podem estar relacionadas.As duas modalidades de ataque podem estar relacionadas.Fonte:  Freepik 

O phishing é uma evolução do spoofing, consistindo em técnicas para atrair as vítimas e fazê-las fornecer dados sigilosos, como se estivessem sendo informados a uma fonte legítima. Em alguns casos, os dois métodos são usados em conjunto com a finalidade de tornar os ataques mais eficientes.

Como se proteger dos ataques de spoofing

A principal maneira de se proteger de spoofing é desconfiar sempre de e-mails enviados por remetentes desconhecidos, principalmente quando solicitam dados e contêm anexos. O mesmo vale para chamadas telefônicas e mensagens de texto.

Também é essencial não clicar em links suspeitos compartilhados via e-mail, SMS, mensageiros e redes sociais e não compartilhar documentos, senhas, números de cartões e códigos de segurança.

Acione a verificação em duas etapas nos seus mensageiros.Acione a verificação em duas etapas em seus mensageiros.Fonte:  Pixabay 

Outras boas práticas são ativar a verificação em duas etapas nos apps de mensagem e em outros serviços online, prestar atenção nos endereços de sites visitados, usar soluções de segurança em seus dispositivos e trocar de senha regularmente.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.