{"id":64295,"date":"2022-01-06T13:09:09","date_gmt":"2022-01-06T16:09:09","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=64295"},"modified":"2022-02-27T23:27:38","modified_gmt":"2022-02-28T02:27:38","slug":"o-que-e-spoofing-definicao-e-exemplos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-spoofing-definicao-e-exemplos\/","title":{"rendered":"O que \u00e9 Spoofing? Defini\u00e7\u00e3o e exemplos"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\"><strong>Spoofing <\/strong>\u00e9 o ato de disfar\u00e7ar uma comunica\u00e7\u00e3o ou a\u00e7\u00e3o como algo conhecido e confi\u00e1vel, induzindo o usu\u00e1rio a interagir com uma fonte desconhecida. Pode ocorrer em um n\u00edvel mais superficial (como em emails e mensagens), ou mais t\u00e9cnico (como spoofing de DNS ou de IP).&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Na pr\u00e1tica, o spoofing \u00e9 usado por hackers para alcan\u00e7ar in\u00fameros objetivos, como conseguir informa\u00e7\u00f5es confidenciais do alvo, ganhar acesso a ambientes digitais restritos para lan\u00e7ar ataques complexos (como o <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomware<\/a>) e muito mais.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Neste post, voc\u00ea vai entender melhor o que \u00e9 spoofing, incluindo como ele funciona, seus tipos e como se proteger.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2022\/01\/header-spoofing-apresentacao-o-que-e-spoofing.jpg\" alt=\"\" class=\"wp-image-64296\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2022\/01\/header-spoofing-apresentacao-o-que-e-spoofing.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2022\/01\/header-spoofing-apresentacao-o-que-e-spoofing-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2022\/01\/header-spoofing-apresentacao-o-que-e-spoofing-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Como \u00e9 o ataque spoofing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 poss\u00edvel cometer <strong>diversos tipos de crimes<\/strong> ao usar as informa\u00e7\u00f5es obtidas por meio de atividades de spoofing. Nelas, um hacker ou cibercriminoso usa diferentes m\u00e9todos para <strong>se passar por uma empresa ou outra pessoa<\/strong>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ele pode se apropriar do dom\u00ednio de um email ou site para abordar uma poss\u00edvel v\u00edtima, ou ter acesso a protocolos de internet ou endere\u00e7os de IP (que funcionam como uma identifica\u00e7\u00e3o de computadores conectados \u00e0 rede). Assim \u00e9 poss\u00edvel ter acesso a aplicativos de uma pessoa, se apossar de seus dados confidenciais (sejam pessoais, sejam banc\u00e1rios) e at\u00e9 mesmo enviar mensagens em nome dela.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Este tipo de golpe n\u00e3o \u00e9 novo, mas seus m\u00e9todos e finalidades variam e aumentam a cada dia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quais s\u00e3o os perigos de um ataque de spoofing?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Com a posse de dados confidenciais, os criminosos podem realizar uma s\u00e9rie de transa\u00e7\u00f5es financeiras usando o nome da v\u00edtima de spoofing. \u00c0s vezes, essa transa\u00e7\u00e3o pode ser feita com os dados vazados do cart\u00e3o de cr\u00e9dito e, \u00e0s vezes, eles podem se passar pela v\u00edtima para conseguir cr\u00e9dito, dinheiro de pessoas conhecidas ou fazer d\u00edvidas em seu nome.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um spoofer tamb\u00e9m pode monitorar suas atividades, ter acesso \u00e0s mensagens enviadas de seu dispositivo e at\u00e9 vender os dados que obt\u00eam para outras empresas.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os tipos de spoofing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Agora que voc\u00ea j\u00e1 sabe o que \u00e9 spoofing, \u00e9 importante entender que esse tipo de ataque pode ocorrer de diversas formas, das mais simples \u00e0s mais complexas. Confira as principais.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Email spoofing<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Provavelmente, o modelo mais famoso ocorre quando um atacante usa um email para enganar o destinat\u00e1rio, fazendo-o pensar que a mensagem veio de uma fonte confi\u00e1vel. Normalmente, isso \u00e9 feito de duas formas: removendo o campo do remetente (de modo que n\u00e3o seja poss\u00edvel saber quem o enviou), ou disfar\u00e7ando endere\u00e7os conhecidos de remetentes desconhecidos.