Czy kiedykolwiek zostałeś oszukany? Prawdopodobnie tak, nawet jeśli nie zdajesz sobie z tego sprawy, ponieważ termin „fałszowanie” odnosi się do wszelkich działań podejmowanych przez cyberprzestępców, które polegają na podszywaniu się pod kogoś lub coś innego.

Jeśli więc kiedykolwiek otrzymałeś wiadomość e-mail, która rzekomo pochodziła od Twojego dostawcy usług internetowych, ale nią nie był, lub odwiedziłeś witrynę, która wydawała się uzasadniona, ale nią nie była, zostałeś sfałszowany. Ale jest to o wiele bardziej złożone i istnieją różne rodzaje ataków fałszowania. Oto cztery najczęstsze.

1. Fałszowanie e-maili

Załóżmy, że otrzymujesz wiadomość e-mail, która rzekomo pochodzi z Twojego banku i mówi, że musisz zalogować się na swoje konto w bankowości internetowej i zmienić hasło. Temat brzmi „Natychmiast zresetuj hasło”, a wiadomość e-mail wygląda całkowicie legalnie i używa dokładnie tego samego schematu kolorów co Twój bank, a także jego logo.

Być może zapomniałeś sprawdzić adres, z którego przyszła wiadomość, lub obawiasz się, że Twoje konto bankowe zostanie przejęte, jeśli nie zmienisz hasła, więc klikniesz link. W tym momencie prawdopodobnie jest już za późno. Cyberprzestępca, który Cię zaatakował, ma teraz dostęp do Twoich informacji bankowych i może z nimi zrobić, co mu się podoba.

instagram viewer

Tak mniej więcej działa fałszowanie wiadomości e-mail, ale dobrą wiadomością jest to, że istnieją sposoby, aby temu zapobiec.

Po pierwsze, nigdy nie udostępniaj swojego adresu e-mail w mediach społecznościowych. Nie subskrybuj dziwnych biuletynów ani nie rejestruj się na podejrzanych platformach. I unikaj wypełniania formularzy rejestracyjnych na podejrzanych stronach internetowych — głównie w ten sposób cyberprzestępcy przechwytują wiadomości e-mail.

Za każdym razem, gdy otrzymasz wiadomość e-mail, sprawdź adres, z którego pochodzi, szybko przeanalizuj tekst pod kątem błędów ortograficznych i gramatycznych oraz sprawdź, czy łącze jest bezpieczne zanim go klikniesz. Nie zajmie to więcej niż kilka chwil, ale może oszczędzić wielu kłopotów.

2. Fałszowanie strony internetowej

Podszywanie się pod witrynę internetową lub podszywanie się pod domenę ma miejsce, gdy cyberprzestępca tworzy fałszywą witrynę internetową mającą naśladować znaną markę lub organizację.

Załóżmy na przykład, że chcesz sprawdzić najnowsze wiadomości sportowe na espn (dot) com, ale przypadkowo wpisujesz „espm (dot) com” w pasku adresu. Witryna może wyglądać dokładnie tak, jak ESPN i faktycznie zawiera najnowsze wiadomości sportowe, wraz ze zdjęciami i filmami z ostatniego niedzielnego meczu piłki nożnej. Może coś wydaje się nie tak, ale nie możesz tego dokładnie określić. Kontynuujesz przeglądanie witryny.

W powyższym scenariuszu (hipotetyczny przykład „espm” nie jest w rzeczywistości zarejestrowaną domeną w chwili pisania tego tekstu) stałbyś się ofiarą tak zwanego fałszowania witryn internetowych. Cyberprzestępcy stojący za tą witryną mogą instalować wszelkiego rodzaju złośliwe oprogramowanie na Twoim urządzeniu, kraść Twoje dane i ogólnie na wiele sposobów zagrażać Twojej prywatności i bezpieczeństwu.

To pokazuje, jak ważne jest zainstalowanie na urządzeniu oprogramowania chroniącego przed złośliwym oprogramowaniem. Dzięki funkcji tzw ochrona w czasie rzeczywistym, dobry program antywirusowy zablokuje ładowanie sfałszowanej witryny i ochroni Cię przed atakami. Mimo to zawsze, gdy strona internetowa wydaje się wątpliwa lub oferta zbyt piękna, aby mogła być prawdziwa, upewnij się, że dokładnie sprawdziłeś, czy jesteś we właściwym miejscu.

