Czym jest spoofing i jak się chronić?

Żyjąc w dzisiejszym świecie cyfrowym narażeni jesteśmy na ciągłe ataki cyberprzestępców. Ataki internetowe stały się coraz bardziej zaawansowane, dlatego istotne jest, aby poznać i zrozumieć różne rodzaje zagrożeń, z jakimi można się spotkać w codziennym życiu. Jednym z takich zagrożeń jest spoofing, Z tego artykułu dowiesz się czym jest i jak się nie dać oszukać?

Czym jest spoofing?

Spoofing to technika ataku przestępców polegająca na podszywaniu się najczęściej pod banki lub inne instytucje finansowe, instytucje państwowe (np. policję), duże firmy (np. telekomunikacyjne), osoby fizyczne (rodzina, znajomi) w celu wprowadzenia w błąd nieświadomych ofiar i wyłudzenia danych umożliwiających dokonanie kradzieży m.in. pieniędzy z konta bankowego. Może przybierać różne formy, takie jak podszywanie się pod prawdziwy numer telefonu, adres e-mail, adres IP komputera lub stronę internetową.

Obecnie, przy szybkim rozwoju technologii internetowych, spoofing często dotyczy nie tylko oszustw internetowych ale też ataków na systemy komputerowe.

Reklama

Rodzaje spoofingu

Spoofing może przyjmować różne formy, w zależności od tego, jakie dane lub informacje są fałszowane, takie jak m.in.: 

  • CLI spoofing telefoniczny polegający na podmianie wyświetlanego dzwoniącego numeru telefonu (ang. caller ID spoofing);
  • SMS spoofing, gdzie w nadawcy wiadomości widnieje nazwa banku, firmy lub innej instytucji;
  • podmiana nazwy adresu e-mail w nagłówku otrzymanej wiadomości (ang. e-mail spoofing);
  • IP spoofing – podmiana adresu IP, aby uzyskać dostęp do sieci lub wykraść dane;

  • DNS spoofing – atak na serwer DNS, aby przekierować ruch sieciowy na inny serwer.

W dalszej części artykułu omówione zostaną szczegółowo pierwsze trzy formy, które dotyczą bezpośrednio każdego klienta banku. Pozostałe dwa, IP i DNS spoofing, są związane z techniczną obsługą systemów.

CLI Spoofing Telefoniczny / Caller ID spoofing

CLI Spoofing telefoniczny (Caller ID Spoofing) to najczęściej stosowana metoda oszustwa, w której przestępcy zmieniają numer telefonu wyświetlany na ekranie odbiorcy, aby podszyć się pod inną osobę lub instytucję. Spoofing caller ID to jedna z najczęstszych form spoofingu, której celem jest oszukanie odbiorcy, by ten udostępnił swoje dane osobowe lub dokonał płatności.

Caller ID spoofing działa dzięki wykorzystaniu luki w systemie telefonii VoIP (Voice over Internet Protocol). Dzwoniący może w łatwy sposób zmienić rzeczywisty numer telefonu, z którego dzwoni, by wyświetlał się inny numer na ekranie odbiorcy. Przestępcy wykorzystują to, by podszyć się pod instytucje finansowe, organizacje rządowe i żądać od odbiorcy podania swoich danych osobowych, danych do konta osobistego lub do przeprowadzenia ataków phishingowych.

Reklama

Spoofing telefoniczny jest stosunkowo częstym atakiem, którego popularność wynika z tego, że jest najprostszy w użyciu i dostępny dla „zwykłych” osób, ponieważ nie wymaga dużej wiedzy technicznej. Na rynku istnieje wiele niedrogich narzędzi, które pozwalają przeprowadzić tego typu atak. Spoofing caller ID jest szczególnie niebezpieczny, ponieważ odbiorca nie ma możliwości zweryfikowania, czy numer wyświetlany na ekranie jest rzeczywiście tym, z którego dzwoni przestępca. Dlatego ważne jest, by zawsze zachować ostrożność i nie udostępniać poufnych informacji, takich jak hasła, numery kart kredytowych, dane osobowe. Należy uważać na podejrzane połączenia i nigdy nie udostępniać poufnych informacji przez telefon, chyba że jest to absolutnie konieczne i wiadomo, z kim się rozmawia.

W Polsce spoofing telefoniczny jest coraz poważniejszym problemem, a przestępcy często podszywają się pod banki, instytucje państwowe, firmy lub osoby prywatne, aby wyłudzić od swoich ofiar dane lub dostęp do konta bankowego. W celu zabezpieczenia się przed tego typu zagrożeniem, można skorzystać z usług operatorów telekomunikacyjnych, którzy oferują funkcję blokowania połączeń z nieznanych numerów. Istnieją również aplikacje na smartfony, które pozwalają na identyfikację i blokowanie połączeń z potencjalnymi oszustami.