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por exemplo, um \u201cl\u201d min\u00fasculo e um \u201cI\u201d mai\u00fasculo, s\u00e3o praticamente imposs\u00edveis de identificar no endere\u00e7o de um remetente. Esse tipo de mensagem tamb\u00e9m pode ser enviado por SMS (conhecido como \u201c<a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-smishing-saiba-tudo\/\">smishing<\/a>\u201d), mensagens em redes sociais e outros canais.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Site spoofing&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O spoofing de um site ocorre quando um atacante usa elementos de uma p\u00e1gina conhecida para criar uma c\u00f3pia parecida ou praticamente id\u00eantica, muitas vezes exibida dentro de um contexto que fa\u00e7a sentido.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A ideia \u00e9 que a v\u00edtima coloque algumas de suas informa\u00e7\u00f5es no site, de modo que sejam interceptadas pelo atacante.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">IP Spoofing&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O spoofing de IP \u00e9 um dos ataques mais sofisticados, procurando imitar um ponto mais t\u00e9cnico. Provavelmente \u00e9 um tipo de ataque que o usu\u00e1rio nem v\u00ea, j\u00e1 que o objetivo \u00e9 enganar o sistema em si.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por exemplo, uma rede pode ser configurada para autenticar usu\u00e1rios de acordo com o seu endere\u00e7o de IP. Se o atacante conseguir disfar\u00e7ar o IP e engan\u00e1-la, o acesso \u00e9 facilmente liberado.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DNS Spoofing<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A ideia do spoofing de DNS \u00e9 semelhante ao anterior. Se voc\u00ea n\u00e3o conhece, o DNS (Domain Name Server ou Servidor de Nome de Dom\u00ednio) \u00e9 um sistema que ajuda a traduzir endere\u00e7os de sites em IPs. Com o spoofing de DNS, os atacantes conseguem enganar o sistema e redirecionar o tr\u00e1fego para um IP controlado por eles.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para ficar mais claro, imagine que o DNS s\u00e3o as placas nas ruas, que indicam para onde o motorista precisa ir. Com o spoofing, um criminoso \u201ctroca\u201d as placas, com o objetivo de levar os motoristas para onde ele quiser.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing Facial<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Essa \u00e9 uma vertente diferente do spoofing, com um princ\u00edpio semelhante. Cada vez mais, os modelos de <a href=\"https:\/\/www.psafe.com\/blog\/tecnologia-de-reconhecimento-facial-brasileira-e-destaque-em-conferencia-na-europa\/\">reconhecimento facial<\/a> se popularizam (para destravar smartphones, por exemplo). Para isso, \u00e9 comum usar fotos ou v\u00eddeos da pessoa, com o objetivo de enganar o sistema e fingir que ela est\u00e1 l\u00e1.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma intelig\u00eancia artificial \u00e9 capaz de identificar se \u00e9 uma pessoa que est\u00e1 tentando acessar aquele sistema ou n\u00e3o.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing em redes sociais<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/tag\/telegram\/\">Telegram<\/a>, <a href=\"https:\/\/www.psafe.com\/blog\/tag\/whatsapp\/\">WhatsApp<\/a>, Instagram e qualquer outro servi\u00e7o online da mesma categoria tamb\u00e9m pode ser usado como ve\u00edculo para a pr\u00e1tica de spoofing.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nesses casos, a v\u00edtima tem sua conta invadida e os cibercriminosos utilizam seu perfil ou conta para entrar em contato com amigos ou familiares. Geralmente, essas pessoas simulam alguma situa\u00e7\u00e3o de emerg\u00eancia para pedir dinheiro ou fazem publica\u00e7\u00f5es anunciando produtos \u00e0 venda que n\u00e3o existem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing telef\u00f4nico<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">As liga\u00e7\u00f5es do chamado spoofing telef\u00f4nico podem acontecer quando algu\u00e9m se passa por uma empresa ou institui\u00e7\u00e3o por telefone.