Co to jest e-mail spoofing?

Cyberprzestępcy są świadomi, że z każdym dniem rośnie świadomość użytkowników Internetu i nie tak łatwo jest ich oszukać. Wymyślają zatem coraz to nowsze sposoby na osiągnięcie swojego celu. Jedną z takich metod jest spoofing.

Zapewne nie raz miałeś do czynienia z atakiem spoofingowym, nawet o tym nie wiedząc. Z tego artykułu dowiesz się, czym jest e-mail spoofing, jak go rozpoznać i co najlepiej w takiej sytuacji zrobić. Ta wiedza pozwoli wyczulić się na sytuacje, które mogą skończyć się utratą danych, czy też pieniędzy.

E-mail spoofing, czym jest i jak działa?

E-mail spoofing to forma ataku cyberprzestępczego na skrzynkę e-mail użytkownika, w którym atakujący maskuje swoją tożsamość, podszywając się pod kogoś innego. Odbywa się to poprzez podmianę adresu widocznego w polu nadawcy na inny (potencjalnie zaufany przez ofiarę), przez co wiadomość wygląda na autentyczną. W rzeczywistości wiadomość wysłana jest z innego adresu e-mail.

Ten sposób ataku może być wykorzystywany do ataków phishingowych — atakujący, kradnąc tożsamość zaufanej instytucji (np. instytucji bankowej), zyskuje zaufanie odbiorcy wiadomości, co pozwala mu łatwiej nakłonić go do wykonania pożądanych czynności. Najczęstszym przykładem jest nakłonienie użytkownika do kliknięcia linku zawartego w wiadomości, który dalej kieruje do spreparowanej witryny mającej na celu np. kradzież konkretnych danych.

Dlaczego podszycie się pod inny e-mail jest możliwe? W przypadku protokołu SMTP, gdy wiadomości zostają wysłane z konkretnego adresu mailowego nadawcy np. za pomocą Outlooka, serwery poczty wychodzącej nie są w stanie zweryfikować, czy wskazany adres jest poprawny. Dlatego też tak duże znaczenie mają protokoły SPF, DKIM i DMARC.

Sprawdź: Co to jest DKIM i DAMRC

Przykład wiadomości spoofingowej:

Temat: Your website xxxxxx.pl was hacked by Ukrainian hackers.

Treść wiadomości:

Hello. We are Ukrainian hackers and we hacked your site agencjainspire.pl
What do we want? We want you to make a donation in support of Ukraine to this Bitcoin (BTC) wallet by March 25 in the amount of 0.05 BTC, this is a small amount: bc1quyrs48nmreaxrrv8u4s090ss7xq79tjcc68kuf If you do not make a donation, then a huge full-screen banner will appear on your site asking all visitors to your site to help Ukraine (your site will not be visible, only our banner), if you remove it, we will hang it again, if you fix the vulnerability, then we find a new one and hang the banner again. As a last resort, we will have the domain name registrar block your domain permanently.

Inne rodzaje spoofingu

Oprócz spoofing e-mail istnieją także inne jego rodzaje:

  • sms spoofing – w tym przypadku dochodzi do podszycia się pod inny numer telefonu w trakcie wysyłki wiadomości SMS. Wiadomość może zawierać np. informacje o nadanej paczce, czy też ponaglenie do zapłaty. Podobnie jak w przypadku ataków e-mail, celem jest nakłonienie użytkownika do przejścia na wskazany adres, pod którym najczęściej pojawia się konieczność logowania. Strona jest spreparowana, więc podczas logowania dochodzi do przekazania loginu i hasła atakującemu. Warto zatem przed kliknięciem jakikolwiek link zastanowić się, czy ta wiadomość jest na pewno skierowana do Ciebie. Warto też wykonać telefon do konkretnej firmy celem weryfikacji, czy takowe przypomnienie rzeczywiście zostało wygenerowane.
Czym jest e-mail spoofing
  • IP spoofing – to kolejny przykład kradzieży tożsamości. W tym wypadku do podszycia się pod innego użytkownika dochodzi poprzez przedstawienia się pod innym adresem IP niż ten rzeczywisty. Systemy wykorzystujące adres IP do identyfikacji użytkownika w takim zweryfikują go jako prawidłowego i umożliwią dostęp np. do wrażliwych danych.
Sprawdź, także: Czym jest spam i jak go skutecznie ograniczyć?

Podsumowanie

E-mail spoofing jest często wykorzystywany w atakach phishingowych. W tym wypadku atakujący podszywa się pod inny adres e-mail, często należący do kogoś, kto jest potencjalnie zaufany przez ofiarę. W ten sposób usypiana jest czujność użytkownika, co ułatwia nakłonienie go do wykonania określonej czynności. Otrzymujemy bowiem wiadomość identyfikującą się za pomocą pola nadawcy jako autentyczną, jednak w rzeczywistości jest ona wysłana przez innego użytkownika.

Pamiętaj, że otrzymując wiadomość z jakimkolwiek linkiem, warto dokładnie ją przeanalizować. Jeśli otrzymujesz podejrzaną prośbę zweryfikowania czy potwierdzenia płatności, mimo że w ostatnim czasie niczego nie kupowałeś lub sprzedawałeś, to zignoruj taką wiadomość. Podobnie jest w przypadku podejrzanych wiadomości dotyczących np. nieopłaconych rachunków czy faktur. Zawsze zastanów się, czy istnieje w ogóle powód, dla którego taka wiadomość mogła zostać do Ciebie wysłana.

Zwróć także uwagę na pisownię — jeśli wiadomość jest rzekomo wysłana od zaufanej instytucji, np. bankowej, a pojawiają się w niej błędy ortograficzne, to istnieje duże prawdopodobieństwo, że nie jest to autentyczna wiadomość. Zaufane instytucje dbają o poprawność językową wszystkich wysyłanych wiadomości, natomiast atakujący często popełniają wyraźne błędy. Nie otwieraj także załączników, w których zamieszczone są pliki wykonywalne, takie jak .bat czy .exe. Archiwa (.zip, .rar etc.) otwieraj tylko wtedy, gdy masz pewność, że wiadomość pochodzi z zaufanego źródła.

Artykuł odpowiedział na twoje pytanie? Udostępnij go dalej:
Obrazek domyślny
Karolina Wierzbińska
Zwolenniczka innowacyjnego podejścia do biznesu w sieci. Od kliku lat głównym zamiłowaniem jest SEO i Content Marketing. Nieustannie śledzi wszelkie nowinki technologiczne. Na co dzień entuzjastka zdrowego trybu życia i zwierząt.