28 lipca 2023 r. Sejm uchwalił ustawę o zwalczaniu nadużyć w komunikacji elektronicznej, która w znacznym stopniu powinna ograniczyć ten proceder nakładając na firmy telekomunikacyjne szereg obowiązków.

Przestępcy mogą wykorzystywać różne techniki socjotechniczne (inżynierii społecznej), takie jak udawanie pracowników banków lub instytucji państwowych, aby zdobyć zaufanie swoich ofiar. Najpowszechniejsze metody, których używają przestępcy w trakcie rozmowy telefonicznej, to:

Reklama
  • próbują zastraszyć poprzez opowiadanie nieprawdziwej historii o podejrzanym przelewie lub kredycie,
  • twierdzą, że współpracują z policją i namawiają do szybkiego działania,
  • starają się uzyskać poufne informacje,
  • nakłaniają do przeprowadzenia operacji bankowych, takich jak wypłata gotówki i jej późniejsza wpłata w bankomacie. 

Dodatkowo przestępcy stosują metody, które mają uwiarygodnić ich w oczach ofiary:

  • zazwyczaj posiadają wiedzę na temat Twojego imienia i nazwiska.
  • wysyłają wiadomość tekstową, która wygląda jak wiadomość od banku lub podają dodatkowe informacje, np. fragment numeru karty płatniczej.
  • często przekonują do zainstalowania oprogramowania, które umożliwia im samodzielne dokonywanie operacji na Twoim koncie bankowym. 

SMS spoofing

Podobny w działaniu do jest SMS spoofing. SMS Spoofing to technika wykorzystująca wiadomości SMS do zastąpienia numeru telefonu (ID wysyłającego) tekstem alfanumerycznym. Może być używany do legalnych zastosowań, takich jak wyświetlanie nazwy firmy, produktu lub numeru telefonu, ale także do celów nielegalnych, np. podszywanie się pod inną osobę, firmę lub organizację. Warto tu zaznaczyć, że SMS spoofing różni się od smishingu, o czym w oddzielnym artykule.

SMS spoofing wykorzystuje luki w systemie GSM, które umożliwiają zmianę numeru telefonu wysyłającego. Wiadomości SMS mogą być wysyłane z dowolnego numeru, niezależnie od tego, czy nadawca jest właścicielem numeru, czy nie. Istnieje wiele różnych narzędzi i technik (specjalnych aplikacji lub usług online), które pozwalają przestępcom na fałszowanie numerów nadawców. 

Aby zrozumieć, jak działa SMS Spoofing, należy wiedzieć, jak działa protokół SMS.

Reklama

Każda wiadomość tekstowa jest wysyłana za pośrednictwem sieci operatora telefonii komórkowej. W tym procesie wysyłający telefon wysyła wiadomość do bramki SMS, a bramka SMS przekazuje ją do odbiorcy. Oszuści wykorzystują luki w zabezpieczeniach systemu, aby podszyć się pod inny numer telefonu i wysłać fałszywą wiadomość tekstową. Mogą to zrobić na kilka sposobów i może polegać na wykorzystaniu:

  • aplikacji do wysyłania SMS-ów, która umożliwia zmianę nadawcy wiadomości;
  • usług internetowych, które umożliwiają wysyłanie SMS-ów z dowolnego numeru telefonu;
  • specjalnego oprogramowania, które pozwala na zmianę nagłówka SMS-a, dzięki czemu wygląda on na wysłany z innego numeru;
  • niezabezpieczonych sieci Wi-Fi lub Bluetooth, aby przechwycić wiadomości SMS i zmienić ich treść.

Osoba, która otrzymuje fałszywą wiadomość tekstową, może nie zdawać sobie sprawy, że nadawca podszywa się pod inny numer telefonu. Dlatego ważne jest, aby zawsze sprawdzać numer telefonu nadawcy i nie udostępniać poufnych informacji w odpowiedzi na podejrzane wiadomości. W przypadku podejrzenia, że otrzymana wiadomość tekstowa może być fałszywa, należy skontaktować się z operatorem telefonii komórkowej i zgłosić incydent.

