PUBLICIDADE

tecnologia

O que é Spoofing e o que tem a ver com o vazamento de mensagens?

O desen¬≠volvi¬≠men¬≠to tec¬≠nol√≥gi¬≠co e a con¬≠sti¬≠tu¬≠i√ß√£o de uma sociedade conec¬≠ta¬≠da apre¬≠sen¬≠tam novos desafios. Um deles diz respeito ao que se denom¬≠i¬≠na Spoof¬≠ing: fal¬≠si¬≠fi¬≠ca√ß√£o dig¬≠i¬≠tal de iden¬≠ti¬≠dade. Esta faz uso engen¬≠haria social, v√≠rus com¬≠puta¬≠cional ou inter¬≠cep√ß√£o de infor¬≠ma√ß√Ķes leg√≠¬≠ti¬≠mas (mensagem/dados) ou ain¬≠da de apar¬≠el¬≠hos (devices) que pos¬≠si¬≠bilitem ao fal¬≠si¬≠fi¬≠cador se pas¬≠sar por uma pes¬≠soa ou empre¬≠sa.

Difer¬≠ente¬≠mente do Phish¬≠ing, cujo obje¬≠ti¬≠vo con¬≠sti¬≠tui a obten√ß√£o de dados con¬≠fi¬≠den¬≠ci¬≠ais (sen¬≠has, n√ļmero de cart√£o de cr√©di¬≠to, n√ļmero de con¬≠ta banc√°ria etc.), o Spoof¬≠ing faz uso de difer¬≠entes t√©c¬≠ni¬≠cas para fral¬≠dar a iden¬≠ti¬≠dade dig¬≠i¬≠tal¬≠mente. Neste sen¬≠ti¬≠do, o Spoof¬≠ing pode ser uti¬≠liza¬≠do em alguns casos como uma eta¬≠pa prim√°ria para o Phish¬≠ing. A par¬≠tir dis¬≠so, cabe con¬≠hecer as for¬≠mas em que o Spoof¬≠ing se con¬≠figu¬≠ra:

No caso de Spoof¬≠ing de e‚ÄĎmail, √© feito o uso de um endere√ßo de e‚ÄĎmail que imi¬≠ta um endere√ßo eletr√īni¬≠co leg√≠¬≠ti¬≠mo. Um exem¬≠p¬≠lo neste sen¬≠ti¬≠do √© o de um per¬≠i√≥di¬≠co cien¬≠t√≠¬≠fi¬≠co da Ense¬≠vi¬≠er que, h√° alguns anos, retirou um arti¬≠go pub¬≠li¬≠ca¬≠do ap√≥s um proces¬≠so em que se iden¬≠ti¬≠fi¬≠cou que um dos autores do referi¬≠do arti¬≠go criou um e‚ÄĎmail prati¬≠ca¬≠mente igual ao de um dos avali¬≠adores e forneceu uma avali¬≠a√ß√£o pos¬≠i¬≠ti¬≠va e de aceite do tra¬≠bal¬≠ho.

J√° o Caller ID, tam¬≠b√©m con¬≠heci¬≠do como Spoof¬≠ing de Iden¬≠ti¬≠fi¬≠cador de Chamadas, fal¬≠si¬≠fi¬≠ca a lin¬≠ha tele¬≠f√īni¬≠ca fazen¬≠do o n√ļmero da v√≠ti¬≠ma apare¬≠cer no dis¬≠play do des¬≠ti¬≠nat√°rio com o intu¬≠ito de atribuir cred¬≠i¬≠bil¬≠i¬≠dade √† chama¬≠da e, assim, obter dados.

Out¬≠ra pos¬≠si¬≠bil¬≠i¬≠dade √© o Spoof¬≠ing de SMS, cuja final¬≠i¬≠dade √© ocul¬≠tar a lin¬≠ha tele¬≠f√īni¬≠ca que envia a men¬≠sagem e se pas¬≠sar por algu¬≠ma insti¬≠tu¬≠i√ß√£o finan¬≠ceira para obter infor¬≠ma√ß√Ķes sig¬≠ilosas.

Tam¬≠b√©m h√° o Spoof¬≠ing de Men¬≠sageiro Instan¬≠t√ʬ≠neo, golpe apli¬≠ca¬≠do via What¬≠sApp ou Telegram para assumir a con¬≠ta e se pas¬≠sar por uma deter¬≠mi¬≠na¬≠da pes¬≠soa e falar com os con¬≠tatos des¬≠ta.

Ain¬≠da existe o Spoof¬≠ing de site, em que se apre¬≠sen¬≠ta uma p√°gi¬≠na fal¬≠sa de insti¬≠tu¬≠i√ß√£o finan¬≠ceira ou de lojas com o intu¬≠ito de obter infor¬≠ma√ß√Ķes sig¬≠ilosas ou par√Ęmet¬≠ros com¬≠por¬≠ta¬≠men¬≠tais para a apli¬≠ca√ß√£o de golpes. Para isso, geral¬≠mente se envia um e‚ÄĎmail fal¬≠so, SMS ou cor¬≠re¬≠spond√™n¬≠cia.

Final¬≠mente se car¬≠ac¬≠ter¬≠i¬≠za o Spoof¬≠ing de IP, que mas¬≠cara o IP (n√ļmero que iden¬≠ti¬≠fi¬≠ca um dis¬≠pos¬≠i¬≠ti¬≠vo numa deter¬≠mi¬≠na¬≠da rede com¬≠puta¬≠cional) para a real¬≠iza¬≠√ß√£o do crime cibern√©ti¬≠co de DDoS (Nega√ß√£o de Servi√ßo Dis¬≠tribu√≠¬≠da que sobre¬≠car¬≠rega um servi¬≠dor de req¬≠ui¬≠si√ß√Ķes at√© que este fique indispon√≠v¬≠el, ou seja ‚Äúcaia‚ÄĚ).

A par­tir destes cenários cada vez mais o usuário deve aten­tar para alguns aspec­tos para se pro­te­ger:

- Ver¬≠i¬≠ficar cuida¬≠dosa¬≠mente o endere√ßo de e‚ÄĎmail, bem como os links pre¬≠sentes nas men¬≠sagens envi¬≠adas por este, antes de clicar.

- Aten­tar para men­sagens de SMS ou pági­nas sus­peitas antes de realizar qual­quer ação.

- Ado­tar a ver­i­fi­cação em duas eta­pas em celu­lares para evi­tar a invasão e obtenção de códi­go de con­fir­mação envi­a­do por apps.

*A auto­ra deste arti­go, pro­fes­so­ra Pollyana Notar­gia­co­mo, é espe­cial­ista em tec­nolo­gia da Uni­ver­si­dade Pres­bi­te­ri­ana Macken­zie e está disponív­el para entre­vis­tas.

 

PUBLICIDADE