Display Name Spoofing: Definicja, technika, wykrywanie i zapobieganie
Podszywanie się pod marki wzrosło o ponad 30% od 2020 rokua jeszcze straszniejsza jest świadomość, że 98% cyberataków zawiera jeden lub więcej elementów socjotechniki, jak np. spoofing nazwy użytkownika..
Zgodnie z definicją "Display Name Spoofingjest to ukierunkowany atak phishingowy, w którym nazwa wyświetlana wiadomości e-mail jest manipulowana i zmieniana. To sprawia, że wygląda on na pochodzący z prawdziwego źródła, zwykle renomowanej firmy lub Twojego przyjaciela.
Ten blog omawia, czym jest spoofing nazwy wyświetlanej, jak mu zapobiec i więcej.
Co to jest Display Name Spoofing?
Display name spoofing to taktyka stosowana przez cyberprzestępców w celu nadania fałszywym wiadomościom e-mail wyglądu zgodnego z prawem. Powszechną sztuczką jest podszywanie się pod kogoś, kogo osobiście znasz i z kim często wymieniasz e-maile. Celem jest zbudowanie zaufania i uzyskanie poufnych informacji, takich jak dane bankowe, numery ubezpieczenia społecznego, OTP, dane logowania, ważne dokumenty, raporty medyczne, dane paszportowe itp. Mogą nawet podstępnie nakłonić Cię do dokonania transakcji online.
Jednym z głośnych przykładów spoofingu nazwy wyświetlanej w rzeczywistości jest to, że zarówno Google jak i Facebook zostały wyłudzone z 100 milionów dolarów pomiędzy 2013 a 2015 rokiem. Atakujący wykorzystał fakt, że obie firmy korzystały z usług tajwańskiej firmy Quanta jako sprzedawcy. Wysłali oni serię fałszywych faktur do firmy podszywającej się pod Quantę, które zarówno Facebook, jak i Google opłacili.
Jak działa Display Name Spoofing?
Zobaczmy , co to jest display name spoofing technika. Phisherzy tworzą nowy adres e-mail przy użyciu darmowych dostawców usług pocztowych, takich jak Gmail, Yahoo, Outlook itp. Nowy adres e-mail przypomina adres, pod który należy się podszyć i ma taką samą nazwę wyświetlaną. Omija to filtry antyspamowe, ponieważ adres e-mail jest technicznie ważny i nie do podrobienia.
Działa to po prostu na tym, że często odbiorcy nie patrzą na adres e-mail, a zamiast tego widzą tylko nazwę wyświetlaną. Ignorują też, że brakuje nazwy domeny i wymieniona jest nazwa ESP, postrzegając ją jako osobisty adres e-mail nadawcy.
Phisherzy używają również tych samych podpisów na dole wiadomości, aby wyglądały one na pochodzące wyłącznie od prawdziwego nadawcy.
Dlaczego Display Name Spoofing jest bardziej skuteczny na urządzeniach mobilnych?
Czy wiesz, że spoofing nazwy wyświetlanej w emailu jest bardziej skuteczny na telefonach komórkowych? Dzieje się tak dlatego, że urządzenia mobilne nie wyświetlają metadanych; dlatego odbiorcy widzą tylko nazwę wyświetlaną, a nie adres From:. To sprawia, że takie oszustwa są łatwiejsze, a ofiary dzielą się wrażliwymi danymi, klikają na złośliwe linki, dokonują transakcji online itp.
Jak Display Name Spoofing Emails przechodzą filtry antyspamowe?
Znając jak zatrzymać spoofing nazwy użytkownika jest kluczowa, ponieważ przy pobieżnym sprawdzeniu przez filtry antyspamowe wiadomości te wyglądają na legalne. Dzieje się tak, ponieważ dostawcy usług poczty elektronicznej pokazują tylko nazwę wyświetlaną nad adresem e-mail.
E-maile przechodzą przez filtry, ponieważ nie zawierają wątpliwych treści, takich jak niechciane, niepożądane lub zainfekowane wirusami linki. Dlatego też filtry antyspamowe nie są skuteczne w walce z atakami typu outbound phishing, spoofing, podszywaniem się pod domenę, malware i ransomware. Możesz użyć DMARC do ochrony swojej domeny przed tymi cyberprzestępstwami. Przeczytaj więcej o DMARC a rozwiązania antyspamowe.
