Ao passar pela vida, pode encontrar alguém que finge ser alguém ou algo que não é. Esta pretensão é conhecida como 'falsificação'; a falsificação faz provavelmente parte da humanidade desde que andámos em duas pernas. A falsificação na segurança cibernética é um tipo de engenharia social que manipula a confiança para ganhar a confiança do alvo.
A cibercriminalidade que envolve alguma forma de engenharia social e truques custa muito às empresas. Por exemplo, o FBI registou cerca de 2,4 mil milhões de dólares de perdas em 2021 que foram atribuídas ao Business Email Compromise (BEC)/ Email Account Compromise (EAC), uma forma sofisticada de cibercrime que utiliza algumas formas de falsificação.
Eis um olhar sobre o que é a falsificação e como evitá-la.
Definição de Spoofing
A falsificação cibernética engana uma pessoa a acreditar em alguém ou algo, por exemplo, um computador ou website, é de confiança, mesmo quando não o é. A falsificação é utilizada para obter acesso a algo importante ou sensível, tal como dados, um dispositivo, ou um servidor web, permitindo a um cibercriminoso roubar informação, instalar malware, ou extorquir dinheiro.
Tipos de falsificações
O spoofing assume muitas formas e irá provavelmente continuar a adaptar-se à medida que as empresas mudam os seus modelos de funcionamento. Aqui estão algumas das formas mais prevalecentes de falsificação:
Falsificação de e-mail
Os burlões criam e-mails que parecem ser de uma determinada empresa ou pessoa: confiança é a palavra-chave aqui. Os burlões utilizam a confiança desenvolvida por marcas bem conhecidas, como a Microsoft ou um indivíduo como um CEO para enganar as pessoas a fazer coisas. Por exemplo, um e-mail de phishing pode parecer um e-mail do Office 365; o e-mail conterá um link que, se clicado, vai para um website que se parece exactamente com a página de login do Office 365. O utilizador, enganado pelo website de aspecto realista, introduzirá as suas credenciais de login, que são depois roubadas por um cibercriminoso.
Falsificação de URL
A falsificação de emails é frequentemente associada a um site falso para roubar as credenciais de login ou outros dados ou como um trampolim para a infecção por malware. Um URL falsificado engana a pessoa que navega para esse sítio, fazendo-a acreditar que é o verdadeiro sítio web. O URL será semelhante ao URL do site real; contudo, este site será malicioso e criado para roubar dados ou fazer algum outro dano.
Typosquatting / spoofing de website
As pessoas podem facilmente escrever mal um URL de um nome de domínio de confiança. Os golpistas usarão este erro comum para falsificar indivíduos, levando-os a pensar que desembarcaram no próprio website. A partir daí, os burlões utilizarão este engano para roubar credenciais de login ou outros dados ou utilizar o site como um trampolim para infectar um dispositivo com malware.
Falsificação de mensagens de texto
A falsificação de texto engana uma pessoa a acreditar que uma mensagem de texto SMS é de uma empresa ou pessoa que ela conhece e confia. As mensagens de texto falsificadas vêm em várias formas. Alguns exemplos incluem textos que contêm um link de phishing, mensagens que parecem ser de um membro da família a pedir dinheiro, e textos que parecem ser de um banco a pedir informações pessoais ou financeiras.
IP spoofing
O endereço IP (Internet Protocol) é um endereço numérico de um dispositivo na Internet. Este endereço é essencial, pois permite a transferência de dados de e para locais confiáveis do dispositivo. Os falsificadores de IP criam um endereço IP falso para imitar um dispositivo de confiança. Isto permite que os autores da fraude enganem outro dispositivo para receber ou enviar informações sensíveis ou pessoais para essa fonte. Os ataques de Man-in-the-Middle (MitM) funcionam frequentemente através de spoofing de IP. Os ataques MitM interceptam dados à medida que estes fluem entre fontes, permitindo que os dados sejam manipulados ou roubados.
