Mi az a hamisítás és hogyan lehet megelőzni a hamisítási támadásokat?

A hamisító támadás olyan helyzet, amelyben egy személy vagy egy program sikeresen meghamisítja a személyazonosságát, és felvállalja egy másik személy identitását, hogy érzékeny és minősített információkhoz férhessen hozzá.

A hamisítási támadások számos kommunikációs csatornán keresztül történnek, például telefonhívásokon, szöveges üzeneteken, e-maileken, webhelyeken, IP-címeken és szervereken keresztül. A technikaibb hamisítási támadások pedig a DNS-kiszolgálókat (Domain Name System), az IP-címeket és az Address Resolution Protocolt (ARP) érintik.

A hamisító támadások fő motívuma a felhasználói adatok begyűjtése további támadásokhoz, személyes vagy vállalati adatok ellopása, jogosulatlan hozzáférés a hálózathoz, pénzügyi információk átverése, vagy rosszindulatú programok terjesztése az eszközre fertőzött mellékleteken és hivatkozásokon keresztül.

Olvasson tovább, ha megtudhatja, hogyan működik a hamisítás, miért alkalmaznak ma a hackerek hamisító támadásokat, a hamisító támadások leggyakoribb módszereit és a hamisító támadások megelőzésének legjobb módjait.

Hogyan működik a hamisítás?

Hamisításról akkor beszélünk, amikor a kiberbűnözők becsapják a felhasználókat, és azt hiszik, hogy egy személy vagy szervezet, akit ismernek és amelyben megbízhatnak.

Ahhoz, hogy a hamisító támadások sikeresek legyenek, a kiberbűnözők a hamisítást magát a szociális tervezési taktikát kombinálják. A social engineering taktikák a kiberbûnözõk által alkalmazott technikák arra késztetnek bennünket, hogy személyes adatokat adjunk át, hamis linkekre kattintsunk vagy hamisított mellékleteket nyissunk meg.

A hamisító támadások során a hackerek olyan kéréseket intéznek, amelyek a céláldozat kényelmi szintjén belül vannak, hogy ne gyanakodjanak rá. És gyakran jelzik, hogy korlátozott idő áll rendelkezésre, és most kell cselekednie.

Például előfordulhat, hogy nem ijed meg, ha egy kollégája egy e-mailben arra kéri, hogy kattintson egy linkre, és nézzen meg egy kedvezményes áron értékesített új terméket. De néha a kérés személyesebb, például bankszámla adatainak, hitelkártyaszámának vagy társadalombiztosítási számának megadására vonatkozó kérés.

Hogyan használják ma a hackerek a hamisító támadásokat?

Számos különböző hamisítási technikát alkalmaznak a kiberbűnözők, hogy ezt elérjék. Íme néhány a leggyakoribb megközelítések közül:

#1. Hívóazonosító hamisítás

A hívóazonosító általában minden hívásnál olyan információkat jelenít meg, mint a hívó fél száma és neve. Vannak azonban olyan technikák, különösen a Voice over IP (VoIP) hálózatokban, amelyek lehetővé teszik a hackerek számára, hogy módosítsák a hívóazonosító információkat, hogy hamis neveket és számokat mutassanak be. A hívás úgy tűnhet, mintha valakitől érkezne, akit ismer, például kollégájától, valaki a névjegyzékében szereplő személytől, egy cégtől vagy egy márkától, amelyben megbízik, hogy rávegye Önt a telefon felvételére.

  10 digitális transzformációs tanfolyam és bizonyítvány a karrierjének feljebb lépéséhez

Amikor válaszol, a kiberbűnözők szociális tervezési taktikákat alkalmaznak, hogy telefonon tartsák, hogy cselekvőre csalhassák.

2009-ben a bosszúálló brooklyni nőKisha Jones meghamisította férje terhes szeretője, Monic Hunter orvosi rendelőjét.

Kisha olyan szoftvert használt, amely lehetővé tette számára, hogy elfogadja az orvos hívóazonosítóját, és álcázza a hangját. Hamisított receptet is kapott, amelyet Hunternek hívtak, és kiadta magát az orvos asszisztensének, hogy rávegye Cytotec-et – egy szülést kiváltó gyógyszert –, aminek következtében korai szülésbe kezdett.

Kisha két év börtönt kapott.

#2. E-mail-hamisítás

Ez magában foglalja egy e-mail fejléc meghamisítását (a Feladó mezőt), abban a reményben, hogy a címzettet megtéveszti, és azt gondolja, hogy az e-mail valahonnan származik, vagy valakitől, akit ismer, vagy akiben megbízik. Az e-mailek hamisítása a felhasználók bizalmát és naivitását zsákmányolja, hogy rávegye őket a rosszindulatú programok mellékleteinek megnyitására, a hamisító hivatkozásokra való kattintásra, érzékeny adatok küldésére, és akár a vállalati pénzeszközök átutalására is.

