Спуфинг (Spoofing)
Спуфинг — собирательный термин для кибератак, при которых злоумышленник подделывает идентификационные данные (адрес электронной почты, номер телефона, IP-адрес, веб-сайт или другой цифровой идентификатор), чтобы выдать себя за доверенное лицо или систему. Цель — получить доступ к конфиденциальной информации, похитить денежные средства, распространить вредоносное ПО или проникнуть в корпоративную сеть. Атаки опираются на методы социальной инженерии: создание ощущения срочности, страха или доверия.
Основные виды
| Вид | Суть атаки |
|---|---|
| Email-спуфинг | Подмена адреса отправителя в заголовке письма; сообщение выглядит как отправленное коллегой, банком или партнёром; содержит вредоносные вложения или просьбу перевести средства |
| Подмена сайта (URL) | Создание поддельного ресурса, визуально копирующего оригинал (логотипы, дизайн, похожий домен); используется для кражи учётных данных |
| Подмена номера звонящего (Caller ID) | Отображение ложного номера на экране телефона жертвы через IP-телефонию; мошенник представляется сотрудником банка или госоргана |
| SMS-спуфинг | Подмена имени отправителя в текстовом сообщении; ссылки ведут на фишинговые сайты или вредоносное ПО |
| IP-спуфинг | Подмена IP-адреса в заголовках сетевых пакетов; применяется в DDoS-атаках и для обхода сетевых фильтров |
| ARP-спуфинг | Передача ложных ARP-сообщений в локальной сети; позволяет перехватывать, изменять или блокировать трафик между устройствами |
| DNS-спуфинг | Подмена записей DNS-сервера; пользователь перенаправляется на поддельный сайт при вводе корректного адреса |
| GPS-спуфинг | Передача ложных GPS-сигналов; искажает данные о местоположении на навигационных устройствах и в мобильных приложениях |
| Подмена лица | Использование похищенных биометрических данных для обхода систем распознавания лиц |
Как защититься
- Не переходить по ссылкам и не открывать вложения из непроверенных источников.
- Не отвечать на звонки с незнакомых номеров; при подозрительном звонке — самостоятельно перезвонить в организацию по официальному номеру.
- Использовать двухфакторную аутентификацию и сложные уникальные пароли для каждого сервиса.
- Проверять адресную строку — наличие HTTPS и корректное написание домена; использовать менеджер паролей, который не заполнит данные на поддельном сайте.
- Обновлять ПО и антивирус — патчи закрывают уязвимости, используемые для спуфинг-атак.
- Для организаций — применять фильтрацию пакетов, мониторинг сетевой активности, шифрование (HTTPS, SSH), VPN и расширения безопасности DNS (DNSSEC).