Podszywanie się pod marki wzrosło o ponad 30% od 2020 rokua jeszcze straszniejsza jest świadomość, że 98% cyberataków zawiera jeden lub więcej elementów socjotechniki, jak np. spoofing nazwy użytkownika..
Zgodnie z definicją "Display Name Spoofingjest to ukierunkowany atak phishingowy, w którym nazwa wyświetlana wiadomości e-mail jest manipulowana i zmieniana. To sprawia, że wygląda on na pochodzący z prawdziwego źródła, zwykle renomowanej firmy lub Twojego przyjaciela.
Ten blog omawia, czym jest spoofing nazwy wyświetlanej, jak mu zapobiegać i nie tylko..
Kluczowe wnioski
- Podszywanie się pod nazwę użytkownika to technika wykorzystywana przez cyberprzestępców do podszywania się pod inne osoby w celu zdobycia zaufania i uzyskania poufnych informacji.
- Urządzenia mobilne są bardziej podatne na fałszowanie nazwy wyświetlanej, ponieważ nie pokazują adresu e-mail nadawcy, a jedynie nazwę wyświetlaną.
- Email spoofing może ominąć filtry antyspamowe, ponieważ wiadomości te wydają się być legalne po powierzchownej inspekcji.
- Rozpoznawanie znaków ostrzegawczych, takich jak podejrzane adresy nadawców i nieprofesjonalne treści, może pomóc w zapobieganiu padaniu ofiarą ataków typu "display name spoofing".
- Wdrożenie protokołów uwierzytelniania wiadomości e-mail, takich jak SPF i DMARC, jest niezbędne do ochrony przed atakami typu spoofing i phishing.
Co to jest Display Name Spoofing?
Podszywanie się pod nazwę użytkownika to taktyka stosowana przez cyberprzestępców, aby fałszywe wiadomości e-mail wyglądały na legalne. Powszechną sztuczką jest podszywanie się pod kogoś, kogo osobiście znasz i z kim często wymieniasz e-maile. Celem jest zdobycie zaufania i uzyskanie poufnych informacji, takich jak dane bankowe, numery ubezpieczenia społecznego, OTP, dane logowania, ważne dokumenty, raporty medyczne, dane paszportowe itp. Mogą nawet nakłonić użytkownika do dokonania transakcji online.
Jednym z głośnych przykładów spoofingu nazwy wyświetlanej w rzeczywistości jest to, że zarówno Google jak i Facebook zostały wyłudzone z 100 milionów dolarów pomiędzy 2013 a 2015 rokiem. Atakujący wykorzystał fakt, że obie firmy korzystały z usług tajwańskiej firmy Quanta jako sprzedawcy. Wysłali oni serię fałszywych faktur do firmy podszywającej się pod Quantę, które zarówno Facebook, jak i Google opłacili.
Uprość bezpieczeństwo z PowerDMARC!
Jak działa Display Name Spoofing?
Zobaczmy , co to jest display name spoofing technika. Phisherzy tworzą nowy adres e-mail przy użyciu darmowych dostawców usług pocztowych, takich jak Gmail, Yahoo, Outlook itp. Nowy adres e-mail przypomina adres, pod który należy się podszyć i ma taką samą nazwę wyświetlaną. Omija to filtry antyspamowe, ponieważ adres e-mail jest technicznie ważny i nie do podrobienia.
Działa to po prostu na tym, że często odbiorcy nie patrzą na adres e-mail, a zamiast tego widzą tylko nazwę wyświetlaną. Ignorują też, że brakuje nazwy domeny i wymieniona jest nazwa ESP, postrzegając ją jako osobisty adres e-mail nadawcy.
Phisherzy używają również tych samych podpisów na dole wiadomości, aby wyglądały one na pochodzące wyłącznie od prawdziwego nadawcy.
Dlaczego Display Name Spoofing jest bardziej skuteczny na urządzeniach mobilnych?
Czy wiesz, że spoofing nazwy wyświetlanej wiadomości e-mail jest bardziej skuteczny na urządzeniach mobilnych? Dzieje się tak dlatego, że urządzenia mobilne nie wyświetlają metadanych; dlatego odbiorcy widzą tylko wyświetlaną nazwę, a nie adres From:. Ułatwia to takie oszustwa, zmuszając ofiary do udostępniania poufnych danych, klikania złośliwych linków, dokonywania transakcji online itp.
Jak Display Name Spoofing Emails przechodzą filtry antyspamowe?
Znając jak zatrzymać spoofing nazwy użytkownika jest kluczowa, ponieważ przy pobieżnym sprawdzeniu przez filtry antyspamowe wiadomości te wyglądają na legalne. Dzieje się tak, ponieważ dostawcy usług poczty elektronicznej pokazują tylko nazwę wyświetlaną nad adresem e-mail.
