Cyber Crime, Απάτες, Ασφάλεια διαδικτύου, Διαδικτυακές απειλές, Διαδίκτυο

Τι είναι το Spoofing, ποιες είναι οι μορφές του και πως μπορούμε να το αντιμετωπίσουμε

Το Spoofing είναι ένα είδος ηλεκτρονικής απάτης (spam). Spam, ονομάζεται η μαζική αποστολή ηλεκτρονικών μηνυμάτων, τα οποία μπορεί να περιλαμβάνουν από μία απλή διαφήμιση μέχρι παραπλανητικά e-mail (phishing), με σκοπό την υποκλοπή σημαντικών προσωπικών δεδομένων, όπως τραπεζικά στοιχεία, στοιχεία εισόδου σε ιστοσελίδες κλπ. Αποτελεί στην ουσία μία μορφή ηλεκτρονικού εγκλήματος (cybercrime).

Οι κυβερνοεγκληματίες προσπαθούν να παραπλανήσουν τα ανυποψίαστα θύματα προσποιούμενοι μία γνωστή ή αξιόπιστη πηγή σε οποιασδήποτε πλατφόρμα ή υπηρεσία που υπάρχει στο διαδίκτυο και όχι μόνο. Με αυτόν τον τρόπο επιχειρούν να αποκτήσουν πρόσβαση σε προσωπικά δεδομένα του θύματος με απώτερο σκοπό την κλοπή πληροφοριών (τραπεζικά στοιχεία), τον εκβιασμό για απόσπαση χρημάτων ή την εγκατάσταση κακόβουλου λογισμικού σε οποιαδήποτε συσκευή.

Ποια είναι τα είδη απάτης Spoofing;

  1. EmailAttack

Οι κυβερνοεγκληματίες χρησιμοποιούν ψευδείς ηλεκτρονικές διευθύνσεις (phishing e-mail) και αποστέλλουν μηνύματα στους χρήστες προσποιούμενοι μία αξιόπιστη πηγή. Σκοπός τους είναι να τους εξαπατήσουν ώστε αυτοί να ανοίξουν τον ενσωματωμένο στο μήνυμα σύνδεσμο και να συμπληρώσουν τα στοιχεία τους. Τα μηνύματα ηλεκτρονικού “ψαρέματος” (phishing), στέλνονται τόσο σε ιδιώτες όσο και σε επιχειρήσεις, με σκοπό, είτε να προσποιηθούν υψηλά ιστάμενους της εταιρείας και να πείσουν τους εργαζόμενους να μεταφέρουν χρήματα σε λογαριασμούς τρίτων (business email compromise, BEC scam), είτε να εισέλθουν στο δίκτυο μίας επιχείρησης με αποτέλεσμα μία κυβερνοεπίθεση. Τα e-mails αυτά προσπαθούν να προκαλέσουν το αίσθημα του φόβου διότι μέσω της απειλής οι κυβερνοεγκληματίες επιδιώκουν τον έμμεσο εκβιασμό στον χρήστη. Η συγκεκριμένη μορφή επίθεσης είναι εξαιρετικά αποτελεσματική και αποφέρει τεράστια κέρδη στους επιτήδειους σε παγκόσμιο επίπεδο.

  1. Voip(Αναγνώριση Ταυτότητας Καλούντος) Attack

Οι κυβερνοεγκληματίες χρησιμοποιούν τηλεφωνικούς αριθμούς γνωστούς στο θύμα. Η συγκεκριμένη υπηρεσία χρησιμοποιεί το διαδίκτυο για την αποστολή και λήψη κλήσεων. Μόλις το θύμα απαντήσει στην κλήση, οι κυβερνοεγκληματίες προσποιούνται ότι καλούν από μία υπηρεσία ή έναν οργανισμό, με σκοπό, όμως, την υποκλοπή στοιχείων. Προσπαθούν να εκμαιεύσουν πληροφορίες όπως: προσωπικά στοιχεία, διευθύνσεις αλλά και κωδικούς e-banking.

  1. WebsiteAttack

Οι κυβερνοεγκληματίες θα προσπαθήσουν να κάνουν έναν κακόβουλο ιστότοπο να μοιάζει ακριβώς με έναν νόμιμο, που το θύμα γνωρίζει και χρησιμοποιεί. Συχνά, οι πλαστές ιστοσελίδες συνδέονται και με επιθέσεις phishing. Όταν ο χρήστης θα ανοίξει έναν σύνδεσμο, μπορεί να τον ανακατευθύνει σε μία ιστοσελίδα η οποία μοιάζει ακριβώς με την αντίστοιχη έγκριτη ιστοσελίδα, για παράδειγμα μια σελίδα για αγορές, έναν ιστότοπο τραπεζών κ.α. Οι κυβερνοεγκληματίες, χρησιμοποιούν διάφορους τρόπους, για να φαίνεται αληθοφανής μία σελίδα, χρησιμοποιώντας γνωστά λογότυπα, χρώματα, επωνυμίες κλπ.

