Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Publicado em 26 de julho de 2019

Spoofing é a técnica que deu nome a operação da Polícia Federal que prendeu quatro suspeitos de invadir o celular do atual Ministro da Justiça, Sérgio Moro.

Após a prisão de quatro suspeitos de invadir o celular do Ministro da Justiça, Sérgio Moro, durante a operação Spoofing, o termo ganhou a curiosidade de vários usuários em todo o país.

Spoofing derivado de “spoof”, que significa “enganar” (em tradução livre), é uma técnica utilizada para a falsificação de alguma característica das partes envolvidas em uma comunicação por dispositivo. Através dessa técnica, os atacantes podem interceptar informações como dados bancários e mensagens pessoais.

Tipos de spoofing

Existem inúmeros tipos de spoofing, segundo o dado que está sendo falsificado. Confira alguns:

  • IP spoofing – é um ataque que consiste em mascarar endereços IP utilizando endereços de remetentes falsificados.
  • MAC spoofing – geração de tramas com um endereço MAC diferente do endereço da placa de rede emissora.
  • ARP spoofing – emissão de pacotes ARP falsos para alterar a tabela ARP e beneficiar o atacante – muito utilizado nos ataques acima.
  • DNS spoofing – respostas DNS que vinculam um domínio real a um IP malicioso, ou vice-versa.

Para o pesquisador de segurança da ESET, Daniel Cunha Barbosa, quando se trata de um tipo de ataque como o caso desse suposto incidente investigado pela Operação Spoofing, os cibercriminosos apenas precisam ter acesso ao número de telefone de suas vítimas e uma antena capaz de emitir e receber sinais de telefone para iniciar o registro de um aplicativo. Assim que a vítima recebe o SMS de confirmação, o criminoso pode interceptar as informações do dispositivo alvo e ativar uma sessão falsa no aparelho”, destacou.

Como estar protegido

A principal medida contra ataques spoofing é a educação e conscientização: conhecendo esse tipo de perigo e compartilhando essa informação, você terá uma das formas mais efetivas para evitar ser vítima de fraudes que existem por trás desse tipo de técnica. Confira algumas dicas:

  • Evite conexões a redes Wi-Fi desconhecidas e/ou públicas e serviços que solicitam dados de acesso, como nome de usuário e senha.
  • É fundamental desativar a opção de gerenciamento remoto de roteadores. No entanto, caso seja necessário usar essa funcionalidade, certifique-se de estabelecer uma senha forte.
  • É muito importante manter o sistema operacional do seu dispositivo atualizado, ou seja, instalar os últimos patches disponíveis. Por exemplo, no caso do Java, é importante atualizar os navegadores, bem como a própria versão Java. As atualizações do sistema operacional e dos aplicativos permitem reduzir o nível de exploração dos diferentes serviços.
  • Outro ponto que deve ser considerado é a verificação de conexões para sites que usam criptografia. É importante prestar atenção ao protocolo, considerando que, por exemplo, se um site usa HTTPS e ao ser acessado aparece HTTP, o usuário pode estar acessando uma réplica do site original.
  • Conte com uma solução de segurança com capacidade de detecção proativa, isso permite que você esteja protegido contra ameaças que podem ser instaladas no sistema através dos métodos mencionados neste post.

Conheça nossas principais soluções de segurança e escolha a melhor para a sua empresa.


Créditos: Francisco Camurça


Escreva um comentário

* Seu comentário aparecerá após a aprovação do moderador.

Fale com a Centric

Nosso canal com os profissionais de TI

Centric Academy