اشتراک گذاری در:

Spoofing

spoofing اصطلاحی است در امنیت سایبری و پُرکاربرد در میان مهندسان شبکه و IT که به حملۀ ناجوانمردانه نیز معروف است. در امنیت سایبری، Spoofing زمانی رخ می‌دهد که کلاهبرداران اینترنتی یا هکرها، وانمود می‌کنند فردی قابل اطمینانند و با جلب اعتماد کاربر، اطلاعات وی را به سرقت می‌برند.

آن‌چه در پادکست می‌شنویم

یه حملۀ سایبریه که در اون، فرد مهاجم، با جازدن خودش به‌عنوان یه منبع مورد اعتماد، قصد دسترسی به اطلاعات و داده‌های مهم رو داره. جعل می‌تونه از طریق ایمیل‌ها، وب‌سایت‌ها، تماس‌های تلفنی، پیام‌ها، آدرس‌های آی‌پی و serverها

spoofing به حملۀ ناجوانمردانه هم معروفه؛ چرا که با اعتمادسازی، شما خودتون به هکر اجازۀ دسترسی به اطلاعاتتون رو می‌دید.

توضیح بیش‌تر

Spoofing، عبارت گسترده‌ای است که هم دربرگیرندۀ عمل سایبری است و هم به خودِ شخص هکر اشاره دارد که با اعتمادسازی، اطلاعات کاربر را به سرقت می‌برد.

آن‌چه در Spoofing، ناجوانمردانه است و باعث شده که این حملۀ هکری، حملۀ ناجوانمردانه نیز تلقی شود این است که هکر، شما را به استخدام خودش درمی‌آورد آن‌هم بدون این‌که بدانید و درواقع شما، خودتان عاملی می‌شوید برای سرقت اطلاعاتتان به نفع هکر.

حقیقتاً هیچ‌چیزی دردآورتر از این نیست که کاربر، خودش به سارق کمک کند تا اطلاعاتش را به سرقت ببرد. بنابر این تعریف می‌توان گفت: spoofing نوعی حملۀ مهندسی اجتماعی شده است که کاربر را به عاملی مضر برای خودش و عاملی مفید برای هکر، تبدیل می‌کند.

Spoofing چگونه عمل می‌کند؟

معمولاً دو عنصر در رخ دادن حملۀ Spoofing مؤثرند: خود عامل spoofing، مانند ایمیل یا وب‌سایت جعلی؛ و سپس جنبه مهندسی اجتماعی، که قربانیان را به اقدام برضد خودشان، ترغیب می‌کند.

مثلاً تصور کنید در یک سازمان اداری، هکر، برای آن‌که طعمه، به نفع وی کار کند خودش را در نقش مدیرارشد جا می‌زند و سپس برای کارمند ایمیلی با نام و مشخصات کامل مدیر می‌فرستد و از او می‌خواهد تا مبلغی را انتقال دهد. هکر، فکر همه‌چیز را کرده و اگر کاربر، ذره‌ای شک کند با آوردن دلیل مشخص می‌کند که باید این کار در اسرع وقت انجام شود. خب کارمند ساده‌دل، پول را انتقال می‌دهد و تمام حالا هکر به‌راحتی به سیستم دسترسی پیدا کرده است. شاید در این مورد، آسان‌ترین راه این باشد که کارمند، پیش از انتقال پول، با مدیرارشد خود تماس بگیرد و صحت درخواست را بسنجد ولی خب نکته این‌جاست که درصد زیادی از کارمندان به دلیل رعایت بروکراسی اداری و یا پیش‌فرض‌هایی هم‌چون: «چرا مزاحم مدیر شوم؟»، «اگر با او تماس بگیرم از دست من عصبانی نمی‌شود؟!»، «حالا پول را پرداخت می‌کنم و بعد اطلاع می‌دهم»، «مبادا مدیر فکر کند من پول ندارم و می‌خواهم از او پول بگیرم» و… فرصت برقراری تماس با مدیر را از خود می‌گیرند و متأسفانه، متحمل خسارت‌هایی می‌شوند که گاه، بسیار جبران‌ناپذیر است.

