Осторожно, спуфинг: как мошенники выдают себя за ваших коллег и можно ли от этого защититься

Представьте, что вам приходит письмо от имени шефа с просьбой прислать договор. Вы без колебаний отправляете документ с конфиденциальными данными. Но на другом конце не шеф, а мошенник, который подделал номер или адрес почты. Такие кибератаки называются спуфингом. Их главная цель не напугать, а усыпить бдительность и украсть информацию или деньги. 

Вместе с руководителем направления защиты сети на уровне L3-4 в DDoS-Guard Денисом Сивцовым разбираемся, в каком случае опасно доверять электронным письмам, почему двухфакторная аутентификация станет вашей суперсилой и действительно ли спуфинг – лишь капля в море киберугроз.

Что такое спуфинг-атаки и какие они бывают

Спуфинг — это подмена информации. На первый взгляд атака похожа на фишинг. Но цели у них разные:

  • у фишинга — напугать и спровоцировать поспешные действия
  • у спуфинга — создать иллюзию безопасности. 

Жертвы спуфинга верят, что получили письмо или запрос от подлинного источника. Тем временем злоумышленники подделывают номера, почты и IP-адреса.

Как рассказывает руководитель направления защиты сети на уровне L3-4 в DDoS-Guard Денис Сивцов, зачастую спуфинг-атака становится лишь компонентом более сложных атак. Чтобы разобраться в теме подробнее, эксперт описывает несколько типов спуфинга и приводит примеры их действия.

Спуфинг почты, сайтов, номеров

Существует спуфинг телефонов, приложений, веб-сайтов, лиц или голоса. Цель подмены — выдать злоумышленника за знакомого человека, убедить жертву перейти на мошеннический сайт, загрузить вредоносный код или отдать ценные данные. Так хакеры получают доступ к аккаунтам, пароли, одноразовые коды.

Спуфинг навигационных систем

Этот тип атак ещё называется динамическим спуфингом. Злоумышленники подменяют точный сигнал спутника, чтобы нарушить определение координат и навигацию человека. По мнению эксперта, «классические» киберпреступники прибегают к этому методу редко.

Почти всегда конечная цель злоумышленника — это деньги. Из-за того что спуфинг GPS не предполагает их получения, это редкий способ атак.

Автор - Денис Сивцов
Денис Сивцов
Руководитель направления защиты сети на уровне L3-4 в DDoS-Guard

Спуфинг DNS

Системы в сети (в том числе смартфоны и компьютеры) работают с IP-адресами, а люди — с названиями сайтов вроде etoprimer.com. DNS-серверы (The Domain Name System — система доменных имён) переводят один формат в другой. 

Спуфинг DNS — это попытка перенаправить запрос с компьютера или телефона жертвы на мошеннический сайт. Вместо правильного IP-адреса жертва получает IP-адрес ресурса, где находится «спуфленный» сайт. На нём пользователь рискует потерять личные данные.

Спуфинг IP-адреса

Этот вид спуфинга заключается в подмене IP-адреса, откуда пришёл запрос. Денис Сивцов отмечает, что обычно такие нападения происходят вместе с другими атаками, но сам по себе спуфинг IP-адреса серьёзной угрозы не несёт. 

«От спуфинга DNS или от атаки на IP-адреса рядовому пользователю защититься трудно, поскольку для этого требуется техническая грамотность. Если такая атака происходит, значит, злоумышленник уже каким-то образом добрался до ваших систем — например, взломал домашний роутер», — добавляет Денис Сивцов.

Эксперт рассказал, в каких ситуациях чаще всего применяют этот вид спуфинга.

Для DDoS-атаки

Сетевой спуфинг IP-адреса используется в DDoS-атаках. На ресурс направляется большое количество пакетов (запросов) с подменённых IP-адресов. Из-за этого невозможно точно определить и заблокировать реальный источник атаки, что и делает ресурс недоступным.

Для нарушения стабильной работы разных систем

Если злоумышленникам известно, что системы «А» и «Б» взаимодействуют по определённым IP-адресам, они могут попытаться нарушить это взаимодействие. Для этого они отправляют в адрес системы «А» вредоносный или бессмысленный трафик. При этом они подменяют источник — указывают IP-адрес настоящей системы «Б». В результате система «А» может принять трафик за атаку и заблокировать весь обмен с системой «Б».

Для атаки с усилением через DNS

Мошенники манипулируют системой доменных имён, чтобы увеличить объём передаваемого трафика, не раскрывая при этом истинного источника. Цель такого спуфинга — вынудить легитимные системы «засыпать» трафиком жертву, чей адрес подставляют как исходный IP-адрес. 

Атака работает с использованием протокола UDP (протокол транспортного уровня — ред.), где нет проверки того, действительно ли IP-адрес, указанный в пакете, принадлежит тому, кто его отправил.

Автор - Денис Сивцов
Денис Сивцов
Руководитель направления защиты сети на уровне L3-4 в DDoS-Guard

Эксперт приводит пример. Представьте, что в офисе находятся Никита и Аня. Никита разговаривает по телефону, а Аня читает ИИ-выжимку встречи в сервисе для онлайн-встреч и совещаний МТС Линк Встречи. Аня слышит голос Никиты: «Расскажи, о чём была встреча». Она зачитывает саммари, но Никита просит не мешать ему разговаривать по телефону. 

Оказывается, голосом Никиты другой коллега (хакер) попросил Аню выполнить действие, которое мешало бы реальному Никите (жертве) работать.

Как предотвратить спуфинг-атаку

Главные правила противодействия спуфингу на уровне пользователя — это внимательность и осторожность:

  • не открывайте подозрительные файлы
  • не переходите по незнакомым ссылкам
  • проверяйте, с кем общаетесь и какие сайты посещаете
  • используйте двухфакторную аутентификацию
  • не передавайте одноразовые коды подтверждения. 

«Двухфакторная аутентификация может свести весь эффект атаки к нулю», — добавляет эксперт.

В корпоративных сетях защитой от спуфинга занимаются администраторы сетей. Пользователи платформ с защитой данных, таких как МТС Линк, получают высокий уровень безопасности.

Что делать, если вы уже подтверглись спуфинг-атаке

Главное — не паникуйте. Злоумышленники рассчитывают на волнение и ошибки, спровоцированные ими. Например, при спуфинге электронной почты мошенник надеется, что пользователь быстро перейдёт по ссылке и потеряет свои данные.

Сами по себе спуфинг-атаки вряд ли нанесут большой ущерб, считает Денис Сивцов. Но действия по защите информации всё же следует предпринять: 

  • если атака происходит в рамках корпоративной сети, сообщите администраторам о подозрении в атаке
  • если утекли учётные данные аккаунтов соцсетей, почты, игр, поменяйте пароли (начиная с почтовых ящиков) и подключите двухфакторную авторизацию.

Как и другие виды кибератак, спуфинг — это только инструмент. Главная цель злоумышленника — извлечь выгоду за счёт жертвы. Базовые меры предосторожности (цифровая гигиена, внимательность и двухфакторная аутентификация) снижают риск мошенничества и могут обезвредить даже успешную атаку.

Подпишитесь на рассылку МТС Линк Медиа

Каждую пятницу присылаем самые интересные статьи об эффективной работе и коммуникациях в онлайне на почту