spoofing اصطلاحی است در امنیت سایبری و پُرکاربرد در میان مهندسان شبکه و IT که به حملۀ ناجوانمردانه نیز معروف است. در امنیت سایبری، Spoofing زمانی رخ میدهد که کلاهبرداران اینترنتی یا هکرها، وانمود میکنند فردی قابل اطمینانند و با جلب اعتماد کاربر، اطلاعات وی را به سرقت میبرند.
آنچه در پادکست میشنویم
یه حملۀ سایبریه که در اون، فرد مهاجم، با جازدن خودش بهعنوان یه منبع مورد اعتماد، قصد دسترسی به اطلاعات و دادههای مهم رو داره. جعل میتونه از طریق ایمیلها، وبسایتها، تماسهای تلفنی، پیامها، آدرسهای آیپی و serverها
spoofing به حملۀ ناجوانمردانه هم معروفه؛ چرا که با اعتمادسازی، شما خودتون به هکر اجازۀ دسترسی به اطلاعاتتون رو میدید.
توضیح بیشتر
Spoofing، عبارت گستردهای است که هم دربرگیرندۀ عمل سایبری است و هم به خودِ شخص هکر اشاره دارد که با اعتمادسازی، اطلاعات کاربر را به سرقت میبرد.
آنچه در Spoofing، ناجوانمردانه است و باعث شده که این حملۀ هکری، حملۀ ناجوانمردانه نیز تلقی شود این است که هکر، شما را به استخدام خودش درمیآورد آنهم بدون اینکه بدانید و درواقع شما، خودتان عاملی میشوید برای سرقت اطلاعاتتان به نفع هکر.
حقیقتاً هیچچیزی دردآورتر از این نیست که کاربر، خودش به سارق کمک کند تا اطلاعاتش را به سرقت ببرد. بنابر این تعریف میتوان گفت: spoofing نوعی حملۀ مهندسی اجتماعی شده است که کاربر را به عاملی مضر برای خودش و عاملی مفید برای هکر، تبدیل میکند.
Spoofing چگونه عمل میکند؟
معمولاً دو عنصر در رخ دادن حملۀ Spoofing مؤثرند: خود عامل spoofing، مانند ایمیل یا وبسایت جعلی؛ و سپس جنبه مهندسی اجتماعی، که قربانیان را به اقدام برضد خودشان، ترغیب میکند.
مثلاً تصور کنید در یک سازمان اداری، هکر، برای آنکه طعمه، به نفع وی کار کند خودش را در نقش مدیرارشد جا میزند و سپس برای کارمند ایمیلی با نام و مشخصات کامل مدیر میفرستد و از او میخواهد تا مبلغی را انتقال دهد. هکر، فکر همهچیز را کرده و اگر کاربر، ذرهای شک کند با آوردن دلیل مشخص میکند که باید این کار در اسرع وقت انجام شود. خب کارمند سادهدل، پول را انتقال میدهد و تمام حالا هکر بهراحتی به سیستم دسترسی پیدا کرده است. شاید در این مورد، آسانترین راه این باشد که کارمند، پیش از انتقال پول، با مدیرارشد خود تماس بگیرد و صحت درخواست را بسنجد ولی خب نکته اینجاست که درصد زیادی از کارمندان به دلیل رعایت بروکراسی اداری و یا پیشفرضهایی همچون: «چرا مزاحم مدیر شوم؟»، «اگر با او تماس بگیرم از دست من عصبانی نمیشود؟!»، «حالا پول را پرداخت میکنم و بعد اطلاع میدهم»، «مبادا مدیر فکر کند من پول ندارم و میخواهم از او پول بگیرم» و… فرصت برقراری تماس با مدیر را از خود میگیرند و متأسفانه، متحمل خسارتهایی میشوند که گاه، بسیار جبرانناپذیر است.
بنابراین پیش از هر اقدامی به بدترین حالتِ ممکن فکر کنید اینکه اطلاعاتتان به دست هکر افتاده باشد و تمامِ این پیشفرضهای کودکانه و بروکراسیهای اداری را کنار بگذارید؛ صاف و شفاف با مدیرتان صحبت کنید شاید که او بتواند جلوی یک فاجعۀ بزرگ را پیش از وقوع، بگیرد.
انواع Spoofing
1. Email Spoofing
یکی از پُرکاربردترین و سادهترین حملات Spoofing، جعل ایمیل یا Email Spoofing است. این نوع حمله، زمانی رخ میدهد که فرستنده، با جعل یک آدرس ایمیل- که برای گیرنده آشنا و مورداعتماد است- مطلبی را میفرستد. دریافتکنندۀ ایمیل فرض میکند که فرستندۀ جعلی، پیام را فرستاده است. بنابراین به او اعتماد میکند.
هشدار: ایمیلهای جعلی، اغلب درخواست انتقال پول یا اجازه دسترسی به یک سیستم را دارند. پس بهمحض مشاهدۀ چنین محتوایی با صاحب ایمیل تماس بگیرید و تلفنی از او بپرسید که آیا ایمیل از جانب خود اوست یا نه؟! با اینکار، شما خود را از یک خطر، نجات میدهید. چنانچه ایمیل، حقیقی باشد شما ضرری نکردهاید اما اگر فرستنده، یک هکر با نیت سوء باشد طبیعی است که شما جلوی یک فاجعه را گرفتهاید.