بنابراین پیش از هر اقدامی به بدترین حالتِ ممکن فکر کنید این‌که اطلاعاتتان به دست هکر افتاده باشد و تمامِ این پیش‌فرض‌های کودکانه و بروکراسی‌های اداری را کنار بگذارید؛ صاف و شفاف با مدیرتان صحبت کنید شاید که او بتواند جلوی یک فاجعۀ بزرگ را پیش از وقوع، بگیرد.

انواع Spoofing

1. Email Spoofing

یکی از پُرکاربردترین و ساده‌ترین حملات Spoofing، جعل ایمیل یا Email Spoofing است. این نوع حمله، زمانی رخ می‌دهد که فرستنده، با جعل یک آدرس ایمیل- که برای گیرنده آشنا و مورداعتماد است- مطلبی را می‌فرستد. دریافت‌کنندۀ ایمیل فرض می‌کند که فرستندۀ جعلی، پیام را فرستاده است. بنابراین به او اعتماد می‌کند.

هشدار: ایمیل‌های جعلی، اغلب درخواست انتقال پول یا اجازه دسترسی به یک سیستم را دارند. پس به‌محض مشاهدۀ چنین محتوایی با صاحب ایمیل تماس بگیرید و تلفنی از او بپرسید که آیا ایمیل از جانب خود اوست یا نه؟! با این‌کار، شما خود را از یک خطر، نجات می‌دهید. چنان‌چه ایمیل، حقیقی باشد شما ضرری نکرده‌اید اما اگر فرستنده، یک هکر با نیت سوء باشد طبیعی است که شما جلوی یک فاجعه را گرفته‌اید.

علاوه بر این، گاهی اوقات ایمیل‌ها می‌توانند حاوی پیوست‌هایی باشند که هنگام باز شدن، بدافزارهایی مانند تروجان یا ویروس‌ها را نصب می‌کنند.

در بسیاری از موارد، بدافزار به گونه‌ای طراحی شده که فراتر از آلوده کردن کامپیوتر شما عمل می‌کند و به کل شبکه شما سرایت می‌نماید.

Email Spoofing، به‌شدت به مهندسی اجتماعی وابسته است – توانایی متقاعدکردن یک کاربر انسانی به این باور که آن‌چه می بیند مشروع است آن‌ها را به اقدام و باز کردن یک پیوست، انتقال پول و غیره ترغیب می‌کند.

این مطلب را بخوانید: 8 نرم‌افزار رایگان برای حذف بدافزارها و جاسوس‌افزارها+دانلود

2. IP spoofing

در حالی که Email Spoofing، بر کاربر تمرکز دارد، IP Spoofing در درجه اول، یک شبکه را هدف قرار می‌دهد.

IP Spoofing، به عمل مهندس اجتماعی‌شده اشاره دارد که مهاجم سایبری، سعی می‌کند با ارسال پیام‌‎هایی با آدرس IP دروغین، دسترسی غیرمجاز به یک سیستم را به دست آورد تا به نظر برسد که پیام از یک منبع قابل اعتماد، مانند یک پیام در همان شبکه کامپیوتری داخلی آمده است.

انجام حملۀ IP Spoofing در مراحل اولیه، بسیار مهم است؛ زیرا آن‌ها اغلب به عنوان بخشی از حملات DDoS (Distributed Denial of Service) هستند که می‌توانند کل شبکه را آفلاین کنند.

3. Website spoofing

این مدل حمله که با نام جعل URL نیز شناخته می‌شود – زمانی است که کلاهبرداران یک وب‌سایت تقلبی را شبیه به یک وب‌سایت قانونی می‌کنند.

website Spoofing، یک صفحه ورود آشنا، لوگوهای دزدیده شده و نام تجاری مشابه و حتی یک URL جعلی خواهد داشت که در نگاه اول صحیح به نظر می‌رسد. هکرها این وب سایت‌ها را برای سرقت اطلاعات ورود شما می‌سازند و به‌طور بالقوه بدافزار را روی کامپیوتر شما قرار می‌دهند.

website Spoofing، اغلب، همراه با Email Spoofing رخ می‌دهد – برای مثال، کلاهبرداران ممکن است ایمیلی حاوی لینک به وب‌سایت جعلی برای شما ارسال کنند.