  1. Διεύθυνση IP

Υπάρχουν δύο ενέργειες που χρησιμοποιούν οι κυβερνοεγκληματίες για την συγκεκριμένη διαδικασία:

  • Απόκρυψη διεύθυνσης IPγια κακόβουλες ενέργειες.
  • Πλαστογράφηση μιας IPμε τροποποίηση της διεύθυνσης. Αυτή η ενέργεια χρησιμοποιείται σε DDoS κυβερνοεπιθέσεις. Η κατανεμημένη άρνηση εργασίας (distributed denial of service, DDoS) στοχεύει διακομιστές (servers) μεγάλων επιχειρήσεων και οργανισμών, με στόχο την πρόσβαση και διακοπή των υπηρεσιών ενός δικτύου.
  1. ARP(AddressResolution Protocol – Πρωτόκολλο Ανάλυσης Διεύθυνσης)

Η συγκεκριμένη μορφή απάτης, είναι από τις πιο εξελιγμένες κυβερνοεπιθέσεις. Είναι μια τεχνική που χρησιμοποιούν οι κυβερνοεγκληματίες, για να μπορούν να ελέγχουν την κίνηση ενός ιστοτόπου ή και ακόμη και να την σταματούν. Ουσιαστικά, οι κυβερνοεγκληματίες συνδέουν την διεύθυνση ελέγχου πρόσβασης μέσων (Media Access Control, MAC) του τοπικού δικτύου με μια νόμιμη διεύθυνση IP, με σκοπό τη μετάδοση δεδομένων. Με αυτόν τον τρόπο, μπορούν να υποκλέψουν ή να τροποποιήσουν δεδομένα, που προορίζονταν για τον κάτοχο αυτής της διεύθυνσης IP. 

  1. GPSAttack

Οι κυβερνοεγκληματίες, χρησιμοποιούν μία τοποθεσία διαφορετική από αυτή που βρίσκονται στην πραγματικότητα. Αυτή η ενεργεία μπορεί να χρησιμοποιηθεί για ανακατεύθυνση σήματος πλοήγησης σε διάφορα συστήματα GPS σε φορητές συσκευές, υπολογιστές, αλλά και σε οχήματα όλων των ειδών, για παράδειγμα, αυτοκινήτων, αεροπλάνων, πλοίων, ακόμα και σε μέσα μαζικής μεταφοράς. Δεδομένου ότι οι κινητές συσκευές βασίζονται σε μεγάλο βαθμό στις υπηρεσίες GPS, είναι ιδιαίτερα ευάλωτες σε αυτού του είδους τις επιθέσεις.

  1. ΕπίθεσηΕνδιάμεσου(Man-in-the-middle Attack, MitM)

Η συγκεκριμένη επίθεση συμβαίνει όταν οι κυβερνοεγκληματίες υποκλέπτουν  μια συνομιλία ή μεταφορά δεδομένων, από τα δύο συμμετέχοντα μέρη, προσποιούμενοι έναν από τους δύο συμμετέχοντες. Με αυτό τον τρόπο  παρακολουθούν πληροφορίες και δεδομένα, και στέλνουν κακόβουλους συνδέσμους ή άλλες πληροφορίες και στους δύο συμμετέχοντες με σκοπό τη συλλογή προσωπικών πληροφοριών, όπως διευθύνσεις, τραπεζικά στοιχεία, κωδικοί πρόσβασης κλπ.

  1. FacialAttack

Η συγκεκριμένη ενέργεια, σχετίζεται με την αναγνώριση προσώπου. Επειδή, οι περισσότερες πλέον συσκευές χρησιμοποιούν την συγκεκριμένη τεχνολογία για το ξεκλείδωμα της ίδιας της συσκευής ή των εφαρμογών της, οι κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν φωτογραφίες, που είναι διαθέσιμες στα μέσα κοινωνικής δικτύωσης του κάθε χρήστη και να δημιουργήσουν τρισδιάστατα μοντέλα προσώπων. Ακόμη, με την βοήθεια της Τεχνητής Νοημοσύνης (Artificial Intelligence, AI), μπορούν να δημιουργήσουν βίντεο με άτομα υψηλού κύρους και όχι μόνο. Μπορούν ακόμα και να δημιουργήσουν βίντεο πορνογραφικού υλικού με προσομοιωμένα πρόσωπα για εκβιασμό και απειλές.

