En så kallad ”spoofingattack” inträffar när någon eller något framgångsrikt maskerar sin egen identitet och agerar som någon annan, i syfte att komma åt konfidentiell information.
Denna typ av attacker kan ske via olika kommunikationsvägar såsom telefonsamtal, SMS, e-post, webbplatser, IP-adresser och servrar. De mer avancerade formerna av ”spoofing” riktar sig mot DNS-servrar (Domain Name System), IP-adresser och ARP (Address Resolution Protocol).
Huvudsyftet med dessa attacker är att samla in användardata för vidare brottslig aktivitet, stjäla personlig eller företagsrelaterad information, få obehörig tillgång till nätverk, manipulera individer att dela med sig av ekonomisk information, eller sprida skadlig kod genom infekterade bilagor och länkar.
Läs vidare för att lära dig mer om hur spoofing fungerar, varför cyberbrottslingar använder dessa metoder, de vanligaste teknikerna som används och de bästa sätten att skydda sig mot spoofingattacker.
Hur fungerar en ”spoofingattack”?
Spoofing innebär att cyberkriminella vilseleder användare att tro att de kommunicerar med någon eller något de känner och litar på.
För att lyckas med sina attacker kombinerar de ofta spoofing med social manipulation. Social manipulation är en metod som används av cyberbrottslingar för att lura människor att avslöja personlig information, klicka på misstänkta länkar eller öppna skadliga bilagor.
Vid ”spoofingattacker” gör förövarna förfrågningar som verkar rimliga och inom acceptabel gräns för målet, för att undvika misstänksamhet. Ofta påpekar de att det finns en tidsbegränsning och att man måste agera direkt.
Till exempel kan det kännas naturligt att klicka på en länk i ett e-postmeddelande från en kollega som tipsar om en ny produkt till rabatterat pris. Ibland kan dock förfrågan vara mer personlig, som att uppge bankkontouppgifter, kreditkortsnummer eller personnummer.
Hur cyberbrottslingar använder ”spoofingattacker” idag
Det finns flera olika ”spoofing”-tekniker som cyberkriminella använder sig av. Här är några av de vanligaste metoderna:
#1. Förfalskning av nummerpresentation
Din nummerpresentatör visar vanligtvis information som uppringarens nummer och namn. Det finns dock metoder, särskilt inom VoIP-nätverk (Voice over IP), som tillåter cyberbrottslingar att ändra denna information så att det visas falska namn och nummer. Samtalet kan se ut att komma från någon du känner, en kollega, en kontakt, ett företag eller ett varumärke du litar på, i syfte att övertala dig att svara.
När du svarar på samtalet använder de social manipulation för att hålla dig kvar i samtalet och lura dig att agera som de vill.
År 2009 använde en hämndlysten kvinna i Brooklyn, Kisha Jones, ”spoofing” för att maskera sig som läkarmottagningen till sin mans gravida älskarinna Monic Hunter.
Jones använde programvara som lät henne visa läkarens nummer och dölja sin röst. Hon skaffade även ett falskt recept i Hunters namn och låtsades vara läkarens assistent för att förmå henne att ta Cytotec – ett läkemedel som framkallar förlossning – vilket orsakade att hon födde för tidigt.
Jones dömdes till två års fängelse.
#2. E-postförfalskning
Denna teknik innebär att man skapar ett falskt ”Från”-fält i ett e-postmeddelande i hopp om att mottagaren ska tro att meddelandet kommer från en pålitlig källa. Genom att utnyttja användarens tillit och okunskap, försöker man få dem att öppna bifogade filer med skadlig kod, klicka på falska länkar, skicka känslig information eller till och med överföra pengar.
I april 2015 lurades en chef på Mattel, tillverkaren av Barbie-dockor, att överföra 3 miljoner dollar till ett konto i Kina efter att ha mottagit ett förfalskat e-postmeddelande. E-postmeddelandet såg ut att vara skickat av VD:n Christopher Sinclair (som just hade tillträtt sin position) och innehöll en begäran om en ny leverantörsbetalning till Kina. Några timmar senare berättade den vilseledde chefen om betalningen för Sinclair, som genast förnekade att han hade gjort en sådan begäran.
#3. Webbplatsförfalskning
Webbplatsförfalskning innebär att man skapar falska webbplatser som ser ut som pålitliga sidor, i syfte att lura besökare. Dessa webbplatser brukar kopiera den legitima sidans logotyp, typsnitt och färger, och ibland även använda en liknande URL-adress för att verka äkta.
Cyberkriminella använder falska webbplatser för att stjäla kreditkortsuppgifter, användarnamn och lösenord (inloggnings-spoofing), eller sprida skadlig programvara till din enhet.
#4. IP-spoofing
Detta innebär att man skapar IP-paket med en ändrad käll-IP-adress för att dölja avsändarens identitet eller för att utge sig för att vara ett annat datorsystem.
Enkelt uttryckt kommunicerar datorer och andra nätverksenheter genom att skicka och ta emot IP-paket. Varje IP-paket har en rubrik som innehåller viktig information, inklusive källans och destinationens IP-adress. Vid en IP-spoofingattack ändrar cyberbrottslingen käll-IP-adressen i paketets huvud, så att den mottagande enheten tror att paketet kommer från en pålitlig källa och accepterar det.
#5. DNS-serverförfalskning
Detta är en typ av attack där ändrade DNS-poster används för att omdirigera trafik till en cyberbrottslings server istället för den rätta. När du skriver in en webbadress i din webbläsare, söker DNS (Domain Name System) snabbt upp den IP-adress som motsvarar domännamnet och leder dig dit. Cyberkriminella har hittat sätt att manipulera detta system och omdirigera din trafik till skadliga webbplatser.