3. Fałszowanie adresu IP

Adres IP (Internet Protocol) to ciąg cyfr, który identyfikuje Twoje urządzenie w Internecie, czyniąc je wyjątkowym spośród milionów innych urządzeń online. Z kolei termin IP spoofing odnosi się do techniki, za pomocą której cyberprzestępcy kradną i nadużywają adresu IP.

Do zrozumieć, jak działa fałszowanie adresów IP, musisz najpierw wiedzieć, w jaki sposób ruch internetowy przemieszcza się z jednej przestrzeni online do drugiej. Mówiąc prościej, ruch internetowy odbywa się w tzw. pakietach, czyli jednostkach danych, które zawierają informacje o nadawcy ruchu.

Aby przeprowadzić atak polegający na fałszowaniu adresu IP, cyberprzestępca modyfikuje oryginalny adres IP pakietu. Innymi słowy, sprawiają wrażenie, że ruch pochodzi z legalnego i zaufanego źródła, podczas gdy tak nie jest. tworząc w ten sposób otwór do wdrożenia złośliwego oprogramowania lub włamania się do komunikacji między celem a innym temat.

Na szczęście są rzeczy, które możesz zrobić, aby zapobiec atakom polegającym na fałszowaniu adresów IP. Posiadanie silnej ochrony przed złośliwym oprogramowaniem jest oczywiście koniecznością w każdym przypadku, ale możesz też skorzystać z VPN szyfruje Twój ruch i upewnij się, że odwiedzasz tylko bezpieczne strony internetowe, które używają połączenia HTTPS, w przeciwieństwie do przy użyciu protokołu HTTP.

4. Fałszowanie DNS

Kiedy chcesz odwiedzić MUO, wpisz „makeuseof.com” w pasku adresu, zamiast wpisywać adres IP witryny. Wyobraź sobie, że musisz zapamiętać kilka losowych liczb zamiast nazw domen — czy to nie brzmi jak koszmar? Głównym powodem, dla którego nie musisz tego robić, jest System nazw domen (DNS). Tak więc DNS zasadniczo zamienia nazwy domen na adresy IP.

Jak w takim razie działa fałszowanie DNS? Podczas ataku polegającego na spoofingu DNS cyberprzestępca zastępuje prawdziwy adres IP domeny fałszywym. Gdyby cyberprzestępca przeprowadził taki atak na MUO, zostałbyś przekierowany na inną stronę internetową po wpisaniu „makeuseof.com” w pasku adresu.

Za pośrednictwem tej fałszywej strony cyberprzestępca mógłby zainfekować twój komputer niebezpiecznym złośliwym oprogramowaniem, wykraść twoje informacje i przeprowadzić różne cyberataki.

Oczywiście odpowiednie oprogramowanie antywirusowe najprawdopodobniej zapobiegłoby takiemu atakowi, ale zawsze istnieje możliwość penetracji systemu. Dlatego zawsze należy zwracać uwagę na wszelkie zmiany wprowadzonego adresu URL, a jeśli tak się stanie, natychmiast opuścić witrynę są przekierowywani i zazwyczaj po prostu ufaj swojemu instynktowi: jeśli witryna wydaje się fałszywa lub zawiera spam, trzymaj się z daleka To.

Ataki polegające na fałszowaniu są powszechne: chroń się

Najprawdopodobniej spotkałeś się z co najmniej jednym z tych ataków fałszowania w pewnym momencie. A jeśli nie, prawdopodobnie to zrobisz. Ponadto istnieje kilka innych mniej powszechnych zagrożeń, których tutaj nie omówiliśmy, takich jak fałszowanie GPS, fałszowanie sąsiadów i fałszowanie adresów URL.

Nic z tego nie oznacza, że ​​nieuchronnie staniesz się ofiarą cyberprzestępczości i Twoje dane osobowe zostaną naruszone. Dopóki przestrzegasz podstawowych protokołów bezpieczeństwa, unikasz niebezpiecznych stron internetowych i zachowujesz czujność, powinieneś być w stanie się chronić. Powiedziawszy to, absolutnie musisz mieć zainstalowaną ochronę antywirusową na wszystkich swoich urządzeniach.