Шта је лажирање и како спречити нападе лажирања?

Напад лажирања је ситуација у којој особа или програм успешно лажира свој идентитет и преузима идентитет другог, да би добио приступ осетљивим и поверљивим информацијама.

Напади лажирања се дешавају кроз низ комуникацијских канала као што су телефонски позиви, текстуалне поруке, е-поруке, веб локације, ИП адресе и сервери. А технички напади лажирања укључују ДНС сервере (систем имена домена), ИП адресе и протокол резолуције адресе (АРП).

Главни мотив лажних напада је прикупљање корисничких података за коришћење у даљим нападима, крађа личних или компанијских података, добијање неовлашћеног приступа вашој мрежи, преваривање да дате финансијске информације или ширење злонамерног софтвера на ваш уређај путем заражених прилога и веза.

Читајте даље да бисте сазнали како функционише лажирање, зашто хакери данас користе лажне нападе, најчешће методе лажних напада и најбоље начине за спречавање лажних напада.

Како функционише лажирање?

Превара се дешава када сајбер криминалци преваре кориснике да мисле да су појединац или организација коју познају и којој могу веровати.

Да би напади лажирања били успешни сајбер криминалци комбинују саму лажирање са тактиком друштвеног инжењеринга. Тактике социјалног инжењеринга су технике које користе сајбер криминалци да нас доведу у заблуду да предамо личне податке, кликнемо на лажне везе или отворимо лажне прилоге.

У нападима лажирања, хакери постављају захтеве који су унутар нивоа удобности циљне жртве како не би постали сумњичави. И често указују на то да је време ограничено и да морате одмах да делујете.

На пример, можда нећете бити узнемирени ако се у е-поруци колеге од вас тражи да кликнете на везу да бисте проверили нови производ који се продаје по сниженој цени. Али понекад је захтев личнији, као што је захтев да наведете податке о свом банковном рачуну, број кредитне картице или број социјалног осигурања.

Како хакери данас користе лажне нападе?

Постоји низ различитих техника лажирања које сајбер криминалци користе да би то постигли. Ево неколико најчешћих приступа:

#1. лажирање ИД-а позиваоца

Ваш ИД позиваоца обично приказује информације као што су број и име позиваоца уз сваки позив. Међутим, постоје технике, посебно у Воице овер ИП (ВоИП) мрежама које омогућавају хакерима да модификују информације о ИД-у позиваоца да би представили лажна имена и бројеве. Позив може изгледати као да долази од некога кога познајете као што је ваш колега, неко са ваше листе контаката, компанија или бренд коме верујете у покушају да вас убеди да подигнете слушалицу.

  Шта је СДК и разлика између СДК-а и АПИ-ја?

Када одговорите, сајбер криминалци користе тактику друштвеног инжењеринга како би вас држали на телефону како би вас могли преварити да поступите.

Године 2009, а осветољубива жена из БруклинаКиша Џонс, преварила је лекарску ординацију трудне љубавнице свог мужа Моник Хантер.

Киша је користила софтвер који јој је омогућио да усвоји идентификацију позиваоца и прикрије свој глас. Такође је добила фалсификовани рецепт који је тада назван Хантер и претварала се да је помоћница свог лекара како би је натерала да узме Цитотец – лек који изазива порођај – што је довело до раног порођаја.

Киша је осуђен на две године затвора.

#2. Превара е-поште

Ово укључује фалсификовање заглавља е-поште (поље Од) у нади да ћете преварити примаоца да помисли да је е-порука однекуд дошла или од некога кога познају или коме верују. Лажно превара е-поште користи поверење и наивност корисника како би их преварила да отворе прилоге злонамерног софтвера, кликну на лажне везе, пошаљу осетљиве податке, па чак и повежу корпоративна средства.

У априлу 2015. извршни директор компаније Маттел, произвођач Барби лутака, преварен је да пошаље 3 милиона долара на рачун у Кини након лажне е-поште. Чинило се да је мејл послао извршни директор Кристофер Синклер (који је званично преузео само тог месеца) тражећи исплату новог добављача Кини. Неколико сати касније, преварени извршни директор је поменуо исплату Синклеру, али је одбио да је упутио такав захтев.

#3. Превара веб сајта

Превара веб локација подразумева дизајнирање лажних веб локација тако да личе на поуздану веб локацију са намером да обмане посетиоце сајта за лажирање. Лажна веб локација обично усваја легитимни логотип, фонт и боје циљне легитимне веб локације и понекад има сличан УРЛ да би изгледала реалистично.

Сајбер-криминалци користе лажне веб-сајтове да украду податке о кредитној картици, ухвате ваше корисничко име и лозинку (лажно пријављивање) или испусте малвер на ваш уређај.

#4. ИП лажирање

Укључује креирање ИП пакета са модификованом изворном ИП адресом да би се сакрио идентитет пошиљаоца или да би се опонашао рачунарски систем.

Једноставно речено, умрежени рачунари и други уређаји комуницирају слањем и примањем ИП пакета. Сваки ИП пакет има заглавље које садржи важне информације о рутирању, укључујући изворну ИП адресу и одредишну ИП адресу. У нападу лажирања ИП-а, хакер модификује изворну ИП адресу у заглављу пакета како би уређај који прима мислио да је пакет из поузданог извора и прихватио га.

#5. лажирање ДНС сервера

Врста сајбер-напада у којем се измењени ДНС записи користе за преусмеравање онлајн саобраћаја на сервер хакера уместо на прави сервер. Када унесете веб адресу у свој претраживач, систем имена домена (ДНС) брзо проналази ИП адресу која одговара имену домена које сте унели и преусмерава вас на њу. Хакери су пронашли начине да компромитују овај систем и преусмере ваш саобраћај на злонамерне веб локације.

  11 најбољих платформи за људе за ХР професионалце [2023]

Циљ лажирања ДНС сервера је да превари кориснике да унесу своје личне податке у оно за шта верују да су њихови налози, али су заправо лажни налози. Одатле, сајбер криминалци су припремљени да краду податке, изводе пхисхинг нападе или убризгавају малвер дајући им дугорочни приступ уређају жртве.

У марту 2006. сајбер криминалци су били у могућности да изведу напад лажирања ДНС-а након што су компромитовали сервере које је водио провајдер интернет услуга који је хостовао веб странице три банке. Премиер Банк, Вакулла Банк и Цапитал Цити Банк су међу погођеним банкама; све су то мале регионалне банке које се налазе на Флориди.

Хакери су направили реплике легитимних банкарских сајтова и преусмерили саобраћај са веб локација банке на њихове сервере за лажирање. Једном на лажним веб локацијама, од посетилаца се тражило да унесу бројеве кредитних картица, ПИН-ове и друге врсте осетљивих информација. Овај напад лажирања је функционисао чак и на кориснике који су унели исправну УРЛ адресу погођених банака.

#6. АРП лажирање

Врста сајбер-напада који омогућава хакерима да пресретну комуникацију између уређаја. У нападу лажног АРП-а, сајбер криминалци шаљу фалсификоване поруке протокола за решавање адреса (АРП) преко локалне мреже (ЛАН) како би повезали своју МАЦ (Медиа Аццесс Цонтрол) адресу са ИП адресом легитимне машине или сервера на мрежи. Као резултат, хакери су у могућности да приме све податке који су намењени тој ИП адреси. Одатле могу да манипулишу или модификују делове података тако да прималац не може да их види. А неки хакери ће зауставити податке у транзиту, спречавајући их да дођу до примаоца.

Најбољи начини за спречавање лажних напада

Испод су неке од ствари које можете да урадите да бисте били проактивнији у заштити своје мреже и уређаја од лажних напада.

#1. Користите антивирус

Антивирусни софтвер инсталиран на вашим уређајима ће вас заштитити од лажних претњи. Антивирусни софтвер скенира ваш рачунар у потрази за датотекама, програмима и апликацијама и упарује их са познатим врстама малвера у својој бази података.

