Akademia Komputerowa STEP! Studiujemy od 1999 roku. Wysokiej jakości edukacja komputerowa dla dorosłych i dzieci. Nie przekazujemy zbędnych informacji, lecz koncentrujemy się na stronie praktycznej – naszym celem jest przekazanie wiedzy i kwalifikacji, które pozwolą zostać profesjonalistą w wybranym kierunku.

Your browser is out of date!

You are using an outdated browser Internet Explorer. This version of the browser does not support many modern technologies, that's why many pages of the website are not displayed correctly, and may not work some of functions . We recommend viewing the website using the latest versions of the browsers Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

ШАГ логотип

Spoofing: Co to jest, jak działa i jak się przed nim chronić

30.08.2024

136 oglądanie

W dobie cyfrowej, gdzie technologia rozwija się w zawrotnym tempie, cyberbezpieczeństwo staje się jednym z kluczowych wyzwań. Niestety wciąż, świadomość społeczeństwa dotyczących zagrożeń technologicznych i sieciowych jest na zbyt niskim poziomie. Na tapete weźmiemy dzisiaj dosyć popularny temat "Spoofing". 

Co to jest spoofing?

Spoofing, czyli podszywanie się pod kogoś innego w celu wyłudzenia informacji. Dzięki wykorzystaniu różnych technik, oszuści mogą podszyć się pod wybrany adres e-mail, numer telefonu, a nawet adres IP i wprowadzić w błąd osobę z którą się kontaktują. 

W praktyce spoofing opiera się na wykorzystaniu zaufania ofiary. Atakujący może np. wysłać e-mail, który wygląda jak wiadomość od zaufanego kontaktu, ale w rzeczywistości jest fałszywy. W przypadku spoofingu telefonicznego oszust podszywa się pod numer telefonu znanej osoby lub instytucji, a nawet rodziny aby zdobyć zaufanie rozmówcy. Technologia umożliwiająca spoofing stale się rozwija, a wraz z nią pojawiają się coraz bardziej wyrafinowane metody oszukiwania. 

Spoofing i deepfake - zabójcza mieszanka i największe zagrożenie  

Najczęściej wykorzystywaną metodą przy atakach spoofingowych zdecydowanie są połączenia telefoniczne. Często są one połączone z wykorzystaniem innej technologii, a konkretniej wykorzystania sztucznej inteligencji i deepfaków. 

Czym jest Deepfake? 

Jest to termin wykorzystywany do wygenerowanej przez sztuczną inteligencje treść mającą na celu podszywanie się pod konkretną osobę. Wykorzystać do tego można czyjąś twarz, a nawet głos - i to właśnie tutaj istenieje realny problem. 

W dzisiejszych czasach "ukraść" czyiś głos jest naprawdę łatwo. Potrzeba do tego około 30 sekundowej próbki głosu oraz specjalistycznego oprogramowania. Programy te są szeroko dostępne w internecie i to w naprawdę niskich cenach. Wszystko to pozwala na stworzenie modelu głosowego i wykorzystywanie go do swoich celów.  W połączeniu ze spoofingiem, deepfake'i mogą być wykorzystywane do przekonania ofiar, że rozmawiają z kimś, kogo znają, co znacznie zwiększa skuteczność ataku.

W dobie zaawansowanych technologii deepfake, próbki głosu mogą zostać wykorzystane do stworzenia fałszywych nagrań, które mogą zmylić nawet najbardziej doświadczonych ekspertów.Taka kradzież może prowadzić do poważnych konsekwencji, takich jak podszywanie się pod osobę, której głos został skradziony, i dokonywanie nieautoryzowanych transakcji finansowych lub uzyskiwanie dostępu do kont bankowych. Próbki głosu mogą być również używane do manipulacji rozmów, co może prowadzić do fałszywych oskarżeń lub innych działań, które mogą zaszkodzić ofiarom.

Może nabrać się każdy! 

Ostatnimi czasy na jaw wychodzą różne ataki pochodzące bezpośrednio ze spoofingu. Ofiary to nie tylko osoby wykluczone cyfrowo, ale nawet poważne instytucje państwowe. Oto kilka przykładów: 

Bomba w samolocie - Boxdel 

Znany polski Influencer Michał "Boxdel" Baron został wplątany w zamach bombowy w samolocie. Sprawcy wykorzystali jego numer telefonu który wyciekł do internetu oraz jego głos który był również szeroko dostępny w sieci ze względu na jego publikacje i aktywne życie w sieci. Sprawcy podszywając się za znaną postać, powiadomili obsługe lotniska, że na pokładzie samolotu lecącego z Warszawy do USA podłożona została bomba. Samolot w celach bezpieczeństwa musiał zawrócić, a sam poszkodowany został zatrzymany przez policje. 