Wiadomości e-mail przechodzą przez filtry, ponieważ nie zawierają wątpliwych treści, takich jak niechciane, niechciane lub zainfekowane wirusami linki. Dlatego filtry antyspamowe nie są skuteczne przeciwko wychodzącym atakom phishingowym, spoofingowym, podszywaniu się pod domenę, złośliwemu oprogramowaniu i ransomware. Możesz użyć DMARC, aby chronić swoją domenę przed tymi cyberprzestępstwami. Przeczytaj więcej o DMARC a rozwiązania antyspamowe.
Jak zapobiegać spoofingowi nazwy wyświetlacza?
Musisz edukować siebie i swoich pracowników, aby zobaczyć czerwone flagi wskazujące na nielegalne e-maile dla zapobiegania spoofingowi nazwy wyświetlanej. Oto, na co powinieneś uważać.
Podejrzany adres nadawcy
Skuteczne zapobieganie próbom ataków email spoofing w imieniu Twojej firmy, zwracając uwagę na adres e-mail, a zwłaszcza na nazwę domeny. Należy również sprawdzać adresy e-mail z poprzednio wymienianych rozmów.
Brak certyfikatu SSL
SSL to skrót od Secure Sockets Layer, kodu zabezpieczającego rozmowy online. Przechowuje on informacje o nazwie domeny, właścicielu, powiązanych subdomenach itp. Dlatego nie klikaj linków zaczynających się od "http", a nie "https". Litera "s" oznacza ochronę SSL.
Strony bez certyfikatu SSL mogą być kojarzone z oszustwami. Można je wykorzystać do przeczytania kilku informacji, ale wprowadzanie danych na nich jest wielkim nie-nie!
Nieprofesjonalne treści
Zwróć uwagę na błędy gramatyczne i ortograficzne, nieprofesjonalną grafikę i źle sformatowane maile, ponieważ hakerzy nie zatrudniają specjalistów do wykonywania takich prac. Tworzą nawet poczucie pilności w tonie, używając słów takich jak "w ciągu godziny", "bez żadnej zwłoki" itp. aby popędzić Cię przez treść, abyś nie wyłapał błędów.
Sprawdź linki przed kliknięciem
Najedź kursorem na link lub tekst hiperłącza bez klikania go i spójrz na lewy dolny róg ekranu. Zobaczysz całe łącze. Kliknij, aby otworzyć stronę tylko wtedy, gdy jesteś pewien. Jeśli przypadkowo kliknąłeś łącze phishingowe, odłącz się od Internetu i uruchom skanowanie antywirusowe.
Nietypowe prośby
Jeśli otrzymałeś prośbę o udostępnienie ważnych informacji, takich jak OTP, hasła, numery ubezpieczenia społecznego, dane finansowe itp. Uważaj na linki kierujące Cię do stron logowania.
Kształć członków swojego zespołu
Przeszkol członków swojego zespołu w zakresie przeciwdziałania spoofingowi nazwy użytkownika i innych rodzajów cyberataków. Poinstruuj ich o czerwonych flagach, takich jak nierozpoznany nadawca, nietypowe żądania, poczucie pilności w tonie, niezamówione załączniki i linki itp.
Kluczem jest inteligentny e-mailing
Przestępstwa internetowe wykorzystujące spoofing nazwy użytkownika techniki są powszechne i coraz częściej kierowane do firm z branży IT. Hakerzy wysyłają e-maile w imieniu renomowanych firm, współpracowników, przyjaciół, szefów itp. w celu uzyskania poufnych informacji lub przekazania pieniędzy. Nawet filtry antyspamowe nie są w stanie ochronić domeny przed atakami typu phishing i spoofing. Możesz użyć protokołów uwierzytelniania poczty e-mail, takich jak SPF i DMARC, aby im zapobiec. SPF czyli Sender Policy Framework wykorzystuje listę adresów IP uprawnionych do wysyłania e-maili z wykorzystaniem Twojej domeny, natomiast DMARC instruuje skrzynki pocztowe odbiorców, jak traktować nieautoryzowane e-maile pochodzące z Twojej domeny. Możesz użyć jednej z opcji Polityka DMARC- brak, odrzucenie lub kwarantanna.
- Czym jest QR Phishing? Jak wykrywać i zapobiegać oszustwom związanym z kodami QR? - 15 kwietnia 2025 r.
- Jak sprawdzić rekordy SPF za pomocą nslookup, dig lub PowerShell? - 3 kwietnia 2025
- Outlook wymusza DMARC: Nowe wymagania Microsoftu dotyczące nadawców wyjaśnione! - 3 kwietnia 2025 r.