Roubo o furto de identidade e de dados pessoais
Já tinha ouvido ou lido sobre o spoofing ? Um termo meio “estranho” e engraçado. Pois bem, o termo spoof vem do Inglês imitar ou fingir, o termo spoofing quando ligado às tecnologias de informação é usado para caracterizar o acto de enganar. Posto isto, quase sempre que falamos em segurança e em ameaças com a utilização da Internet, vamos percebendo que todos os dias parece que aparecem novas ameaças e perigos. Importa, por isso estarmos cientes e conscientes para esses perigos que podem afectar as nossas vidas, no acesso aos nossos dados pessoais, aos dados bancários e às nossas contas bancárias, à nossa privacidade, etc. De facto, nem tudo é mau e há muita coisa útil, diria até essencial nos dias de hoje com a utilização da Internet. Basta pensarmos como nos conectamos e na capacidade para obtermos uma infinidade de informação. Conclusão a que podemos chegar: à medida que a dependência da internet aumenta, crescem as ameaças que rondam esse ambiente digital e nos podem prejudicar e muito.

Já falámos neste site das diversas ameaças e como estas aparecem todos os dias (malware, ransomware, phishing, vírus, fraudes, etc.). Uma dessas ameaças é o spoofing, que juntamente com outras práticas maliciosas colocam em risco a segurança de todos os utilizadores.
Mas sabe o que é Spoofing e como esta prática maliciosa funciona?
Saiba que o spoofing é uma técnica usada por hackers, ou piratas informáticos, que a utilizarem esta técnica falsificam informações e engam os utilizadores quando utilizam a Internet. De uma forma genérica esta técnica envolve a manipulação de endereços de IP, de e-mails e de outros processos que uma pessoa, ou organização em alguma altura comunica ao aceder à Internet. O objetivo é ganhar acesso não autorizado a informações sensíveis, como senhas, números de cartão de crédito ou dados pessoais, bem como o controlo do dispositivo (seja computador, smartphone, tablet, etc.).
Saiba no entanto que existem diferentes tipos de spoofing, como sejam:
- IP Spoofing: Nesse caso, o hacker mascara seu endereço IP real e utiliza um endereço falso para enganar os sistemas de segurança e obter acesso a redes protegidas. Isso pode levar a ataques de negação de serviço (DDoS) e outras atividades maliciosas. O spoofing de endereço IP é uma forma comum de spoofing informático, em que um pirata informático, mascara ou falsifica o endereço IP do seu dispositivo para parecer que está vindo de outra localização ou de outro dispositivo. Isso pode ser feito para contornar medidas de segurança, como bloqueio de acesso ou restrições geográficas, ou para conduzir atividades ilegais sem ser rastreado. Muitas vezes pode assumir como se tratasse da nossa entidade, sendo uma usurpação de entidade.
- E-mail Spoofing: Os criminosos enviam e-mails falsificados que parecem ser de remetentes confiáveis, como bancos ou empresas renomadas. Eles podem tentar persuadir os destinatários a divulgar informações pessoais ou realizar ações prejudiciais, como clicar em links maliciosos ou baixar arquivos infectados.
- Caller ID Spoofing: Nesse tipo de spoofing, os hackers falsificam o número de telefone que aparece no identificador de chamadas das vítimas. Isso pode ser usado para realizar golpes telefónicos, fazendo-se passar por instituições financeiras, serviços de suporte técnico (call centers) ou mesmo autoridades.