4. Caller ID or phone spoofing

این نوع حملۀ هکری – که گاهی اوقات، جعل هویت تلفن نامیده می‌شود – زمانی است که کلاهبرداران عمداً اطلاعات ارسال شده به شناسۀ شما را جعل می‌کنند تا هویت آن‌ها را پنهان سازد. قصد هکرها در چنین حمله‌ای این است که درصد ریسک شما برای پاسخ دادن به تلفن را افزایش دهند؛ چرا که اگر شما فکر کنید از شماره‌ای آشنا با شما تماس گرفته‌اند به احتمال بسیار زیادی به آن پاسخ خواهید داد.

phone spoofing از روش VoIP (صدا بر روی پروتکل اینترنت) استفاده می‌کند و به کلاهبرداران اجازه می‌دهد تا یک شماره تلفن و شناسه تماس گیرنده به انتخاب خود ایجاد کنند. هنگامی که گیرنده به تماس پاسخ می‌دهد، کلاهبرداران سعی می‌کنند اطلاعات حساس را برای اهداف خود به دست آورند.

Text message spoofing

زمانی است که فرستنده یک پیامک، کاربران را با اطلاعات جعلی فرستنده گمراه می‌کند. کسب و کارهای معتبر، گاهی اوقات این کار را برای اهداف بازاریابی با جایگزین کردن یک عدد بلند با یک شناسه آلفانومر کوتاه و آسان انجام می‌دهند؛ اما کلاهبرداران نیز این کار را انجام می‌دهند – تا هویت واقعی خود را پشت شناسه فرستندۀ آلفانومر، پنهان کنند که معمولاً به‌عنوان یک شرکت یا سازمان قانونی ظاهر می‌شود. اغلب، این متون جعلی شامل لینک‌هایی به سایت‌های فیشینگ پیامکی (معروف به “smashing”)یا دانلود بدافزار هستند.

ARP spoofing

پروتکل تفکیک آدرس (ARP) پروتکلی است که ارتباطات شبکه را قادر می‌سازد تا به یک دستگاه خاص در یک شبکه برسند. ARP Spoofing، زمانی رخ می‌دهد که یک عامل مخرب، پیام‌های جعلی ARP را بر روی یک شبکۀ محلی ارسال می‌کند. این کار، آدرس MAC مهاجم را با آدرس IP یک دستگاه یا سرور قانونی در شبکه، پیوند می‌دهد. این لینک به این معنی است که مهاجم می‌تواند هر داده‌ای که برای آن آدرس IP در نظر گرفته شده، رهگیری، اصلاح یا حتی متوقف کند.

DNS spoofing

حمله ای است که در آن از سوابق تغییر یافته DNS برای هدایت ترافیک آنلاین به یک وب‌سایت جعلی استفاده می‌شود که بسیار شبیه به مقصد مورد نظر است. اسپوفرها با جایگزینی آدرس‌های IP ذخیره شده در سرور DNS با آدرس‌هایی که هکرها می‌خواهند از آن‌ها استفاده کنند به این هدف خود می‌رسند.

GPS spoofing

این حمله، زمانی رخ می‌دهد که یک گیرندۀ GPS فریب می‌خورد تا سیگنال‌های جعلی‌ای را پخش کند که شبیه سیگنال‌های واقعی هستند. این بدان معنی است که کلاهبرداران وانمود می‌کنند در یک مکانند در حالی که واقعا در مکان دیگری هستند.

کلاهبرداران سایبری می‌توانند از این روش، برای هک GPS مسیریابی شما بهره ببرند و شما را به سمتی هدایت کنند که خودشان دوست دارند. گزارش‌هایی اعلام شده است مبنی بر این‌که هکرها در مقیاسی بزرگ‌تر، با ایجاد اختلال در سیگنال‌های GPS کشتی یا هواپیما، قصد انحراف مسیر و ربایش کشتی یا هواپیما را داشته‌اند.