علاوه بر این، گاهی اوقات ایمیلها میتوانند حاوی پیوستهایی باشند که هنگام باز شدن، بدافزارهایی مانند تروجان یا ویروسها را نصب میکنند.
در بسیاری از موارد، بدافزار به گونهای طراحی شده که فراتر از آلوده کردن کامپیوتر شما عمل میکند و به کل شبکه شما سرایت مینماید.
Email Spoofing، بهشدت به مهندسی اجتماعی وابسته است – توانایی متقاعدکردن یک کاربر انسانی به این باور که آنچه می بیند مشروع است آنها را به اقدام و باز کردن یک پیوست، انتقال پول و غیره ترغیب میکند.
این مطلب را بخوانید: 8 نرمافزار رایگان برای حذف بدافزارها و جاسوسافزارها+دانلود
2. IP spoofing
در حالی که Email Spoofing، بر کاربر تمرکز دارد، IP Spoofing در درجه اول، یک شبکه را هدف قرار میدهد.
IP Spoofing، به عمل مهندس اجتماعیشده اشاره دارد که مهاجم سایبری، سعی میکند با ارسال پیامهایی با آدرس IP دروغین، دسترسی غیرمجاز به یک سیستم را به دست آورد تا به نظر برسد که پیام از یک منبع قابل اعتماد، مانند یک پیام در همان شبکه کامپیوتری داخلی آمده است.
انجام حملۀ IP Spoofing در مراحل اولیه، بسیار مهم است؛ زیرا آنها اغلب به عنوان بخشی از حملات DDoS (Distributed Denial of Service) هستند که میتوانند کل شبکه را آفلاین کنند.
3. Website spoofing
این مدل حمله که با نام جعل URL نیز شناخته میشود – زمانی است که کلاهبرداران یک وبسایت تقلبی را شبیه به یک وبسایت قانونی میکنند.
website Spoofing، یک صفحه ورود آشنا، لوگوهای دزدیده شده و نام تجاری مشابه و حتی یک URL جعلی خواهد داشت که در نگاه اول صحیح به نظر میرسد. هکرها این وب سایتها را برای سرقت اطلاعات ورود شما میسازند و بهطور بالقوه بدافزار را روی کامپیوتر شما قرار میدهند.
website Spoofing، اغلب، همراه با Email Spoofing رخ میدهد – برای مثال، کلاهبرداران ممکن است ایمیلی حاوی لینک به وبسایت جعلی برای شما ارسال کنند.
4. Caller ID or phone spoofing
این نوع حملۀ هکری – که گاهی اوقات، جعل هویت تلفن نامیده میشود – زمانی است که کلاهبرداران عمداً اطلاعات ارسال شده به شناسۀ شما را جعل میکنند تا هویت آنها را پنهان سازد. قصد هکرها در چنین حملهای این است که درصد ریسک شما برای پاسخ دادن به تلفن را افزایش دهند؛ چرا که اگر شما فکر کنید از شمارهای آشنا با شما تماس گرفتهاند به احتمال بسیار زیادی به آن پاسخ خواهید داد.
phone spoofing از روش VoIP (صدا بر روی پروتکل اینترنت) استفاده میکند و به کلاهبرداران اجازه میدهد تا یک شماره تلفن و شناسه تماس گیرنده به انتخاب خود ایجاد کنند. هنگامی که گیرنده به تماس پاسخ میدهد، کلاهبرداران سعی میکنند اطلاعات حساس را برای اهداف خود به دست آورند.
Text message spoofing
زمانی است که فرستنده یک پیامک، کاربران را با اطلاعات جعلی فرستنده گمراه میکند. کسب و کارهای معتبر، گاهی اوقات این کار را برای اهداف بازاریابی با جایگزین کردن یک عدد بلند با یک شناسه آلفانومر کوتاه و آسان انجام میدهند؛ اما کلاهبرداران نیز این کار را انجام میدهند – تا هویت واقعی خود را پشت شناسه فرستندۀ آلفانومر، پنهان کنند که معمولاً بهعنوان یک شرکت یا سازمان قانونی ظاهر میشود. اغلب، این متون جعلی شامل لینکهایی به سایتهای فیشینگ پیامکی (معروف به “smashing”)یا دانلود بدافزار هستند.
ARP spoofing
پروتکل تفکیک آدرس (ARP) پروتکلی است که ارتباطات شبکه را قادر میسازد تا به یک دستگاه خاص در یک شبکه برسند. ARP Spoofing، زمانی رخ میدهد که یک عامل مخرب، پیامهای جعلی ARP را بر روی یک شبکۀ محلی ارسال میکند. این کار، آدرس MAC مهاجم را با آدرس IP یک دستگاه یا سرور قانونی در شبکه، پیوند میدهد. این لینک به این معنی است که مهاجم میتواند هر دادهای که برای آن آدرس IP در نظر گرفته شده، رهگیری، اصلاح یا حتی متوقف کند.