2015 áprilisában a Mattel ügyvezetője, a Barbie babák gyártóját egy hamisított e-mail nyomán csalták meg, hogy 3 millió dollárt utaljanak át egy kínai számlára. Az e-mailt a jelek szerint a vezérigazgató, Christopher Sinclair küldte (aki hivatalosan csak abban a hónapban vette át az irányítást), amelyben új szállítói fizetést kért Kínának. Órákkal később a megtévesztett ügyvezető megemlítette a Sinclairnek fizetett kifizetést, de elutasította, hogy ilyen kérést tegyen.

#3. Weboldal hamisítás

A webhelyhamisítás magában foglalja a hamis webhelyek megtervezését úgy, hogy azok egy megbízható webhelyre hasonlítsanak, azzal a szándékkal, hogy megtévesszék a hamisító webhely látogatóit. A meghamisított webhely általában a megcélzott legitim webhely logóját, betűtípusát és színeit veszi át, és néha hasonló URL-címmel rendelkezik, hogy valósághűen nézzen ki.

A kiberbűnözők hamisított webhelyeket használnak hitelkártyaadatok ellopására, felhasználónevének és jelszavának rögzítésére (bejelentkezési hamisítás), vagy rosszindulatú programokat dobnak az eszközére.

#4. IP-hamisítás

Magában foglalja IP-csomagok létrehozását módosított forrás-IP-címmel a küldő személyazonosságának elrejtése vagy számítógépes rendszer megszemélyesítése érdekében.

Egyszerűen fogalmazva, a hálózatba kapcsolt számítógépek és egyéb eszközök IP-csomagok küldésével és fogadásával kommunikálnak egymással. Minden IP-csomagnak van egy fejléce, amely fontos útválasztási információkat tartalmaz, beleértve a forrás IP-címét és a cél IP-címét. IP-hamisítási támadás esetén a hacker módosítja a forrás IP-címét a csomag fejlécében, hogy a fogadó eszköz azt higgye, hogy a csomag megbízható forrásból származik, és elfogadja azt.

  20 Gyakran Ismételt SQL-interjú kérdés és válasz [2022]

#5. DNS szerver hamisítás

A kibertámadás olyan típusa, amelyben a módosított DNS-rekordokat használják az online forgalom átirányítására a hacker szerverére, nem a tényleges szerverre. Amikor beír egy webcímet a böngészőbe, a Domain Name System (DNS) gyorsan megtalálja a megadott domain névnek megfelelő IP-címet, és átirányítja arra. A hackerek megtalálták a módját, hogy feltörjék ezt a rendszert, és rosszindulatú webhelyekre irányítsák át a forgalmat.

A DNS-szerver-hamisítás célja, hogy rávegye a felhasználókat arra, hogy személyes adataikat olyan fiókjukba írják be, amelyről azt gondolják, hogy valójában csaló fiókok. Innentől kezdve a kiberbűnözők adatokat lophatnak, adathalász támadásokat hajthatnak végre, vagy rosszindulatú programokat juttathatnak be, amelyek hosszú távú hozzáférést biztosítanak az áldozat eszközéhez.

2006 márciusában A kiberbűnözők DNS-hamisítási támadást hajthattak végre, miután feltörték a három bank webhelyét üzemeltető internetszolgáltató által üzemeltetett szervereket. A Premier Bank, a Wakulla Bank és a Capital City Bank az érintett bankok között volt; ezek mind kis regionális bankok Floridában.

A hackerek létrehozták a törvényes banki webhelyek másolatait, és a forgalmat a bank webhelyeiről a hamisító szervereikre irányították át. A hamisított weboldalakon a látogatókat megkérték hitelkártyaszámok, PIN-kódok és egyéb érzékeny információk megadására. Ez a hamisító támadás még azokon a felhasználókon is működött, akik az érintett bankok helyes URL-jét írták be.

#6. ARP hamisítás

A kibertámadások olyan típusa, amely lehetővé teszi a hackerek számára, hogy elfogják az eszközök közötti kommunikációt. Az ARP-hamisítási támadások során a kiberbűnözők hamis címfeloldási protokoll (ARP) üzeneteket küldenek a helyi hálózaton (LAN) keresztül, hogy összekapcsolják MAC-címüket (Media Access Control) a hálózaton lévő legitim gép vagy szerver IP-címével. Ennek eredményeként a hackerek bármilyen adatot fogadhatnak, amelyet az adott IP-címhez szánnak. Innentől kezdve manipulálhatják vagy módosíthatják az adatok egyes részeit, hogy a címzett ne lássa azokat. Egyes hackerek pedig leállítják az adattovábbítást, így megakadályozva, hogy azok eljussanak a címzetthez.

A hamisító támadások megelőzésének legjobb módjai

Az alábbiakban bemutatunk néhány olyan dolgot, amelyet megtehet annak érdekében, hogy proaktívabban védje hálózatát és eszközeit a hamisító támadásokkal szemben.