SMS spoofing może stanowić zagrożenie dla bezpieczeństwa i prywatności, ponieważ odbiorcy mogą uwierzyć, że wiadomość pochodzi od zaufanego źródła lub znanej osoby, co może skłonić ich do podjęcia niepożądanych działań lub ujawnienia poufnych informacji. Warto pamiętać, że pomimo działań operatorów sieciowych, nadal stanowi poważne zagrożenie dla użytkowników telefonów komórkowych. 

Aby zabezpieczyć się przed tego rodzaju oszustwem, warto zachować ostrożność podczas odbierania i odpowiadania na wiadomości tekstowe, zweryfikować autentyczność nadawcy, nie udostępniać w odpowiedzi poufnych informacji, korzystać z funkcji blokowania spamu w telefonie komórkowym oraz zgłaszać podejrzane wiadomości odpowiednim organom lub operatorowi sieci.

Reklama

Email spoofing

E-mail spoofing to technika, która pozwala na podszywanie się pod inną osobę lub instytucję w celu oszukania odbiorcy wiadomości. W atakach tego typu, nadawca fałszuje nagłówki e-maila, aby wyświetlał się adres nadawcy, którego odbiorca uznaje za wiarygodnego. Cyberprzestępcy podszywają się pod znane i zaufane źródła, takie jak banki, serwisy płatnicze lub firmy, aby przekonać odbiorców do przekazania poufnych informacji. E-mail spoofing jest jednym z najczęściej wykorzystywanych narzędzi w phishingu, w którym ofiary są zachęcane do kliknięcia w podejrzane linki lub pobrania złośliwego oprogramowania.

Ataki tego typu są szczególnie niebezpieczne, ponieważ oszust może wykorzystać podszywanie się pod znane i zaufane instytucje, takie jak banki czy sklepy internetowe. Odbiorca wiadomości może nie zdawać sobie sprawy z tego, że otrzymał fałszywą wiadomość, co zwiększa ryzyko, że poda swoje dane osobowe lub przekaże oszustowi dane logowania do bankowości internetowej.

E-mail spoofing może być przeprowadzany za pomocą różnych technik, w tym:

  • nieprawdziwe adresy e-mail – przestępca może zmienić adres e-mail nadawcy, aby wyglądał na inny niż rzeczywisty;
  • fałszywe nagłówki e-mail – przestępca może zmienić nagłówki e-maila, aby wyglądał na autentyczny i zwiększyć jej wiarygodność;
  • fałszywa zawartość wiadomości – przestępca może napisać treść e-maila w taki sposób, aby wyglądała na autentyczną i przekonać odbiorcę do podjęcia określonych działań. 

Tego rodzaju atak spoofingowy jest szczególnie niebezpieczny, ponieważ osoby otrzymujące fałszywe wiadomości e-mail często uważają je za wiarygodne i otwierają załączniki lub klikają w linki. To może prowadzić do infekcji komputera wirusami lub innym szkodliwym oprogramowaniem, a w konsekwencji do kradzieży poufnych informacji.

Reklama

Aby chronić się przed atakami e-mail spoofing, należy zachować ostrożność podczas korzystania z poczty elektronicznej i nie klikać w linki i nie pobierać załączników z wiadomości od nieznanych nadawców. Warto również korzystać z oprogramowania antywirusowego i antyspamowego, które potrafi wykryć podejrzane wiadomości i oznaczyć je jako spam.

W przypadku podejrzenia e-mail spoofingu, odbiorca powinien niezwłocznie skontaktować się z rzeczywistym nadawcą, aby potwierdzić, czy e-mail jest autentyczny.

IP spoofing

Adres IP jest to unikalny identyfikator przypisywany urządzeniom sieciowym, który umożliwia im komunikację w internecie. 

Spoofing Adresu IP to atak, w którym atakujący podszywa się pod inny adres IP, aby uzyskać dostęp do sieci lub danych. Atakujący może wykorzystać tę metodę, aby ukryć swoją tożsamość lub swoje prawdziwe miejsce pochodzenia. Fałszowanie adresu IP to metoda, w której osoba lub system modyfikuje adres IP źródła znajdujący się w pakietach sieciowych, w celu stworzenia fałszywego wrażenia, że są one generowane z innego urządzenia lub lokalizacji niż to, z którego faktycznie pochodzą. 

