Técnicas de Spoofing

Técnicas de Spoofing

Bladimir Peláez. Spoofing ou a arte da personificação é um termo bem conhecido, já que os hackers atualmente usam a identidade de algumas pessoas para obter benefícios financeiros ou para outros fins.

As técnicas do Spoofing são geralmente usadas em campanhas de phishing. Vale ressaltar que o phishing é uma ramificação dele, que busca obter de um usuário tanto quanto seus dados pessoais e credenciais. Para entender um pouco mais e entrar no contexto, veremos a seguir algumas técnicas de Spoofing do ponto de vista ético.

Phishing

Figura 1. Phishing.


Um dos mais usados ​​pelos hackers. Seu objetivo é enganar as vítimas se passando por uma entidade confiável. Na maioria dos casos, o invasor costuma usar e-mails falsos, de forma que seja atraente para o usuário e de uma forma ou de outra ele clique em um link.

Outros métodos de phishing muito comuns são quando eles copiam o código-fonte de uma página e o colocam em um servidor, fazendo-o passar por uma página legítima ou oficial. Um exemplo disso pode ser visto nas imagens a seguir.

Figura 2. Email Phishing.

A imagem acima é um exemplo de phishing de e-mail, obtido por meio de um modelo HTML inserido na tag do corpo da mensagem. A função do botão é alterada para que, ao clicar, o usuário seja redirecionado para algum site malicioso para roubar seus dados.

Figura 3.Google Phishing.

Na imagem anterior você pode ver uma janela de login, que à primeira vista parece legítima. Não, na verdade é um modelo do Gmail onde parece seguro preencher os detalhes e clicar em Continuar.

Mostrarei a seguir como funciona o phishing usando o sistema Kali Linux, que permite simular esses ataques. Se um incauto clicou em Continuar, o cibercriminoso verá o seguinte:

Figura 4.Phishing tool.

O exposto na imagem mostra as credenciais obtidas ao inserir os dados, deve-se esclarecer que essas credenciais são totalmente do testes.

Smishing

Figura 5. Smishing.

Mais conhecido como SMS Spoofing, é uma técnica utilizada por cibercriminosos para lançar campanhas massivas de phishing por meio de mensagens de texto, que são um pouco mais difíceis de serem identificadas pelo usuário. Em alguns casos, o SMS pode chegar como se tivesse sido enviado por um remetente confiável, como Facebook, Google, Amazon, etc.

Esses ataques estão aumentando a cada dia, pois usam serviços usados ​​para fins de marketing, mas os hackers se aproveitam deles enviando mensagens enganosas com determinados links que permitem o download de um arquivo malicioso.

Figura 6. Twilio api.

Na imagem anterior você pode ver o serviço de mensagens Twilio, um dos muitos serviços dedicados a criar grandes campanhas de SMS e alcançar usuários. Um invasor com algum conhecimento de programação pode acessar a API e escrever um script que permita criar uma campanha smishing automaticamente.

Figura 7. SMS77 api.

Outro serviço, o sms77, permite um teste com um determinado número de créditos que você dá ao se cadastrar na plataforma. Alguém pode configurar o corpo da mensagem e enviá-la com o nome de qualquer remetente, seja um banco ou outra entidade de confiança.

Vishing

Figura 8. vishing.

Prática pela qual um invasor usa a linha telefônica para fazer chamadas e, assim, enganar os usuários para obter alguns dados confidenciais da pessoa ou, em alguns casos, fraudá-los.

Para realizar esses ataques, são utilizados programas e aplicativos de VoIP, que permitem ao invasor agendar chamadas e até, em alguns casos, simular a voz de outra pessoa.

Figura 9. Spoofcard.

Spoofcard é um serviço que permite ter uma linha virtual e quase anônima, que é a preferida da maioria dos hackers que praticam vishing; Ele ainda permite que você mude a voz, seja para homem ou mulher.

ARP Poisoning

Conhecido principalmente por ser um dos melhores ataques Man in The Middle, o envenenamento ARP consiste em passar a máquina do atacante como roteador. Isso permite que, quando um computador ou dispositivo se conecta à rede, todo o tráfego emitido seja capturado pelo invasor e mesmo sem nenhum tipo de criptografia.

Para entender um pouco mais sobre como funciona esse tipo de ataque, precisamos entender algumas etapas anteriores de como um cibercriminoso consegue isso.

- O invasor verifica a rede em busca de hosts ativos.
- Define o alvo que deseja analisar.
- Substitui o endereço MAC da máquina atacante pelo do roteador.
- Executa o redirecionamento de pacotes.
- Usa ferramentas para capturar todo o tráfego de pacotes.

Figura 10. Wireshark.

Uma das ferramentas mais utilizadas para captura de pacotes no Wireshark, muito útil na hora de analisar o tráfego que circula pela rede. Isso permite o uso do filtro, que é conveniente quando se trata de um determinado protocolo ou serviço, além de outras funções que incluem desde a visualização das páginas que o usuário está navegando até a visualização de senhas em texto simples através do protocolo HTTP.

Isso conclui como é fácil para um invasor roubar suas informações se estiverem na mesma rede que você.

Recomendações

  • Tenha cuidado ao clicar em e-mails de fontes não confiáveis.
  • Além disso, não faça isso em mensagens de verificação simples que contenham links.
  • Use um identificador de chamadas.
  • Não forneça informações sensíveis por chamada a nenhuma entidade.
  • Sempre verifique e revise suas configurações de rede.
⚠️
Nota do Autor: A intenção deste artigo é apenas reforçar a segurança digital do leitor. Os exemplos compartilhados aqui são apenas para fins ilustrativos e preventivos.

Em nenhum momento é promovido o uso das ferramentas ou práticas já descritas, o que pode acarretar consequências legais.

⚠️
As opiniões e comentários expressos neste artigo são de propriedade exclusiva de seu autor e não representam necessariamente o ponto de vista da Revelo.

A Revelo Content Network acolhe todas as raças, etnias, nacionalidades, credos, gêneros, orientações, pontos de vista e ideologias, desde que promovam diversidade, equidade, inclusão e crescimento na carreira dos profissionais de tecnologia.