O que é spoofing?

Saiba o que é spoofing, a técnica usada por hackers para se passar por outra pessoa ou uma empresa legítima e roubar dados

Ronaldo Gogoni
• Atualizado há 1 ano e 9 meses

Spoofing é um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares. Saiba como o spoofing funciona e proteja-se.

B_A / hacker / spoofing

O que é spoofing?

O termo spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação. Em geral, o termo descreve o ato de enganar um site, um serviço, um servidor ou uma pessoa afirmando que a fonte de uma informação é legítima, quando não é. É mais simples do que você pode imaginar.

Quando você recebe um e-mail “suspeito” de um contato conhecido e confiável (pode ser um amigo, um familiar, uma empresa ou mesmo o seu banco), com todas as informações do cabeçalho aparentemente corretas (nome, endereço de e-mail, remetente, etc.) mas com um conteúdo estranho, pedindo para clicar em links encurtados e/ou enviar dados sensíveis, por exemplo, trata-se de um ataque spoofing.

E o phishing? O golpe de phishing é uma evolução do spoofing, em que o atacante utiliza sites e aplicativos aparentemente legítimos e muito parecidos com os originais, mas que, na verdade, são ferramentas falsas feitas para roubar informações online.

Tipos de spoofing

  • Spoofing de ID: Um hacker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante;
  • Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Geralmente ligado a golpes de phishing;
Cartão de crédito / o que é spoofing
  • Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de modo a roubar dados. Sites de bancos são os alvos mais comuns;
  • Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários;
  • Caller ID Spoofing: Este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado.

Neste ataque em particular, o hacker consegue clonar o número de celular de outra pessoa e através de outro aparelho, faz solicitações a serviços de mensagens ou de rede social solicitando uma segunda instalação do app. Como o mensageiro pensa se tratar do usuário (por isso que a verificação em duas etapas por SMS é uma ideia ruim), o acesso é liberado sem problemas. O crime é conhecido também como SIM swap.

Com um número de celular copiado e uma instalação nova do aplicativo na conta de outra pessoa, fica extremamente fácil acessar o histórico de mensagens da vítima.

Phishing / o que é spoofing

Como se proteger

O spoofing de ID é o mais fácil de identificar, basta o usuário ficar de olho no cabeçalho e poderá identificar alguns dados errados. Outra dica importante é não sair clicando em qualquer link enviado a você, seja por e-mail, SMS ou através de apps de mensagens.

No caso do spoofing de DNS, é importante verificar o DSN do seu roteador e estar sempre atento ao endereço do site suspeito, que em geral difere em detalhes do legítimo. Além disso desconfie da natureza das solicitações, como sites de bancos que pedem números de RG e CPF, além do número de cartão, senha e código de segurança.

Por fim, ative a verificação em duas etapas para seus mensageiros instantâneos e de preferência, não use o SMS ou o número de telefone como verificador; prefira apps como o Google Authenticator e Microsoft Authenticator para guardar suas chaves.

Relacionados

Escrito por

Ronaldo Gogoni

Ronaldo Gogoni

Ex-autor

Ronaldo Gogoni é formado em Análise de Desenvolvimento de Sistemas e Tecnologia da Informação pela Fatec (Faculdade de Tecnologia de São Paulo). No Tecnoblog, fez parte do TB Responde, explicando conceitos de hardware, facilitando o uso de aplicativos e ensinando truques em jogos eletrônicos. Atento ao mundo científico, escreve artigos focados em ciência e tecnologia para o Meio Bit desde 2013.