Найти тему
Калинкин

Что такое подмена и как предотвратить атаки с подменой?

Оглавление
Предотвращение атаки с подменой
Предотвращение атаки с подменой

Атака с подменой - это ситуация, в которой человек или программа успешно подделывает свою личность и выдает себя за другого, чтобы получить доступ к конфиденциальной и засекреченной информации.

Атаки с подменой происходят по целому ряду каналов связи, таких как телефонные звонки, текстовые сообщения, электронные письма, веб-сайты, IP-адреса и серверы. И более технические атаки с подменой включают DNS-серверы (систему доменных имен), IP-адреса и протокол разрешения адресов (ARP).

Основной мотив подменных атак заключается в сборе пользовательских данных для использования в дальнейших атаках, краже личной информации или информации компании, получении несанкционированного доступа к вашей сети, обманом вынудив вас выдать финансовую информацию или распространении вредоносного ПО на ваше устройство через зараженные вложения и ссылки.

Читайте дальше, чтобы узнать о том, как работает подмена, почему хакеры используют подменные атаки сегодня, наиболее распространенных методах подмены атак и наилучших способах предотвращения подменных атак.

Как работает подмена?

Подмена происходит, когда киберпреступники обманывают пользователей, заставляя их думать, что они частное лицо или организация, которых они знают и которым могут доверять.

Чтобы подменные атаки были успешными, киберпреступники сочетают саму подмену с тактикой социальной инженерии. Тактика социальной инженерии - это методы, используемые киберпреступниками, чтобы ввести нас в заблуждение и заставить передавать личную информацию, переходить по поддельным ссылкам или открывать поддельные вложения.

При атаках с подменой хакеры отправляют запросы, которые соответствуют уровню комфорта целевой жертвы, чтобы у них не возникло подозрений. И они часто указывают на то, что время ограничено и что вы должны действовать сейчас.

Например, вы можете не насторожиться, если в электронном письме от коллеги вас попросят перейти по ссылке, чтобы ознакомиться с новым продуктом, продаваемым по сниженной цене. Но иногда запрос носит более личный характер, например, просьба предоставить данные вашего банковского счета, номер кредитной карты или номер социального страхования.

Как хакеры используют подменные атаки сегодня?

Для достижения этой цели киберпреступники используют множество различных методов подмены. Ниже приведены несколько наиболее распространенных подходов:

# 1. Подмена идентификатора вызывающего абонента

Ваш идентификатор вызывающего абонента обычно отображает такую информацию, как номер и имя вызывающего абонента при каждом вызове. Однако существуют методы, особенно в сетях передачи голоса по IP (VoIP), которые позволяют хакерам изменять информацию об идентификаторе вызывающего абонента, чтобы представить ложные имена и номера. Может показаться, что звонок поступает от кого-то, кого вы знаете, например, от вашего коллеги, кого-то из вашего списка контактов, компании, которым вы доверяете, в попытке убедить вас поднять трубку.

Когда вы отвечаете, киберпреступники используют тактику социальной инженерии, чтобы держать вас на телефоне и заставить действовать обманом.

# 2. Подмена электронной почты

Это включает подделку заголовка электронного письма (поле From) в надежде обмануть получателя, заставив его думать, что электронное письмо отправлено откуда-то или кем-то, кого он знает или кому доверяет. Подмена электронной почты использует доверие и наивность пользователей, чтобы обманом заставить их открывать вредоносные вложения, переходить по поддельным ссылкам, отправлять конфиденциальные данные и даже переводить корпоративные средства.

#3. Подмена веб-сайта

Подмена веб-сайтов включает в себя разработку поддельных веб-сайтов, которые напоминают надежный веб-сайт, с намерением ввести в заблуждение посетителей поддельного сайта. Поддельный веб-сайт обычно использует законный логотип, шрифт и цвета целевого законного веб-сайта, и иногда у него похожий URL-адрес, чтобы придать ему реалистичный вид.

Киберпреступники используют поддельные веб-сайты, чтобы украсть информацию о кредитной карте, захватить ваше имя пользователя и пароль (подделка входа) или загрузить вредоносное ПО на ваше устройство.

#4. Подмена IP-адресов

Включает в себя создание IP-пакетов с измененным исходным IP-адресом, чтобы скрыть личность отправителя или выдать себя за компьютерную систему.

Проще говоря, подключенные к сети компьютеры и другие устройства обмениваются данными, отправляя и получая IP-пакеты. Каждый IP-пакет имеет заголовок, который содержит важную информацию о маршруте, включая IP-адрес источника и IP-адрес назначения. При атаке с подменой IP хакер изменяет исходный IP-адрес в заголовке пакета, чтобы заставить принимающее устройство думать, что пакет из надежного источника, и принять его.

#5. Подмена DNS-сервера

Тип кибератаки, при которой измененные записи DNS используются для перенаправления онлайн-трафика на сервер хакера вместо фактического сервера. Когда вы вводите веб-адрес в свой браузер, Система доменных имен (DNS) быстро находит IP-адрес, соответствующий введенному вами доменному имени, и перенаправляет вас на него. Хакеры нашли способы скомпрометировать эту систему и перенаправить ваш трафик на вредоносные веб-сайты.

Цель подмены DNS-сервера - обманом заставить пользователей вводить свою личную информацию в то, что они считают своими учетными записями, но на самом деле являются мошенническими учетными записями. С этого момента киберпреступники получают возможность красть данные, совершать фишинговые атаки или внедрять вредоносное ПО, дающее им долгосрочный доступ к устройству жертвы.