Prześladowanie - Krzysztof Stanowski

Kolejna znana postać medialna, która poczuła na własnej skórze efekt spoofingu. Osuszci wykorzystując wskazane technologie wprowadziły istne piekło do życia znanego dziennikarza. W przeciągu miesiąca pod dom Stanowskiego kilkutrone zgłosiły patrole policji, karetki pogotowia oraz straży pożarnej. Wszystko za sprawą zgłoszeń przestępców, którzy to przekazywali policji informacji o popełnionych przestępstwach. Oprócz tego sprawcy nękali rodzine Krzysztofa - jego żona dostała kilka połączeń z numeru telefonu małżonka w którym to otrzymała informacje o jego śmierci. 

Przkręt na dzwadzieścia pięć milionów dolarów 

Mężczyzna otrzymał najpierw wiadomość e-mail z siedziby w Wielkiej Brytanii, w której polecono mu wykonanie przelewu na kwotę 25 milionów dolarów amerykańskich. Początkowo podejrzewał, że może to być próba phishingu. Jednak w kolejnym e-mailu znalazł link do spotkania z innymi pracownikami oraz dyrektorem finansowym. Podczas spotkania, w obecności świadków, dyrektor ponownie nakazał dokonanie przelewu. Mężczyzna nie zauważył niczego niepokojącego, ponieważ dyrektor i pozostali pracownicy, których znał, wyglądali i zachowywali się normalnie. W związku z tym przelał całą kwotę na wskazane konto. Dopiero po czasie okazało się, że spotkanie było przygotowane przez cyberoszustów, a jego uczestnicy mieli cyfrowo wygenerowany wygląd i głos innych osób. 

Jak się chronić przed spoofingiem?

1. Ostrożność przy odbieraniu wiadomości i połączeń: Zawsze należy zachować czujność, szczególnie gdy otrzymujemy wiadomość, która wydaje się nietypowa lub zaskakująca. Sprawdzajmy dokładnie adresy e-mailowe i numery telefonów, z których pochodzą wiadomości. Jeśli coś wydaje się podejrzane, warto skontaktować się z nadawcą inną drogą, aby potwierdzić autentyczność wiadomości.

2. Używanie zaawansowanych metod uwierzytelniania: Weryfikacja dwuetapowa (2FA) to jedno z najskuteczniejszych narzędzi ochrony przed spoofingiem. Nawet jeśli atakujący zdobędzie nasze dane logowania, bez dostępu do drugiego etapu uwierzytelniania (np. kodu SMS) nie będzie w stanie się zalogować.

3. Ochrona przed deepfake'ami: W miarę rozwoju technologii deepfake, niezwykle istotne jest, aby być świadomym możliwości, jakie ona niesie. Firmy mogą korzystać z narzędzi wykrywających deepfake'i, które analizują nagrania w poszukiwaniu oznak manipulacji. Również świadomość społeczna na temat tego zagrożenia jest kluczowa – im więcej osób wie o istnieniu deepfake'ów, tym trudniej jest oszukać je przy użyciu tej technologii. Jeżeli słyszysz lub widzisz podczas rozmowy w internecie/telefonie, że twój rozmówca zachowoju sie nienormalnei lub coś po prostu jest nie tak, nie bój zapytać się o jakąś prywatną rzecz która tylko prawdziwy rozmówca będzie wiedział.

 

Podsumowanie

Spoofing, wspierany przez technologie takie jak deepfake'i, stanowi jedno z najpoważniejszych wyzwań w dziedzinie cyberbezpieczeństwa. Atakujący wykorzystują coraz bardziej zaawansowane techniki, aby oszukiwać swoje ofiary i zdobywać poufne informacje. Jednak poprzez zachowanie czujności, korzystanie z zaawansowanych metod uwierzytelniania, możemy skutecznie zmniejszyć ryzyko stania się ofiarą takiego ataku. Ważne jest, aby być na bieżąco z nowymi zagrożeniami i stale podnosić swoją świadomość w zakresie cyberbezpieczeństwa.



Autorskie technologie nauczania::

Akademia IT STEP

Ta strona używa plików Cookies

Polityka prywatności