#1. Használjon víruskeresőt

Az eszközeire telepített víruskereső szoftver megvédi Önt a hamisító fenyegetésektől. A víruskereső szoftver fájlokat, programokat és alkalmazásokat keres a számítógépén, és az adatbázisában található ismert rosszindulatú programokkal egyezteti őket.

A víruskereső ezenkívül valós időben ellenőrzi a számítógépet olyan tevékenységek után, amelyek új, ismeretlen fenyegetések jelenlétét jelezhetik. Ha olyan kódot azonosít az adatbázisában, amely azonos vagy hasonló egy ismert rosszindulatú programhoz, karanténba helyezi vagy eltávolítja.

#2. Tűzfal telepítése

A legtöbb víruskereső szoftver tartalmaz egy tűzfalat, amely megvédi a hálózatot azáltal, hogy távol tartja a nem kívánt behatolókat. A tűzfal figyeli és szűri a számítógépére vagy hálózatára érkező és kilépő összes forgalmat. Ha egy e-mail-címet, webcímet vagy IP-címet megjelölnek, és hamisnak találják, a tűzfal megakadályozza, hogy belépjen a hálózatba vagy elérje a számítógépet.

  A szín cseréje a GIMP-ben

#3. A bejelentkezéshez használja a 2FA-t

A 2-faktoros hitelesítést további védelmi intézkedésként használhatja, hogy megvédje online fiókjait az illetéktelen személyek általi hozzáféréstől. A 2FA két különböző hitelesítési módszer kombinációját alkalmazza, általában valamit, amit Ön birtokol (telefonja vagy bankkártyája), valamit, amit ismer (jelszó vagy PIN-kód), vagy valamit, amivel Ön rendelkezik (ujjlenyomat, írisz szkennelés, hangminta vagy token). .

Ha a hackerek hamisító támadáson keresztül hozzájutnak az Ön jelszavához, akkor is egy második hitelesítési módszert kell használniuk, mielőtt hozzáférnének fiókjához. Ez lehet az ujjlenyomata, amelyhez nem férnek hozzá.

#4. Kerülje el a nem megbízható forrásból érkező e-maileket és hívásokat

Mindig ellenőrizze az e-mail feladó címét, mert néha a címeket egy vagy két betű megváltoztatásával hamisítják. Figyelnie kell a következő e-mailekre is:

  • Rossz a helyesírás, mert gyakran azt jelzik, hogy a feladó nem az, akinek állítják.
  • Szokatlan mondatszerkezet vagy fordulatok.
  • Sürgős hang. Ha a főnök e-mailben kéri, hogy fizessen be egy számlát egy új fiókba, azonnal ellenőrizze az e-mail fejlécét. Ez egy hamis e-mail lehet.

Az ismeretlen számokról érkező hívásokra soha nem szabad válaszolni. Ha olyan hívást kap valakitől, aki azt állítja magáról, hogy egy céget vagy kormányzati szervezetet képvisel, és mondjuk, hogy fizessen egy szolgáltatásért, tegye le a telefont, és hívja fel a cég honlapján feltüntetett telefonszámot, hogy ellenőrizze a kérés hitelességét.

#5. Használjon biztonságos böngészőt (vagy erősítse meg böngészőjét)

Mindig használjon biztonságos böngészőt, vagy fontolja meg olyan böngészőbővítmények telepítését, amelyek növelik az online biztonságot. A biztonságos böngésző biztosítja, hogy a webhely URL-címei HTTPS-ről, és nem más sémákról, például HTTP-ről, .exe-ről, fájlról vagy ftp-ről kerüljenek elküldésre.

Mindig keresse a „zár” szimbólumot a böngészőben. A biztonságos webhely URL-sávjában mindig van egy zárt arany lakat. És óvakodjon a szokatlanul lassú hálózati forgalomtól, a szokatlan szalaghirdetésektől, a webhely elrendezésének változásaitól, vagy a webhely bármely olyan kozmetikai eltérésétől, amely azt jelezheti, hogy DNS-hamisítást használó hamis webhelyről van szó.

#6. Virtuális magánhálózatok (VPN) használata

A VPN-szolgáltatások titkosított alagutat biztosítanak az összes online forgalom számára, valamint hozzáférést biztosítanak a magán DNS-kiszolgálókhoz, amelyek csak végpontok közötti titkosított kéréseket fogadnak el.

Az adatok elküldés előtti titkosításával és az adatok fogadásakor történő hitelesítésével a VPN biztonságos kommunikációs protokollokat hoz létre. Ennek eredményeként a szerverek sokkal ellenállóbbak lesznek a DNS-hamisításokkal szemben, és a kérések nem szakadnak meg.

Utolsó szavak 👩‍🏫

Napi feladataink során jobban függünk az internettől, és ez növeli a hamisító támadások veszélyét. Gondoskodjon számítógépének és telefonjainak biztonságáról, még akkor is, ha néhány dollárt kell költenie licencelt víruskereső szoftverek vásárlására. Egy kis extra odafigyelés megóvhat minket a hatalmas veszteségektől és a megbánástól.