  1. ExtensionAttack

Οι κυβερνοεγκληματίες, χρησιμοποιούν διαφόρων τύπων αρχεία, τα οποία στέλνουν στους χρήστες μέσω e-mail σαν επισυναπτόμενο αρχείο, προσποιούμενοι γνωστές ή άγνωστες πηγές, με σκοπό ο χρήστης να ανοίξει τον συγκεκριμένο τύπο αρχείου ή προγράμματος και απευθείας μόλις εκτελεστεί σε κάποια συσκευή, να “τρέξει” το κρυμμένο κακόβουλο λογισμικό. Οι περισσότεροι χρήστες είναι ενημερωμένοι ότι δεν πρέπει να εγκαθιστούν εκτελέσιμα αρχεία από άγνωστες και μη επαληθευμένες πηγές, όμως πολλοί είναι εκείνοι που πέφτουν στην παγίδα, καθώς οι κυβερνοεγκληματίες μπορούν να παρουσιάσουν ένα πλαστό αρχείο ως αληθοφανές.

  1. Συμβουλές για το πως μπορούμε να προστατευθούμε από μία επίθεση Spoofing:

  1. Δεν κοινοποιούμε ποτέ προσωπικές πληροφορίες, όπως αριθμούς, τραπεζικά στοιχεία, ή κωδικούς πρόσβασης, μέσω τηλεφώνου, e-mailή οπουδήποτε στο διαδίκτυο.
  2. Δεν αποθηκεύουμε ποτέ τους κωδικούς μας στον φυλλομετρητή (browser) που χρησιμοποιούμε.
  3. Αλλάζουμε τους κωδικούς μας σε όλες τις ιστοσελίδες και πλατφόρμες που χρησιμοποιούμε, ανά τακτά χρονικά διαστήματα. Χρησιμοποιούμε πολύπλοκους κωδικούς, διαφορετικούς σε κάθε ιστοσελίδα ή λογαριασμό στα μέσα κοινωνικής δικτύωσης. Μπορούμε να αποθηκεύουμε τους κωδικούς μας χρησιμοποιώντας έναν διαχειριστική κωδικών πρόσβασης (passwordmanager). Εάν δεν μας διευκολύνει αυτό, χρησιμοποιούμε τον παραδοσιακό τρόπο γράφοντάς τους σε ένα χαρτί.
  4. Κάθε φορά που θα λαμβάνουμε ένα e-mail, ελέγχουμε πολύ προσεκτικά τη διεύθυνση emailτου αποστολέα για τυχόν αναγραμματισμούς (ένα γράμμα μπορεί να κάνει την διαφορά), πριν πραγματοποιήσουμε οποιαδήποτε ενέργεια. Μπορούμε να χρησιμοποιήσουμε, επίσης, φίλτρα ανεπιθύμητης αλληλογραφίας, για να αποτραπεί η αποστολή τυχόν κακόβουλων e-mailsστα εισερχόμενα. Δεν ανοίγουμε συνδέσμους και δεν κατεβάζουμε συνημμένα αρχεία από άγνωστους αποστολείς.
  5. Ενημερώνουμε τακτικά τις ηλεκτρονικές φορητές και μη συσκευές μας με το πιο πρόσφατο λειτουργικό σύστημα, καθώς και τις εφαρμογές που χρησιμοποιούμε.
  6. Μπορούμε να εγκαταστήσουμε ένα έγκριτο InternetSecurity, με απλά λόγια ένα πρόγραμμα προστασίας από κακόβουλα λογισμικά.
  7. Ενεργοποιούμε τον έλεγχο ταυτότητας δύο παραγόντων (2FA– TwoFactor Authentication) σε οποιαδήποτε πλατφόρμα είναι εφικτό για να έχουμε μια επιπλέον δικλείδα ασφαλείας.
  8. Συνδεόμαστε στα μέσα κοινωνικής δικτύωσης, ιστοσελίδες, e-mail, μέσω του προγράμματος περιήγησης που χρησιμοποιούμε ή της επίσημης εφαρμογής, ποτέ από προγράμματα που δεν γνωρίζουμε.
  9. Καλό θα είναι να επισκεπτόμαστε ιστοσελίδες με διευθύνσεις URLπου ξεκινούν με httpsκαι όχι http.
  10. Δεν συνδεόμαστε σεδωρεάν δίκτυα (Free Wi-Fi) και κυρίως δεν πληκτρολογούμε κωδικούς ή προσωπικές πληροφορίες, εάν συνδεθούμε σε ένα δωρεάν δίκτυο. Καλύτερα να χρησιμοποιήσουμε τα δεδομένα που έχουμε στην συσκευή μας.

Πηγές: