A falsificação de identidade com o objetivo de roubar dados pode dar muita dor de cabeça para as vítimas. O golpe do spoofing é mais uma estratégia utilizada por criminosos para obter alguma vantagem financeira.
Seja através de endereços de IP, e-mails ou DNS falsificados, os ataques são bem mascarados, enganando o usuário para que ele não descubra a identidade do cibercriminoso.
A melhor maneira de não entrar para a estatística de vítimas é saber como funciona esse tipo de ataque. Continue neste conteúdo para entender a ação criminosa e como se proteger da fraude!
O que é spoofing
Do inglês spoof que significa enganar, o spoofing é um tipo de crime digital em que o hacker tenta se passar por um contato, normalmente de confiança. Pode ser um amigo próximo, um parente ou ainda varejistas e bancos de renome.
A intenção é ter acesso a dados confidenciais que possibilitem algum benefício financeiro, fruto do roubo desses dados. Um tipo de ataque que tem se popularizado e causado prejuízo a milhares de pessoas.
Outra tática utilizada é a invasão de sistemas para espalhar vírus e malware. Com isso, os criminosos infectam o computador do alvo e disparam mensagens automáticas, se passando por remetentes originais e esperando a vítima realizar uma ação que permita a apropriação não autorizada de dados.
A diferença entre spoofing e phishing
Apesar da semelhança entre esses dois termos, existem algumas diferenças. Enquanto o spoofing cria a falsificação, o phishing faz com que as vítimas caiam nessa falsificação, fisgado pela mensagem que estimula a cometer o erro.
Ao receber uma notificação enganosa, o usuário é levado a acreditar que está se comunicando com uma fonte segura. Sem perceber, ele entrega dados pessoais importantes, permitindo que, por meio de softwares e tecnologias específicas, os hackers mascarem a própria identidade e real intenção.
Os tipos de spoofing
- Spoofing de ID: é quando o hacker requisita acesso a um site ou servidor se passando por um IP legítimo e a vítima não consegue identificar a origem do ataque;
- Spoofing de e-mail: o disparo de e-mais falsos é uma das práticas mais comuns, atreladas ao phishing, quando os criminosos se passam por uma pessoa ou empresa real;
- Spoofing de DNS: o hacker consegue manipular as conexões de rede (alterando o DNS de roteadores em larga escala) espelhando sites legítimos (bancos, financeiras) para desviar os acessos e assim conseguir roubar os dados;
- Spoofing de chamadas e/ou SMS: por chamadas ou mensagens SMS o criminoso se passa por um número oficial para enganar o usuário e tentar obter dados;
- Caller ID Spoofing: com acesso ao serviço de telefonia e aplicativos, o hacker utiliza um número de celular clonado para invadir contas de e-mail, mensageiros e redes sociais do usuário.
Como identificar o spoofing
Ciente desse tipo de prática criminosa é possível, com algumas ações, descobrir se você está sendo alvo de spoofing. Confira as principais formas de fazer essa identificação!
Verificação do e-mail
Para saber se um email é legítimo, passe o cursor do mouse no nome “remetente” para reconhecer o domínio e confirmar se pertence a uma fonte confiável. Uma palavra escrita de forma semelhante pode, no primeiro momento, passar despercebida, mas essa é uma maneira de detectar a fraude.
Legitimidade das URLs
A checagem das URLs pode sinalizar um direcionamento de golpe. A conferência do link permite confirmar se pertence a um site seguro, especialmente se estiver criptografado.
Erros gramaticais
Um grande indício de que você pode ser vítima de uma tentativa de spoofing são erros gramaticais nas mensagens recebidas. Grandes empresas costumam revisar suas comunicações antes de enviá-las para o público. Sendo assim, ao se deparar com palavras escritas de maneira errada, erros de digitação e termos utilizados equivocadamente, acenda o alerta vermelho!
Identidade visual
Empresas sérias e confiáveis se preocupam com a imagem da marca e sempre enviam e-mails e mensagens personalizadas. A ausência de uma logo institucional sugere uma ação de spoofing, embora existam empresas que não utilizam imagens em suas comunicações.
Desconfie das mensagens somente com texto, sem uma referência clara da origem e cuidado com a identidade visual da marca.
Imagem no corpo da mensagem
Seguindo a observação do tópico anterior, somente imagens, com links inseridos também podem indicar um ataque de spoofing. No computador, passar o mouse por cima do link ou imagem ajuda a verificar se as URLs e a página não legítimas.
Pedido de informações pessoais
O pedido de dados com informações pessoais como CPF, conta bancária, senha para confirmação ou atualização de cadastro é mais comum do que se imagina. Muitos usuários acabam caindo, acreditando que a comunicação vem de uma fonte segura.
Por isso, procure saber se as instituições financeiras e empresas das quais você é cliente costumam pedir esse tipo de dado dos consumidores e desconfie de pedidos vindos de empresas que não costumam fazer isso.
Anexos suspeitos
Arquivos com extensão .exe, .scr, .zip, .com, .bat. são suspeitos e jamais enviados por instituições financeiras ou varejistas confiáveis. Ao clicar no anexo, o usuário torna o computador vulnerável e mais fácil de ser invadido.
Selo de verificação
As redes sociais e aplicativos de mensagens possuem mecanismos como o selo de verificação para certificar que uma conta é legítima. As empresas certificadas utilizam telefones de contato e perfis padronizados, acompanhados do selo para comprovar sua autenticidade.
Ligações suspeitas
Nas chamadas telefônicas os criminosos utilizam tecnologias modernas e específicas para induzir o identificador de chamadas a exibir uma mensagem falsa. Com isso, o usuário é estimulado a atender uma ligação e correr o risco de informar dados confidenciais.
Como se proteger do spoofing
Conhecendo a forma como os cibercriminosos atuam nesse tipo de prática, será mais fácil adotar alguns cuidados e assim evitar ser a próxima vítima. Veja o que fazer caso desconfie de um ataque fraudulento:
- Autenticação em dois fatores – com a identificação dos usuários por meio da combinação de dois componentes diferentes, como recebimento de token via SMS ou app autenticador, é possível inibir as ações de spoofing;
- Conscientização – quanto mais você souber quais são e como funcionam os tipos de golpes, mais fácil será de identificar e não cair na armadilha;
- Verificação de identidade – verifiquei a identidade de quem solicita informações sensíveis e nunca ofereça seus dados sem antes confirmar que trata-se de um remetente confiável;
- Ferramentas de segurança – firewalls, antivírus e filtros de spam sempre atualizados são boas alternativas para proteger os seus dispositivos, como smartphones e computadores, de invasões.
O spoofing é apenas um dos golpes entre as várias tentativas de crimes no ambiente online. É preciso ficar atento e analisar todos os e-mails, mensagens e chamadas antes de avançar seguindo a orientação do hacker.
E agora que você aprendeu um pouco mais sobre fraudes, golpes e ataques cibernéticos como o spoofing, descubra por que a conta Nomad é segura e confiável!
Passou por alguma situação semelhante? Entre em contato com a nossa equipe de atendimento. Temos um time disponível 24 horas, todos os dias, para te ajudar via chat no aplicativo ou na web, ou ainda pelos números:
- Brasil: (11) 4200-0204
- Estados Unidos (linha gratuita): +1 (689) 220-6078
- Outros países: +1 (888) 998-2261