بسیاری از اپلیکیشن‌های موبایل به داده‌های مکانی گوشی‌های هوشمند، متکی‌اند که می‌توانند اهدافی برای این نوع حمله‌های فیشینگ باشند.

Facial spoofing

فن آوری تشخیص چهره برای باز کردن قفل دستگاه‌های موبایل و لپ‌تاپ‌ها و به‌طور فزاینده‌ای در حوزه‌های دیگر مانند اجرای قانون، امنیت فرودگاه، مراقبت‌های بهداشتی، آموزش، بازاریابی و تبلیغات استفاده می‌شود. جعل تشخیص چهره می‌تواند از طریق داده‌های بیومتریک به دست آمده غیرقانونی، به صورت مستقیم یا پنهانی از پروفایل‌های آنلاین فرد یا از طریق سیستم‌های هک‌شده رخ دهد.

چگونه از حملۀ Spoofing در امان باشیم؟

1. روی لینک یا پیوست ناشناس، کلیک نکنید

لینک و یا پیوست ناشناس می‌تواند حاوی بدافزار یا ویروس‌هایی باشد که دستگاه شما را آلوده خواهند کرد.

2. به ایمیل یا تماس‌های ناشناس پاسخ ندهید

هرگونه ارتباط با یک کلاهبردار، ریسک بالقوه‌ای دارد؛ چراکه به تبع آن، پیام‌های ناخواسته بیشتری را دریافت می‌کنید و بیشتر در معرض آسیب قرار می‌گیرید.

3. تا حد امکان از احراز هویت دوعاملی استفاده کنید

این کار، لایۀ امنیتی دیگری به فرآیند احراز هویت اضافه می‌کند و دسترسی مهاجمان به دستگاه‌ها یا حساب‌های آنلاین شما را سخت تر می‌سازد

4. Password بسیار قوی بسازید

حدس زدن یک رمز عبور قوی، آسان نیست و در حالت ایده‌آل، از ترکیبی از حروف بزرگ و کوچک، کاراکترهای خاص و اعداد تشکیل شده است. از استفاده از رمز عبور یکسان در صفحه خودداری کنید و رمز عبور خود را به طور مرتب تغییر دهید. ابزار Password Manager یک راه عالی برای مدیریت رمزهای عبور شما است.

5. تنظیمات آنلاین را بررسی کنید

اگر از شبکه‌های اجتماعی استفاده می‌کنید مراقب باشید که با چه کسانی در ارتباطید و یاد بگیرید که چگونه تنظیمات حریم‌خصوصی و امنیتی را انجام دهید تا دستگاه و اطلاعاتتان، ایمن بماند.

5. اطلاعات شخصی خود را در اختیار دیگران قرار ندهید

از افشای اطلاعات شخصی و خصوصی به‌صورت آنلاین خودداری کنید، مگر اینکه صددرصد مطمئن باشید که منبعی قابل اعتماد است.

6. شبکه و نرم‌افزارهای خود را به‌روز نگه دارید

به‌روزرسانی‌های نرم‌افزاری، شامل وصله‌های امنیتی، رفع باگ و ویژگی‌های جدید می‌شوند و به‌روز نگه‌داشتن آن‌ها، خطر آلودگی به بدافزار و رخنه‌های امنیتی را کاهش می‌دهد.

7. به دنبال وب‌سایت‌ها، ایمیل‌ها یا پیام‌هایی با املا یا دستور زبان ضعیف بگردید

خوب دقت کنید هر ویژگی که نادرست به نظر می‌رسد مانند لوگوها، رنگ‌ها یا محتوای از دست رفته و… می‌تواند هشدار و نشانه‌ای از جعل باشد. تنها به وب‌سایت‌هایی مراجعه کنید که گواهی امنیتی معتبر دارند.

برای مطالعۀ بیشتر: 9 نمونه از کلاهبرداری و فیشینگ‌های ایمیلی که باید مراقب آنها باشید

این ویدئو را ببینید: اطلاعات ما در اینترنت منتشر شده !!!