Jak zapobiegać spoofingowi nazwy wyświetlacza?
Musisz edukować siebie i swoich pracowników, aby zobaczyć czerwone flagi wskazujące na nielegalne e-maile dla zapobiegania spoofingowi nazwy wyświetlanej. Oto, na co powinieneś uważać.
Podejrzany adres nadawcy
Skuteczne uniemożliwienie hakerom prób spoofingu poczty elektronicznej w imieniu Twojej firmy, zwracając uwagę na adres e-mail, a zwłaszcza na nazwę domeny. Sprawdzaj również adresy e-mail z wcześniej wymienianych rozmów.
Brak certyfikatu SSL
SSL to skrót od Secure Sockets Layer, czyli kodu zabezpieczającego rozmowy online. Przechowuje on informacje o nazwie domeny, właścicielu, powiązanych subdomenach itp. Nie klikaj więc na linki zaczynające się od 'http', a nie 'https'. Litera 's' oznacza ochronę SSL.
Strony bez certyfikatu SSL mogą być kojarzone z oszustwami. Można je wykorzystać do przeczytania kilku informacji, ale wprowadzanie danych na nich jest wielkim nie-nie!
Nieprofesjonalne treści
Zwróć uwagę na błędy gramatyczne i ortograficzne, nieprofesjonalną grafikę i źle sformatowane maile, ponieważ hakerzy nie zatrudniają specjalistów do wykonywania takich prac. Tworzą nawet poczucie pilności w tonie, używając słów takich jak "w ciągu godziny", "bez żadnej zwłoki" itp. aby popędzić Cię przez treść, abyś nie wyłapał błędów.
Sprawdź linki przed kliknięciem
Najedź kursorem na link lub tekst hiperłącza bez klikania go i spójrz na lewy dolny róg ekranu. Zobaczysz całe łącze. Kliknij, aby otworzyć stronę tylko wtedy, gdy jesteś pewien. Jeśli przypadkowo kliknąłeś łącze phishingowe, odłącz się od Internetu i uruchom skanowanie antywirusowe.
Nietypowe prośby
Jeśli otrzymałeś prośbę o udostępnienie ważnych informacji, takich jak OTP, hasła, numery ubezpieczenia społecznego, dane finansowe itp. Uważaj na linki kierujące Cię do stron logowania.
Kształć członków swojego zespołu
Przeszkol członków swojego zespołu w zakresie przeciwdziałania spoofingowi nazwy użytkownika i innych rodzajów cyberataków. Poinstruuj ich o czerwonych flagach, takich jak nierozpoznany nadawca, nietypowe żądania, poczucie pilności w tonie, niezamówione załączniki i linki itp.
Kluczem jest inteligentny e-mailing
Przestępstwa internetowe wykorzystujące spoofing nazwy użytkownika techniki są powszechne i coraz częściej kierowane do firm z branży IT. Hakerzy wysyłają e-maile w imieniu renomowanych firm, współpracowników, przyjaciół, szefów itp. w celu uzyskania poufnych informacji lub przekazania pieniędzy. Nawet filtry antyspamowe nie są w stanie ochronić Twojej domeny przed atakami typu phishing i spoofing. Możesz skorzystać z protokołów uwierzytelniania poczty elektronicznej, np. SPF i DMARC, aby im zapobiec. SPF czyli Sender Policy Framework wykorzystuje listę adresów IP uprawnionych do wysyłania e-maili z wykorzystaniem Twojej domeny, natomiast DMARC instruuje skrzynki pocztowe odbiorców, jak traktować nieautoryzowane e-maile pochodzące z Twojej domeny. Możesz użyć jednej z opcji Polityka DMARC- brak, odrzucenie lub kwarantanna.
- Czym jest wiadomość phishingowa? Bądź czujny i nie daj się złapać w pułapkę! - 31 maja 2023 r.
- Napraw "Niepodpisana wiadomość DKIM none" - przewodnik rozwiązywania problemów - 31 maja 2023 r.
- Napraw błąd SPF: Pokonaj zbyt wiele wyszukiwań DNS - 30 maja 2023 r.