Антивирус такође проверава ваш рачунар у реалном времену за активности које би могле да укажу на присуство нових, непознатих претњи. Ако идентификује код у својој бази података који је идентичан или сличан познатом малверу, ставља га у карантин или уклања.

  10 најбољих произвођача трејлера за промоцију ваше књиге

#2. Инсталирајте заштитни зид

Већина антивирусних софтвера укључује заштитни зид који штити вашу мрежу тако што спречава нежељене уљезе. Заштитни зид надгледа и филтрира сав саобраћај који улази и излази на ваш рачунар или мрежу. Ако је е-маил, веб адреса или ИП адреса означена и утврђено да је лажна, заштитни зид им блокира да уђу у мрежу или дођу до вашег рачунара.

#3. Користите 2ФА за пријаву

Можете да користите 2-факторску аутентификацију као додатну меру заштите да бисте заштитили своје онлајн налоге од приступа неовлашћеним особама. 2ФА користи комбинацију две различите методе аутентификације, обично нешто што поседујете (ваш телефон или банковна картица), нешто што знате (лозинка или пин) или нешто што имате (отисак прста, скенирање шаренице, гласовни образац или токен) .

Ако хакери дођу до ваше лозинке путем лажног напада, и даље ће морати да користе други метод аутентификације пре него што се приступи вашем налогу. То би могао бити ваш отисак прста којем они немају приступ.

#4. Избегавајте е-пошту и позиве из непоузданих извора

Увек проверите адресу пошиљаоца е-поште јер ће понекад адресе бити лажиране променом једног или два слова. Такође би требало да пазите на имејлове са:

  • Лош правопис јер често указују на то да пошиљалац није онај за кога се представљају.
  • Неуобичајена структура реченице или обрти фразе.
  • Хитан тон. Ако вам шеф пошаље е-пошту и хитно захтева да уплатите фактуру на нови налог, одмах проверите заглавље е-поште. Ово би могла бити лажна е-пошта.

На позиве са непознатих бројева никада не треба одговарати. Ако примите позив од некога ко тврди да представља компанију или државну организацију и од вас тражи да, рецимо, платите услугу, спустите слушалицу и позовите број телефона наведен на веб локацији компаније да бисте потврдили аутентичност захтева.

#5. Користите безбедан претраживач (или појачајте свој прегледач)

Увек користите безбедни прегледач или размислите о инсталирању додатака за прегледач који повећавају безбедност на мрежи. Безбедан претраживач обезбеђује да се УРЛ адресе ваше веб локације шаљу са ХТТПС-а, а не са других шема као што су ХТТП, .еке, филе: или фтп.

Увек потражите симбол „закључавање“ у претраживачу. Безбедна локација увек има затворени златни катанац у УРЛ траци. И чувајте се необично спорог мрежног саобраћаја, необичних банер огласа, промена у изгледу веб локације или било које козметичке разлике на веб локацији која би могла да укаже на то да је то лажна веб локација која користи ДНС лажирање.

#6. Користите виртуелне приватне мреже (ВПН)

ВПН услуге вам пружају шифровани тунел за сав ваш онлајн саобраћај, као и приступ приватним ДНС серверима који прихватају само енд-то-енд шифроване захтеве.

Шифровањем података пре него што се пошаљу и аутентификацијом података приликом њиховог пријема, ВПН креира безбедне комуникационе протоколе. Као резултат тога, ваши сервери ће бити далеко отпорнији на ДНС лажирање и захтеви неће бити прекинути.

Завршне речи 👩‍🏫

За своје свакодневне задатке више зависимо од интернета, а то повећава претњу лажних напада. Чувајте свој рачунар и телефоне безбедним, чак и ако то значи да ћете потрошити неколико долара на куповину лиценцираног антивирусног софтвера. Мало додатне пажње може нас заштитити од огромних губитака и жаљења.