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isso geralmente acontece por meio de um servi\u00e7o chamado VoIP (Voice over Internet Protocol), usado para transmitir chamadas online e falsificar o n\u00famero ou nome a ser exibido no identificador de chamadas.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por isso, desconfie quando o seu celular mostrar uma chamada com um determinado nome, mas perceber que \u00e9 de outro lugar quando atender.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual \u00e9 a diferen\u00e7a entre spoofing e phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Essa \u00e9 uma d\u00favida comum e, muitas vezes, os termos s\u00e3o usados como sin\u00f4nimos, mas esse n\u00e3o \u00e9 o caso. A confus\u00e3o existe porque ambos os ataques s\u00e3o muito usados em conjunto.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a> \u00e9 uma t\u00e1tica com o objetivo de<strong> roubar os seus dados<\/strong>, normalmente informa\u00e7\u00f5es de login ou dados sens\u00edveis, como banc\u00e1rios. Para isso, os criminosos usam t\u00e9cnicas de spoofing.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um exemplo pode ser conferido no email abaixo.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/hJR2DxWp_nJIl86yXgGNz3aH4IJXvnXXmJ8VnEM1UAMoVczdG_5xkXs1NO6fhZ6_Hruba4MnxUcPHm8EcTN94j-hW3gdwfdS7-hC0pdkUxRibrPxEGI_HN_CorHObdRTtvxaMB3b\" alt=\"\"\/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Este email representa uma tentativa de phishing conciliada ao spoofing, pois o criminoso que o enviou quer se passar por uma fonte oficial e conhecida, levando o usu\u00e1rio a uma p\u00e1gina controlada por ele para roubar os seus dados.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Enquanto o spoofing e phishing s\u00e3o classificados como ciberataques diferentes, <strong>o phishing sempre depende do spoofing<\/strong> para ser efetivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como detectar um spoofing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Detectar um spoofing \u00e9 poss\u00edvel, mas n\u00e3o necessariamente f\u00e1cil. Contudo, existem alguns sinais que podem ajudar a identificar esse tipo de ataque.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Observe erros de portugu\u00eas nas mensagens. Podem ser erros gramaticais mais graves, como palavras erradas, ou mais sutis, como certas inconsist\u00eancias ou estruturas estranhas;<\/li><li>Adote o h\u00e1bito de sempre verificar os links que voc\u00ea est\u00e1 clicando ou o endere\u00e7o de email de remetentes. Procure por qualquer mudan\u00e7a fora do comum, por menor que seja. Olhe principalmente para o dom\u00ednio. Nos smartphones, voc\u00ea pode colocar o seu dedo no link por alguns segundos, para que seja aberta uma janela de pr\u00e9via do conte\u00fado, assim como o link;<\/li><li>Fique atento se o seu navegador n\u00e3o preenche as suas informa\u00e7\u00f5es automaticamente, especialmente em um site que voc\u00ea acessa com frequ\u00eancia. Isso \u00e9 um ind\u00edcio de que voc\u00ea pode nunca ter acessado aquela p\u00e1gina;<\/li><li>Informa\u00e7\u00f5es confidenciais, como n\u00fameros do cart\u00e3o de cr\u00e9dito, senhas e CPF (Cadastro de Pessoa F\u00edsica) devem ser compartilhadas apenas em sites seguros e <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-criptografia\/\">criptografados<\/a> usando o HTTPS no in\u00edcio da URL. Ele representa um protocolo de comunica\u00e7\u00e3o da Internet que protege os dados entre o computador e o site.<\/li><li>Mais uma boa dica \u00e9 fazer uma busca pelo conte\u00fado do email em si no Google. Se for um golpe j\u00e1 conhecido, voc\u00ea provavelmente ir\u00e1 encontr\u00e1-lo.&nbsp;<\/li><li>Use o <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">verificador de links<\/a> do <strong>dfndr lab<\/strong>. Essa \u00e9 uma ferramenta gratuita, que diz em poucos segundos se um link \u00e9 confi\u00e1vel ou n\u00e3o.&nbsp;<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger de um spoofing?