Målet med DNS-serverförfalskning är att lura användare att ange sin personliga information på vad de tror är deras konton, men som i själva verket är falska. Därifrån kan cyberkriminella stjäla data, utföra nätfiskeattacker eller installera skadlig programvara som ger dem långvarig tillgång till offrets enhet.
I mars 2006 lyckades cyberbrottslingar genomföra en DNS-spoofingattack efter att ha komprometterat servrar som tillhörde en internetleverantör som hostade webbplatserna för tre banker. Premier Bank, Wakulla Bank och Capital City Bank var bland de drabbade bankerna, alla små regionala banker i Florida.
Hackarna skapade kopior av de riktiga banksidorna och omdirigerade trafiken från bankernas webbplatser till sina egna servrar. Väl på dessa falska sidor ombads besökarna att ange kreditkortsnummer, PIN-koder och annan känslig information. Denna ”spoofingattack” fungerade även för användare som hade skrivit in rätt webbadress till de drabbade bankerna.
#6. ARP-spoofing
Detta är en form av attack som gör det möjligt för cyberkriminella att avlyssna kommunikationen mellan enheter. Vid en ARP-spoofingattack skickar de falska ARP-meddelanden (Address Resolution Protocol) över ett lokalt nätverk (LAN) för att koppla sin MAC-adress (Media Access Control) till IP-adressen för en legitim dator eller server i nätverket. Detta gör det möjligt för hackaren att få tillgång till all data som är avsedd för den IP-adressen. Därifrån kan de manipulera eller modifiera data, eller förhindra att den når mottagaren.
Bästa sätten att förhindra ”spoofingattacker”
Här följer några tips för att skydda ditt nätverk och dina enheter från ”spoofingattacker”:
#1. Använd ett antivirusprogram
Ett antivirusprogram installerat på dina enheter skyddar dig mot ”spoofing”-hot. Det skannar din dator efter filer, program och appar och jämför dem med kända skadliga program i sin databas.
Antivirusprogrammet övervakar även din dator i realtid efter aktiviteter som kan indikera nya hot. Om den identifierar kod som är identisk med eller liknar känd skadlig programvara, sätter den koden i karantän eller raderar den.
#2. Installera en brandvägg
De flesta antivirusprogram inkluderar en brandvägg som skyddar ditt nätverk genom att blockera obehöriga inkräktare. Brandväggen övervakar och filtrerar all trafik som går in i och ut ur din dator eller nätverk. Om en e-post, webbadress eller IP-adress flaggas som falsk, hindrar brandväggen den från att komma in i nätverket eller din dator.
#3. Använd 2FA för inloggning
Du kan använda tvåfaktorsautentisering (2FA) som ett extra skydd för dina onlinekonton. 2FA använder en kombination av två olika autentiseringsmetoder, till exempel något du äger (din telefon eller bankkort), något du vet (ett lösenord eller en PIN-kod), eller något du är (fingeravtryck, irisskanning, röstmönster eller en token).
Även om hackare får tag i ditt lösenord via en ”spoofingattack”, måste de fortfarande använda den andra autentiseringsmetoden, till exempel ditt fingeravtryck, för att få tillgång till ditt konto.
#4. Undvik e-post och samtal från okända källor
Kontrollera alltid avsändaradressen i e-postmeddelanden, eftersom de ibland förfalskas genom att ändra en eller två bokstäver. Var även uppmärksam på e-postmeddelanden som:
- Innehåller stavfel, eftersom det ofta är ett tecken på att avsändaren inte är den de påstår sig vara.
- Har en ovanlig meningsstruktur eller ordföljd.
- Har en brådskande ton. Om en chef skickar ett e-postmeddelande och ber dig att betala en faktura till ett nytt konto, kontrollera e-posthuvudet noggrant. Det kan vara en ”spoofing”-attack.
Svara aldrig på samtal från okända nummer. Om du får ett samtal från någon som påstår sig representera ett företag eller en myndighet och ber dig om en betalning, lägg på och ring det telefonnummer som finns på företagets webbplats för att verifiera att samtalet är äkta.
#5. Använd en säker webbläsare (eller öka säkerheten i din webbläsare)
Använd alltid en säker webbläsare, eller överväg att installera webbläsartillägg som förbättrar säkerheten online. En säker webbläsare ser till att dina webbadresser skickas via HTTPS, och inte via system som HTTP, .exe, file: eller ftp.
Leta alltid efter ”låset”-symbolen i webbläsaren. En säker webbplats har alltid ett stängt, gyllene hänglås i adressfältet. Var också uppmärksam på ovanligt långsam nätverkstrafik, annonser som ser konstiga ut, ändringar i webbplatsens layout eller andra kosmetiska skillnader som kan tyda på att det är en falsk webbplats som använder DNS-spoofing.
#6. Använd virtuella privata nätverk (VPN)
VPN-tjänster skapar en krypterad tunnel för all din internettrafik och ger dig tillgång till privata DNS-servrar som endast accepterar krypterade förfrågningar.
Genom att kryptera datan innan den skickas och autentisera den när den tas emot, skapar en VPN ett säkert kommunikationsprotokoll. Detta gör dina servrar mycket mer motståndskraftiga mot DNS-spoofing och förhindrar att förfrågningar avbryts.
Avslutande ord 👩🏫
Vi är alltmer beroende av internet i vår vardag, vilket ökar risken för ”spoofingattacker”. Skydda din dator och dina telefoner, även om det innebär att du behöver betala för ett licensierat antivirusprogram. Det lilla extra skyddet kan bespara oss stora förluster och ånger.