Не так давно была совершена подобная схема по нескольким банкам, о которых я не стану говорить в этой статье, но пожалуй опишу суть произошедшего.

Хакеры создали копии банковских сайтов и перенаправили трафик с веб-сайтов банка на свои серверы подмены. После того, как посетители попадали на поддельные веб-сайты, их просили ввести номера кредитных карт, PIN-коды и другие типы конфиденциальной информации. Эта подменная атака сработала даже на пользователей, которые ввели правильный URL-адрес затронутых банков.

#6. Подмена ARP

Тип кибератаки, который позволяет хакерам перехватывать связь между устройствами. При атаке с подменой ARP киберпреступники отправляют сообщения с использованием фальсифицированного протокола разрешения адресов (ARP) по локальной сети (LAN), чтобы связать свой MAC-адрес (управление доступом к мультимедиа) с IP-адресом законной машины или сервера в сети. В результате хакеры могут получать любые данные, предназначенные для этого IP-адреса. Оттуда они могут манипулировать или изменять части данных так, чтобы получатель не мог их видеть. А некоторые хакеры останавливают передачу данных, тем самым предотвращая их попадание к получателю.

Лучшие способы предотвращения атак с подменой

Ниже приведены некоторые из действий, которые вы можете предпринять, чтобы более активно защищать свою сеть и устройства от атак с подменой.

#1. Используйте антивирус

Антивирусное программное обеспечение, установленное на ваших устройствах, защитит вас от угроз подмены. Антивирусное программное обеспечение сканирует ваш компьютер на наличие файлов, программ и прикладных программ и сопоставляет их с известными видами вредоносных программ в своей базе данных.

Антивирус также проверяет ваш компьютер в режиме реального времени на наличие действий, которые могут указывать на наличие новых, неизвестных угроз. Если он идентифицирует в своей базе данных код, идентичный или сходный с известным вредоносным ПО, он помещает его в карантин или удаляет.

# 2. Установите брандмауэр

Большинство антивирусных программ включает в себя брандмауэр, который защищает вашу сеть, не допуская нежелательных злоумышленников. Брандмауэр отслеживает и фильтрует весь трафик, входящий на ваш компьютер или сеть и выходящий из них. Если электронная почта, веб-адрес или IP-адрес помечены и определены как поддельные, брандмауэр блокирует их вход в сеть или доступ к вашему компьютеру.

# 3. Используйте 2FA для входа в систему

Вы можете использовать двухфакторную аутентификацию в качестве дополнительной меры защиты для защиты ваших онлайн-аккаунтов от несанкционированного доступа. 2FA использует комбинацию двух различных методов аутентификации, обычно это что-то, что принадлежит вам (ваш телефон или банковская карта), что-то, что вы знаете (пароль или PIN-код), или что-то, что у вас есть (отпечаток пальца, сканирование радужной оболочки глаза, голосовой шаблон или токен).

Если хакеры завладеют вашим паролем с помощью атаки с подменой, им все равно потребуется использовать второй метод аутентификации, прежде чем к вашей учетной записи можно будет получить доступ. Это может быть ваш отпечаток пальца, к которому у них нет доступа.

# 4. Избегайте электронных писем и звонков из ненадежных источников

Всегда проверяйте адрес отправителя электронной почты, потому что иногда адреса могут быть подделаны путем изменения одной или двух букв. Вы также должны быть в поиске электронных писем с:

  • Неправильное написание, потому что они часто указывают, что отправитель не тот, за кого себя выдает.
  • Необычная структура предложения или обороты фразы.
  • Срочный сигнал. Если шеф отправит вам электронное письмо с настоятельной просьбой оплатить счет на новую учетную запись, немедленно проверьте заголовок письма. Это может быть поддельное электронное письмо.

На звонки с неизвестных номеров никогда не следует отвечать. Если вам звонит кто-то, утверждающий, что он представляет компанию или правительственную организацию, и просит вас, скажем, оплатить услугу, повесьте трубку и позвоните по номеру телефона, указанному на веб-сайте компании, чтобы проверить подлинность запроса.

# 5. Используйте безопасный браузер (или ужесточите свой браузер)

Всегда используйте безопасный браузер или рассмотрите возможность установки плагинов для браузера, которые повышают безопасность в Интернете. Безопасный браузер гарантирует, что URL-адреса вашего веб-сайта отправляются по протоколу HTTPS, а не по другим схемам, таким как HTTP, .exe, file: или ftp.

Всегда ищите символ “блокировки” в браузере. Защищенный сайт всегда имеет закрытый золотой замок в строке URL. И остерегайтесь необычно медленного сетевого трафика, необычных рекламных баннеров, изменений в макете веб-сайта или любых косметических отличий на веб-сайте, которые могут указывать на то, что это поддельный сайт, использующий подмену DNS.

# 6. Используйте виртуальные частные сети (VPN)

VPN-сервисы предоставляют вам зашифрованный туннель для всего вашего онлайн-трафика, а также доступ к частным DNS-серверам, которые принимают только сквозные зашифрованные запросы.

Шифруя данные перед их отправкой и аутентифицируя данные по мере их получения, VPN создает безопасные протоколы связи. В результате ваши серверы будут гораздо более устойчивы к подмене DNS, а запросы не будут прерываться.

Заключительные слова

Мы все больше зависим от Интернета в наших повседневных задачах, и это увеличивает угрозу подменных атак. Обеспечьте безопасность вашего компьютера и телефонов, даже если для этого придется потратить несколько тысяч на покупку лицензионного антивирусного программного обеспечения. Небольшая дополнительная осторожность может защитить нас от огромных потерь и сожалений.