Reklama

Głównym celem IP spoofingu jest oszustwo lub ukrycie tożsamości. Atakujący może wykorzystać fałszywy adres IP, aby wprowadzić w błąd systemy zabezpieczeń, uzyskać nieautoryzowany dostęp do sieci, przechwycić poufne informacje lub zaszkodzić innym użytkownikom. Technika ta może być wykorzystywana w różnych rodzajach ataków, takich jak:

  • DoS (Denial of Service) lub DDoS (Distributed Denial of Service) – atakujący może zmieniać swoje adresy IP, aby utrudnić identyfikację i blokowanie ataków typu DoS lub DDoS, które mają na celu przeciążenie systemu, uniemożliwienie dostępu lub uszkodzenie usług sieciowych;
  • ukrywanie tożsamości poprzez fałszowanie adresu IP, osoba może próbować ukryć swoją prawdziwą lokalizację i tożsamość w celu uniknięcia śledzenia;
  • oszustwo sieciowe, gdzie atakujący może wykorzystać fałszywy adres IP w celu przejęcia kontroli nad komunikacją między dwoma innymi urządzeniami, podszywając się pod jedno z nich. 

W celu zapobiegania atakom IP Spoofing, wiele organizacji stosuje różne techniki takie jak filtrowanie pakietów na granicy sieci, weryfikacja adresów IP, stosowanie protokołów autoryzacji i uwierzytelniania i monitorowania sieci, w celu minimalizowania ryzyka ataków z wykorzystaniem IP spoofingu. Jednakże, atakujący nadal stosują różne metody, aby ominąć te zabezpieczenia, dlatego ważne jest, aby organizacje stale aktualizowały swoje zabezpieczenia i stosowały najlepsze praktyki w zakresie bezpieczeństwa sieciowego.

DNS spoofing

DNS służy do przypisywania cyfrowych adresów IP do nazw stron internetowych (domen), co umożliwia dostęp do nich za pomocą bardziej intuicyjnych nazw, na przykład www.strona.com. 

DNS spoofing to technika, w której oszust podszywa się pod serwer DNS w celu przekierowania ruchu sieciowego na inny serwer. Atakujący może wykorzystać tę metodę, aby przejąć kontrolę nad transferem danych w sieci i uzyskać dostęp do poufnych informacji. 

Reklama

W trakcie przeprowadzania DNS spoofingu, atakujący wysyła serwerom DNS fałszywe odpowiedzi, które zawierają zmienione informacje dotyczące przyporządkowania adresu IP do określonej nazwy domeny. Kiedy użytkownik próbuje uzyskać dostęp do strony internetowej, komputer lub urządzenie korzystające z zmienionego serwera DNS zostaje przekierowane na nieprawdziwą stronę, która może być pod kontrolą atakującego.

Jedne z najpopularniejszych ataków DNS spoofing to:

  • Przekierowanie na fałszywe witryny: Osoba atakująca ma możliwość skonfigurowania fałszywych stron internetowych, które naśladują prawdziwe witryny, takie jak strony logowania do kont bankowych, portale społecznościowe lub sklepy internetowe. Użytkownicy, którzy zostaną przekierowani na te strony, mogą udostępnić poufne informacje, takie jak hasła czy dane karty kredytowej, które później mogą być wykorzystane do kradzieży.
  • Przechwycenie komunikacji: Atakujący może skorzystać z DNS spoofingu, aby przechwycić komunikację między użytkownikiem a prawdziwym serwerem, co umożliwia zaszyfrowanie lub zmianę przesyłanych danych.
  • Atak typu „Man-in-the-Middle”: DNS spoofing może zostać wykorzystany do przekierowania ruchu sieciowego przez atakującego, co pozwala na przeprowadzenie ataku, w którym osoba atakująca może przechwycić, monitorować lub zmieniać komunikację między dwiema stronami. 

Aby chronić się przed tego rodzaju atakami, zaleca się stosowanie odpowiednich zabezpieczeń, takich jak weryfikacja cyfrowa, używanie zaufanych serwerów DNS, regularne aktualizacje oprogramowania i stosowanie protokołu DNSSEC (DNS Security Extensions). Ponadto, świadomość i edukacja użytkowników na temat potencjalnych zagrożeń związanych z DNS spoofingiem są również ważne dla zapewnienia bezpieczeństwa sieciowego.

Przykłady spoofingu osób publicznie znanych

Spoofing wśród osób publicznych to coraz częstsze zjawisko, które może przyjmować różne formy, ale często dotyczy to manipulacji identyfikatorem dzwoniącego (caller ID spoofing), gdzie numer telefonu osoby publicznej jest fałszowany, a połączenia są wykonywane w jej imieniu, co może prowadzić do nękania lub oszustw.

Reklama

Osoby publiczne, takie jak politycy, celebryci czy dziennikarze, mogą być szczególnie narażone na tego typu ataki ze względu na ich rozpoznawalność i dostępność publicznych danych kontaktowych. Ze względu na ich widoczność i często otwarty charakter komunikacji, pozostają one atrakcyjnym celem dla cyberprzestępców.