DNS spoofing
حمله ای است که در آن از سوابق تغییر یافته DNS برای هدایت ترافیک آنلاین به یک وبسایت جعلی استفاده میشود که بسیار شبیه به مقصد مورد نظر است. اسپوفرها با جایگزینی آدرسهای IP ذخیره شده در سرور DNS با آدرسهایی که هکرها میخواهند از آنها استفاده کنند به این هدف خود میرسند.
GPS spoofing
این حمله، زمانی رخ میدهد که یک گیرندۀ GPS فریب میخورد تا سیگنالهای جعلیای را پخش کند که شبیه سیگنالهای واقعی هستند. این بدان معنی است که کلاهبرداران وانمود میکنند در یک مکانند در حالی که واقعا در مکان دیگری هستند.
کلاهبرداران سایبری میتوانند از این روش، برای هک GPS مسیریابی شما بهره ببرند و شما را به سمتی هدایت کنند که خودشان دوست دارند. گزارشهایی اعلام شده است مبنی بر اینکه هکرها در مقیاسی بزرگتر، با ایجاد اختلال در سیگنالهای GPS کشتی یا هواپیما، قصد انحراف مسیر و ربایش کشتی یا هواپیما را داشتهاند.
بسیاری از اپلیکیشنهای موبایل به دادههای مکانی گوشیهای هوشمند، متکیاند که میتوانند اهدافی برای این نوع حملههای فیشینگ باشند.
Facial spoofing
فن آوری تشخیص چهره برای باز کردن قفل دستگاههای موبایل و لپتاپها و بهطور فزایندهای در حوزههای دیگر مانند اجرای قانون، امنیت فرودگاه، مراقبتهای بهداشتی، آموزش، بازاریابی و تبلیغات استفاده میشود. جعل تشخیص چهره میتواند از طریق دادههای بیومتریک به دست آمده غیرقانونی، به صورت مستقیم یا پنهانی از پروفایلهای آنلاین فرد یا از طریق سیستمهای هکشده رخ دهد.
چگونه از حملۀ Spoofing در امان باشیم؟
1. روی لینک یا پیوست ناشناس، کلیک نکنید
لینک و یا پیوست ناشناس میتواند حاوی بدافزار یا ویروسهایی باشد که دستگاه شما را آلوده خواهند کرد.
2. به ایمیل یا تماسهای ناشناس پاسخ ندهید
هرگونه ارتباط با یک کلاهبردار، ریسک بالقوهای دارد؛ چراکه به تبع آن، پیامهای ناخواسته بیشتری را دریافت میکنید و بیشتر در معرض آسیب قرار میگیرید.
3. تا حد امکان از احراز هویت دوعاملی استفاده کنید
این کار، لایۀ امنیتی دیگری به فرآیند احراز هویت اضافه میکند و دسترسی مهاجمان به دستگاهها یا حسابهای آنلاین شما را سخت تر میسازد
4. Password بسیار قوی بسازید
حدس زدن یک رمز عبور قوی، آسان نیست و در حالت ایدهآل، از ترکیبی از حروف بزرگ و کوچک، کاراکترهای خاص و اعداد تشکیل شده است. از استفاده از رمز عبور یکسان در صفحه خودداری کنید و رمز عبور خود را به طور مرتب تغییر دهید. ابزار Password Manager یک راه عالی برای مدیریت رمزهای عبور شما است.
5. تنظیمات آنلاین را بررسی کنید
اگر از شبکههای اجتماعی استفاده میکنید مراقب باشید که با چه کسانی در ارتباطید و یاد بگیرید که چگونه تنظیمات حریمخصوصی و امنیتی را انجام دهید تا دستگاه و اطلاعاتتان، ایمن بماند.
5. اطلاعات شخصی خود را در اختیار دیگران قرار ندهید
از افشای اطلاعات شخصی و خصوصی بهصورت آنلاین خودداری کنید، مگر اینکه صددرصد مطمئن باشید که منبعی قابل اعتماد است.
6. شبکه و نرمافزارهای خود را بهروز نگه دارید
بهروزرسانیهای نرمافزاری، شامل وصلههای امنیتی، رفع باگ و ویژگیهای جدید میشوند و بهروز نگهداشتن آنها، خطر آلودگی به بدافزار و رخنههای امنیتی را کاهش میدهد.
7. به دنبال وبسایتها، ایمیلها یا پیامهایی با املا یا دستور زبان ضعیف بگردید
خوب دقت کنید هر ویژگی که نادرست به نظر میرسد مانند لوگوها، رنگها یا محتوای از دست رفته و… میتواند هشدار و نشانهای از جعل باشد. تنها به وبسایتهایی مراجعه کنید که گواهی امنیتی معتبر دارند.
برای مطالعۀ بیشتر: 9 نمونه از کلاهبرداری و فیشینگهای ایمیلی که باید مراقب آنها باشید
این ویدئو را ببینید: اطلاعات ما در اینترنت منتشر شده !!!