Blog

Spoofing: conheça a técnica que intercepta mensagens pessoais

ago 15, 2019, 11:50 by Isabel Oliveira

ImagemPost

Após a prisão de quatro suspeitos de invadir o celular do Ministro da Justiça, Sérgio Moro, durante a operação Spoofing, o termo ganhou a curiosidade de vários usuários em todo o país.

Spoofing derivado de “spoof”, que significa “enganar” (em tradução livre), é uma técnica utilizada para a falsificação de alguma característica das partes envolvidas em uma comunicação por dispositivo. Através dessa técnica, os atacantes podem interceptar informações como dados bancários e mensagens pessoais.

Tipos de spoofing

Existem inúmeros tipos de spoofing, segundo o dado que está sendo falsificado. Confira alguns:

  • IP spoofing – é um ataque que consiste em mascarar endereços IP utilizando endereços de remetentes falsificados.
  • MAC spoofing – geração de tramas com um endereço MAC diferente do endereço da placa de rede emissora.
  • ARP spoofing – emissão de pacotes ARP falsos para alterar a tabela ARP e beneficiar o atacante – muito utilizado nos ataques acima.
  • DNS spoofing – respostas DNS que vinculam um domínio real a um IP malicioso, ou vice-versa.

Quando se trata de um tipo de ataque como o caso desse suposto incidente investigado pela Operação Spoofing, os cibercriminosos apenas precisam ter acesso ao número de telefone de suas vítimas e uma antena capaz de emitir e receber sinais de telefone para iniciar o registro de um aplicativo. Assim que a vítima recebe o SMS de confirmação, o criminoso pode interceptar as informações do dispositivo alvo e ativar uma sessão falsa no aparelho.

Como estar protegido

A principal medida contra-ataques spoofing é a educação e conscientização: conhecendo esse tipo de perigo e compartilhando essa informação, você terá uma das formas mais efetivas para evitar ser vítima de fraudes que existem por trás desse tipo de técnica. Confira algumas dicas:

  • Evite conexões a redes Wi-Fi desconhecidas e/ou públicas e serviços que solicitam dados de acesso, como nome de usuário e senha.
  • É fundamental desativar a opção de gerenciamento remoto de roteadores. No entanto, caso seja necessário usar essa funcionalidade, certifique-se de estabelecer uma senha forte.
  • É muito importante manter o sistema operacional do seu dispositivo atualizado, ou seja, instalar os últimos patches disponíveis. Por exemplo, no caso do Java, é importante atualizar os navegadores, bem como a própria versão Java. As atualizações do sistema operacional e dos aplicativos permitem reduzir o nível de exploração dos diferentes serviços.
  • Outro ponto que deve ser considerado é a verificação de conexões para sites que usam criptografia. É importante prestar atenção ao protocolo, considerando que, por exemplo, se um site usa HTTPS e ao ser acessado aparece HTTP, o usuário pode estar acessando uma réplica do site original.
  • Conte com uma solução de segurança com capacidade de detecção proativa, isso permite que você esteja protegido contra ameaças que podem ser instaladas no sistema através dos métodos mencionados neste post.
  • Habilite o duplo fator de autenticaçãoDiversos aplicativos, incluindo de troca de mensagens, permitem configurar um duplo fator de autenticação. Isso fará com que, antes da utilização do aplicativo, uma senha precise ser digitada para que o acesso a conta seja permitido.

Fonte: WeLiveSecurity

Compartilhe nas redes