Spoofing nas redes sociais
Os ataques de spoofing nas redes sociais, são ataques a alvos normalmente identificados e especificos, como contactos e amigos identificados previamente pelos “hackers”. Este tipo de espécie de “phishing” nas redes sociais é um ataque executado em plataformas como Instagram, LinkedIn, Facebook ou Twitter. O objetivo de tal ataque é roubar dados pessoais ou obter controle de sua conta de pessoal, fazendo-se passar por um contacto copiando fotos, perfil, contactos, etc.
De forma “silenciosa”, as informações recolhidas pelos hackers podem incluir credenciais de login de contas, informações de cartão bancários e informações pessoais. Visando outro tipo de furtos/roubos que podem ser usados para lançar outros golpes e ataques eventualmente mais graves.
O furto/roubo de identidade inicia-se quando é feito um “clone” do seu perfil, criando uma cópia dos seus dados e fotografias. A partir desse momento qualquer pode ser visado.
Mas poder-se-á dizer que spoofing e phishing são a mesma coisa?
Apesar de muito idêntico existe uma grande diferença. O Phishing é andar “à pesca” de um utilizador incauto ou digamos “distraído” e que cai no engodo. O Spoofing é um ataque dirigido, ou seja ele é executado sobre um utilizador em particular e não de forma aleatória. Como foi dito anteriormente, em alguma altura sem o sabermos ou percebermos, fornecemos os dados que facilitam o ataque cibernético.
O Spoofing refere-se à prática de falsificar ou mascarar a identidade de um remetente, dispositivo, endereço IP ou qualquer outra informação para se passar por outra pessoa ou entidade confiável. Geralmente, o objetivo do spoofing é enganar o destinatário, fazendo com que ele acredite que a comunicação é legítima e é um ataque direcionado, ou seja, o pirata informático sabe quem é o alvo, mesmo que não o conheça pessoalmente, entenda-se.
Deverá ter muita atenção aos links para endereços de Internet, muitas vezes os endereços do site onde navegamos tem pouquíssimas diferençaa e usa muitas vezes a imagem da firma que estamos a navegar. A Caixa Geral de Depósitos, ou o Bankinter, como muitos outros bancos têm alertas para situações de Phishing, mas não para o spoofing, podendo essa técnica e ataque ser mais intrusivo, já que ao “capturar” o endereço de IP do seu dispositivo, poderá estar a dar o acesso global ao equipamento, inclusive à câmara, ao microfone, etc.
Em resumo: O spoofing é o ato de falsificar informações para se passar por outra pessoa ou entidade, enquanto o phishing é uma técnica de engenharia social que busca enganar as pessoas para obter informações confidenciais. Ambas são ameaças que devem ser levadas muito a sério e é importante estar ciente das ameaças e tomar medidas para se proteger.

É fundamental adotar algumas medidas de segurança, que passo a recordar e a insistir:
Mantenha-se atualizado: Mantenha seu sistema operacional, aplicativos e antivírus sempre atualizados. As atualizações geralmente corrigem vulnerabilidades conhecidas e oferecem proteção adicional contra ameaças. Tenha cuidado com e-mails e links: Verifique cuidadosamente os e-mails antes de clicar em links ou baixar anexos. Desconfie de e-mails não solicitados e sejam de remetentes desconhecidos e de remetentes conhecidos (confirme sempre se foi essa pessoa que lhe enviou esse e-mail com o anexo ou o link).
Tente utilizar medidas defensivas e que protejam o acesso, ou seja:
- Use senhas fortes e diferentes: Utilize senhas (passwords) complexas e únicas para cada conta. Considere o uso de gestores de senhas confiáveis para ajudar a lembrar e gerir as suas senhas.
- Evite redes Wi-Fi públicas: Sempre que possível, evite conectar-se a redes Wi-Fi públicas não seguras. Se precisar utilizar uma rede desconhecida, utilize uma conexão VPN confiável para criptografar seus dados.
- Esteja atento a sinais de spoofing: Verifique cuidadosamente os endereços de e-mail, URLs e números de telefone antes de fornecer informações ou tomar qualquer ação. Se algo parecer suspeito, entre em contato diretamente com a empresa ou pessoa para confirmar a autenticidade.
Conclusão:
Lembre-se que estas situações não acontecem apenas aos outros. Relembro também que o aumento de ataques cibernéticos e fraudes, tem aumentado exponencialmente, veja aqui o relatório do Centro Nacional de Cibersegurança. Por isso, deve procurar educar-se sobre cibersegurança e adotar práticas seguras, só com formação se pode diminuir e mitigar estes crimes, sejam a nível individual ou seja um processo que visa atingir empresas, ministérios, hospitais, etc.
Saiba também que o Spoofing informático pode ser utilizado para falsificar identidades em redes sociais (como o facebook o Instagram e mais recentemente com fraudes no Whatsapp), mensagens de texto ou chamadas telefónicas. O objetivo é fazer com que o destinatário confie na informação falsa ou na identidade falsificada, levando-o a tomar ações indesejadas ou divulgar informações confidenciais.

Online Security Protection Privacy Data Concept
Se gostou deste artigo e o achou interessante coloque o seu “Gostar” e partilhe-o com os seus amigos. Este site serve para isso mesmo: elucidar, ensinar e relembrar algum assunto a quem gosta de Informática.
Em caso de alguma dúvida ou questão, envie um e-mail para formacaoajuda@gmail.com para qualquer esclarecimento.
Subscreva o nosso blog e receba automaticamente os novos artigos,
Obrigado
Informação importantíssima. Realmente cada vez é mais perigoso navegação na NET sem segurança adequada. Bom artigo.
GostarGostar
O grave é que um ataque de spoofing é dirigido a um alvo, leia-se a uma pessoa e não a algo aleatório.
GostarGostar