&nbsp;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Mesmo com todas as dicas acima, se proteger n\u00e3o \u00e9 f\u00e1cil. O grande problema \u00e9 que uma pessoa dificilmente conseguir\u00e1 observar esses detalhes no dia a dia, e \u00e9 com esta vantagem que os hackers est\u00e3o contando.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Imagine algu\u00e9m que est\u00e1 passando por um dia extremamente cheio, fazendo mil coisas ao mesmo tempo, e recebe um email com essas mudan\u00e7as sutis. A chance da pessoa parar para olhar e detectar esses erros \u00e9 muito pequena. Os hackers sabem que \u00e9 praticamente imposs\u00edvel estar atento 100% do tempo.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 claro que o ideal \u00e9 <strong>n\u00e3o clicar em links desconhecidos<\/strong> ou em anexos vindos de emails que voc\u00ea n\u00e3o tem certeza de onde vieram. Por\u00e9m, como j\u00e1 mencionamos ao longo do post, o prop\u00f3sito do spoofing \u00e9 justamente disfar\u00e7ar esses ataques em algo confi\u00e1vel.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outro grande problema das empresas modernas \u00e9 subestimar os hackers. Os ataques n\u00e3o s\u00e3o mais feitos por uma \u00fanica pessoa usando capuz, em um por\u00e3o escuro. Existe muita organiza\u00e7\u00e3o por tr\u00e1s, resultando em ataques extremamente sofisticados e muito dif\u00edceis de identificar, como vimos nos exemplos acima.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma op\u00e7\u00e3o \u00e9 evitar clicar em links diretos. Por exemplo, se voc\u00ea recebe um email, um SMS (Servi\u00e7o de Mensagens Curtas) ou uma liga\u00e7\u00e3o do seu banco, avisando sobre algum problema, evite clicar no link. Acesse o site direto ou o app para confirmar a informa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nos casos que envolvem invas\u00f5es de redes sociais ou clonagem de linhas telef\u00f4nicas, \u00e9 importante se precaver ao optar pela <strong>verifica\u00e7\u00e3o em duas etapas<\/strong>. Diversos aplicativos j\u00e1 disponibilizam esta op\u00e7\u00e3o em seu menu para potencializar sua seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao criar fases extras para seu login em aplicativos de comunica\u00e7\u00e3o, um spoofer n\u00e3o ter\u00e1 acesso ao seu hist\u00f3rico de mensagens (mesmo que tenha acesso ao c\u00f3digo de confirma\u00e7\u00e3o necess\u00e1rio para fazer o login) e certamente encontrar\u00e1 mais dificuldade para invadir sua conta.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por fim, \u00e9 importante usar alguma solu\u00e7\u00e3o de seguran\u00e7a em seu computador para ter certeza de que as p\u00e1ginas que voc\u00ea acessa s\u00e3o realmente confi\u00e1veis. Um software baseado em <a href=\"https:\/\/www.psafe.com\/blog\/como-funciona-um-celular-com-inteligencia-artificial\/\">intelig\u00eancia artificial<\/a> ter\u00e1 mais recursos dispon\u00edveis para avaliar a seguran\u00e7a da sua rede, bloquear poss\u00edveis amea\u00e7as e proteger seu dispositivo antes mesmo que possa ser alvo de algum ataque.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Gostou desse post? Agora que voc\u00ea j\u00e1 sabe o que \u00e9 spoofing e como se proteger dele, aproveite para assinar nossa newsletter. Assim, voc\u00ea pode ter acesso a mais dicas de seguran\u00e7a em primeira m\u00e3o, diretamente no seu email.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este golpe virtual pode enganar at\u00e9 mesmo as pessoas mais precavidas e cuidadosas. Neste post, voc\u00ea vai entender melhor o que \u00e9 e como se proteger do spoofing.<\/p>\n","protected":false},"author":106,"featured_media":64297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,130,140,1024,66],"class_list":["post-64295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-dns","tag-engenharia-social","tag-protocolo-ip","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/64295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/106"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=64295"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/64295\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/64297"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=64295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=64295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=64295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}