O que é Spoofing e o que tem a ver com o vazamento de mensagens?

O desenvolvimento tecnológico e a constituição de uma sociedade conectada apresentam novos desafios. Um deles diz respeito ao que se denomina Spoofing: falsificação digital de identidade. Esta faz uso engenharia social, vírus computacional ou intercepção de informações legítimas (mensagem/dados) ou ainda de aparelhos (devices) que possibilitem ao falsificador se passar por uma pessoa ou empresa.

Diferentemente do Phishing, cujo objetivo constitui a obtenção de dados confidenciais (senhas, número de cartão de crédito, número de conta bancária etc.), o Spoofing faz uso de diferentes técnicas para fraldar a identidade digitalmente. Neste sentido, o Spoofing pode ser utilizado em alguns casos como uma etapa primária para o Phishing. A partir disso, cabe conhecer as formas em que o Spoofing se configura:

No caso de Spoofing de e-mail, é feito o uso de um endereço de e-mail que imita um endereço eletrônico legítimo. Um exemplo neste sentido é o de um periódico científico da Ensevier que, há alguns anos, retirou um artigo publicado após um processo em que se identificou que um dos autores do referido artigo criou um e-mail praticamente igual ao de um dos avaliadores e forneceu uma avaliação positiva e de aceite do trabalho.

Já o Caller ID, também conhecido como Spoofing de Identificador de Chamadas, falsifica a linha telefônica fazendo o número da vítima aparecer no display do destinatário com o intuito de atribuir credibilidade à chamada e, assim, obter dados.

Outra possibilidade é o Spoofing de SMS, cuja finalidade é ocultar a linha telefônica que envia a mensagem e se passar por alguma instituição financeira para obter informações sigilosas.

Também há o Spoofing de Mensageiro Instantâneo, golpe aplicado via WhatsApp ou Telegram para assumir a conta e se passar por uma determinada pessoa e falar com os contatos desta.

Ainda existe o Spoofing de site, em que se apresenta uma página falsa de instituição financeira ou de lojas com o intuito de obter informações sigilosas ou parâmetros comportamentais para a aplicação de golpes. Para isso, geralmente se envia um e-mail falso, SMS ou correspondência.

Finalmente se caracteriza o Spoofing de IP, que mascara o IP (número que identifica um dispositivo numa determinada rede computacional) para a realização do crime cibernético de DDoS (Negação de Serviço Distribuída que sobrecarrega um servidor de requisições até que este fique indisponível, ou seja “caia”).

A partir destes cenários cada vez mais o usuário deve atentar para alguns aspectos para se proteger:

– Verificar cuidadosamente o endereço de e-mail, bem como os links presentes nas mensagens enviadas por este, antes de clicar.

– Atentar para mensagens de SMS ou páginas suspeitas antes de realizar qualquer ação.

– Adotar a verificação em duas etapas em celulares para evitar a invasão e obtenção de código de confirmação enviado por apps.

*A autora deste artigo, professora Pollyana Notargiacomo, é especialista em tecnologia da Universidade Presbiteriana Mackenzie e está disponível para entrevistas.