Falsificação de falsificação profunda (falsificação facial)
Qualquer forma de comunicação de confiança pode ser falsificada. À medida que os sistemas de reconhecimento facial se tornam familiares e as comunicações digitais remotas se normalizam, a falsificação facial (e de voz) seguir-se-á a falsificação. A tecnologia de falsificação profunda utiliza a inteligência artificial para gerar imagens e vozes de indivíduos realistas mas falsas. Espera-se que as fraudes profundas falsas aumentem nos próximos anos e serão provavelmente utilizadas por burlões para falsificar as comunicações. Por exemplo, a tecnologia de voz falsa profunda foi implicada num esquema de Business Email Compromise (BEC) em 2019.
Como funciona a falsificação?
Todas as formas de falsificação têm uma coisa em comum: usam a confiança entre humanos e/ou computadores para roubar ou manipular dados. Ao fingir ser uma entidade de confiança, um falsificador pode mais facilmente manipular o operador humano (ou dispositivo) no outro extremo da transacção.
A confiança é um elemento de segurança crucial; por conseguinte, os golpistas concentram-se na manipulação e abuso da confiança. A falsificação de emails e o phishing são grandes exemplos de como a confiança pode ser indevidamente utilizada para falsificar pessoas. No "2022 Cyber Security Breaches Survey" do governo britânico, 83% das empresas britânicas relataram tentativas de phishing. Além disso, um inquérito Cisco 2021 sobre tendências de ameaças registou que 86% das organizações tinham pelo menos um utilizador a navegar para um website falsificado. O relatório concorda com o facto de que a confiança proporciona oportunidades aos autores de fraudes quando termina:
"Os pescadores disfarçam-se normalmente como uma entidade de confiança numa comunicação electrónica. É provavelmente por isso que representa 90% (não é uma gralha) das quebras de dados".
Como proteger contra a falsificação?
Ao sequestrar os nossos instintos para confiar em algo ou alguém, os golpistas podem mais facilmente solicitar e receber informação sensível. Um quadro para a prevenção da falsificação deve começar por compreender como funciona a confiança. As medidas preventivas que ajudam os empregados a detectar e impedir um ataque de falsificação incluem:
Formação de sensibilização para a falsificação: a formação de sensibilização para a falsificação faz parte de uma campanha de formação mais geral de sensibilização para a segurança e ajuda os funcionários a compreender como funciona a falsificação. As tácticas de phishing e de falsificação são frequentemente combinadas para manipular o comportamento de um empregado - formar os empregados sobre como os falsificadores exploram essa confiança. Por exemplo, utilizar uma plataforma de simulação de phishing para enviar emails simulados de phishing que utilizam elementos típicos de falsificação, incluindo marcas de confiança, um sentido de urgência para agir, e um link para um website falsificado.
Utilizar uma VPN: uma Rede Privada Virtual permite a um empregado esconder o seu endereço IP. Isto ajuda a evitar a falsificação de IP. Uma VPN também encripta dados durante a transferência para evitar ataques de Homem no Meio.
Exercícios de higiene de segurança: ensinar aos empregados a importância de bons hábitos de higiene de segurança. Isto deve incluir a criação e gestão de senhas robustas, autenticação de dois factores e compreensão do controlo da necessidade de clicar numa ligação ou descarregar um anexo num e-mail ou mensagem de texto.
Denunciar falsificações: encoraje os seus empregados a denunciar qualquer suspeita (ou tentativa de falsificação bem sucedida) de falsificação. As plataformas de relatórios especializados proporcionam uma forma de denunciar facilmente eventos de falsificação, permitindo a uma organização responder rápida e eficazmente.
Implantar processos anti-spoofing: estabeleça vários processos anti-spoofing no seu negócio para parar as tentativas de falsificação. Por exemplo, ter cheques e saldos que indicam que outro par de olhos deve verificar os pagamentos sobre um determinado montante.
A falsificação é algo que os humanos sempre encontraram. Mas mesmo num mundo digitalizado, a falsificação ainda depende da confiança. Ao tornar os empregados conscientes de que a sua confiança será abusada e ao dar-lhes as ferramentas para reconhecerem as tentativas de falsificação, uma organização pode ajudar a proteger-se de danos cibernéticos.