Ostatnio w gronie osób, które padły ofiarą takiej formy oszustwa jak spoofing, znaleźli się między innymi Krzysztof Stanowski oraz Sławomir Mentzen.

Spoofing, z którym miał do czynienia Krzysztof Stanowski, był rodzajem spoofingu telefonicznego, polegającym na podszywaniu się pod jego numer telefonu. Cyberprzestępcy wykorzystali tę technikę, aby nękać dziennikarza, co mogło prowadzić do niechcianych połączeń lub wiadomości od osób mylących go z innym nadawcą.

W nocy między 13 a 14 kwietnia 2024 r. do jego domu udali się funkcjonariusze policji, co mężczyzna zgłosił na platformach społecznościowych. Podobno, przed tym incydentem, policja otrzymała połączenie z numeru należącego do Stanowskiego, w którym ktoś podając się za niego, twierdził, że ten zamordował swoją małżonkę.

Reklama

Stanowski padł ofiarą spoofingu telefonicznego, co zostało szerzej przedstawione przez niego w jego programie „Dziennikarskie Zero” na Kanale Zero.

Spoofing, z którym spotkał się Sławomir Mentzen, polityk Konfederacji, również był związany z techniką polegającą na manipulacji wyświetlanym numerem telefonu. W przypadku Mentzena, przestępca, który udawał polityka, zgłosił policji informację o domniemanej bombie umieszczonej w szpitalu.

Zgłoś incydent – Zgłoszenia do CSIRT NASK

Począwszy od dnia 28 sierpnia 2018, zadania CSIRT NASK zostały przekazane zespołowi CERT Polska na podstawie ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560). Na stronie internetowej https://incydent.cert.pl/ można zgłaszać podejrzane wiadomości SMS i e-mail (poprzez wypełnienie odpowiedniego formularza i przesłanie kopii wiadomości). Podejrzane wiadomości SMS z linkami można również zgłaszać za pomocą funkcji „Przekaż”, bezpośrednio na numer telefonu: 799-448-084

Podsumowanie

Spoofing to realne zagrożenie w dzisiejszym świecie cyfrowym. Podszywanie się pod zaufane podmioty może prowadzić do utraty, kradzieży poufnych danych oraz poważnych konsekwencji finansowych. Oto najważniejsze wnioski, które warto zapamiętać:

  1. Spoofing polega na podszywaniu się pod zaufane źródła w celu wprowadzenia w błąd i wyłudzenia poufnych danych.
  2. Istnieje wiele różnych rodzajów, w tym telefoniczny i SMS, e-mail, DNS i wiele innych;
  3. Należy uważać na podejrzane wiadomości e-mail, podejrzane połączenia telefoniczne i fałszywe strony internetowe.
  4. Niezwykle ważne jest zachowanie ostrożności podczas korzystania z wiadomości e-mail. Sprawdzaj nagłówki e-maili, weryfikuj nadawców i nie otwieraj podejrzanych załączników ani nie klikaj w podejrzane linki.
  5. Nie podawaj poufnych danych osobowych ani bankowych na prośbę nieznanych lub podejrzanych osób.
  6. W przypadku podejrzenia spoofingu, zgłoś incydent odpowiednim służbom i skonsultuj się z profesjonalistami w dziedzinie bezpieczeństwa cybernetycznego.

Dzięki przestrzeganiu tych wskazówek i zrozumieniu zagrożeń związanych ze spoofingiem możesz zminimalizować ryzyko i chronić swoje dane osobowe przed dostaniem się w niepowołane ręce. Dbaj o swoje bezpieczeństwo w sieci i bądź czujny na wszelkie podejrzane sytuacje.

Sprawdź informacje na temat innych cyberoszustw.

FAQ – najczęściej zadawane pytania związane ze spoofingiem:

.

Reklama
Podziel się swoją opinią:

Zapisz się na newslettera

Wprowadź swój adres e-mail poniżej, aby otrzymywać newslettera.

Wyrażam zgodę na przetwarzanie danych osobowych (adres e-mail) w celu otrzymywania wiadomości w ramach newslettera Bankowe ABC.
Zapisując się wyrażasz zgodę na otrzymywanie wiadomości drogą mailową. W celu uzyskania szczegółów zapoznaj się z polityką prywatności. Otrzymasz maksymalnie 2 wiadomości w miesiącu, bez reklam i spamu. Możesz wypisać się w każdej chwili.