Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Display Name Spoofing: Definicja, technika, wykrywanie i zapobieganie

Spoofing nazwy wyświetlacza 01 01

Spoofing nazwy wyświetlacza 01 01

Czas czytania: 4 min

Podszywanie się pod marki wzrosło o ponad 30% od 2020 rokua jeszcze straszniejsza jest świadomość, że 98% cyberataków zawiera jeden lub więcej elementów socjotechniki, jak np. spoofing nazwy użytkownika..

Zgodnie z definicją "Display Name Spoofingjest to ukierunkowany atak phishingowy, w którym nazwa wyświetlana wiadomości e-mail jest manipulowana i zmieniana. To sprawia, że wygląda on na pochodzący z prawdziwego źródła, zwykle renomowanej firmy lub Twojego przyjaciela.

Ten blog omawia, czym jest spoofing nazwy wyświetlanej, jak mu zapobiec i więcej.

Co to jest Display Name Spoofing?

Podszywanie się pod nazwę użytkownika to taktyka stosowana przez cyberprzestępców, aby fałszywe wiadomości e-mail wyglądały na legalne. Powszechną sztuczką jest podszywanie się pod kogoś, kogo osobiście znasz i z kim często wymieniasz e-maile. Celem jest zdobycie zaufania i uzyskanie poufnych informacji, takich jak dane bankowe, numery ubezpieczenia społecznego, OTP, dane logowania, ważne dokumenty, raporty medyczne, dane paszportowe itp. Mogą nawet nakłonić użytkownika do dokonania transakcji online. 

Jednym z głośnych przykładów spoofingu nazwy wyświetlanej w rzeczywistości jest to, że zarówno Google jak i Facebook zostały wyłudzone z 100 milionów dolarów pomiędzy 2013 a 2015 rokiem. Atakujący wykorzystał fakt, że obie firmy korzystały z usług tajwańskiej firmy Quanta jako sprzedawcy. Wysłali oni serię fałszywych faktur do firmy podszywającej się pod Quantę, które zarówno Facebook, jak i Google opłacili.

Jak działa Display Name Spoofing?

Zobaczmy , co to jest display name spoofing technika. Phisherzy tworzą nowy adres e-mail przy użyciu darmowych dostawców usług pocztowych, takich jak Gmail, Yahoo, Outlook itp. Nowy adres e-mail przypomina adres, pod który należy się podszyć i ma taką samą nazwę wyświetlaną. Omija to filtry antyspamowe, ponieważ adres e-mail jest technicznie ważny i nie do podrobienia.

Działa to po prostu na tym, że często odbiorcy nie patrzą na adres e-mail, a zamiast tego widzą tylko nazwę wyświetlaną. Ignorują też, że brakuje nazwy domeny i wymieniona jest nazwa ESP, postrzegając ją jako osobisty adres e-mail nadawcy.

Phisherzy używają również tych samych podpisów na dole wiadomości, aby wyglądały one na pochodzące wyłącznie od prawdziwego nadawcy. 

Dlaczego Display Name Spoofing jest bardziej skuteczny na urządzeniach mobilnych?

Czy wiesz, że spoofing nazwy wyświetlanej w emailu jest bardziej skuteczny na telefonach komórkowych? Dzieje się tak dlatego, że urządzenia mobilne nie wyświetlają metadanych; dlatego odbiorcy widzą tylko nazwę wyświetlaną, a nie adres From:. To sprawia, że takie oszustwa są łatwiejsze, a ofiary dzielą się wrażliwymi danymi, klikają na złośliwe linki, dokonują transakcji online itp. 

Jak Display Name Spoofing Emails przechodzą filtry antyspamowe?

Znając jak zatrzymać spoofing nazwy użytkownika jest kluczowa, ponieważ przy pobieżnym sprawdzeniu przez filtry antyspamowe wiadomości te wyglądają na legalne. Dzieje się tak, ponieważ dostawcy usług poczty elektronicznej pokazują tylko nazwę wyświetlaną nad adresem e-mail.

Wiadomości e-mail przechodzą przez filtry, ponieważ nie zawierają wątpliwych treści, takich jak niechciane, niechciane lub zainfekowane wirusami linki. Dlatego filtry antyspamowe nie są skuteczne przeciwko wychodzącym atakom phishingowym, spoofingowym, podszywaniu się pod domenę, złośliwemu oprogramowaniu i ransomware. Możesz użyć DMARC, aby chronić swoją domenę przed tymi cyberprzestępstwami. Przeczytaj więcej o DMARC a rozwiązania antyspamowe.

Jak zapobiegać spoofingowi nazwy wyświetlacza?

Musisz edukować siebie i swoich pracowników, aby zobaczyć czerwone flagi wskazujące na nielegalne e-maile dla zapobiegania spoofingowi nazwy wyświetlanej. Oto, na co powinieneś uważać.

Podejrzany adres nadawcy

Skuteczne zapobieganie próbom ataków email spoofing w imieniu Twojej firmy, zwracając uwagę na adres e-mail, a zwłaszcza na nazwę domeny. Należy również sprawdzać adresy e-mail z poprzednio wymienianych rozmów.

Brak certyfikatu SSL

SSL to skrót od Secure Sockets Layer, czyli kodu zabezpieczającego rozmowy online. Przechowuje on informacje o nazwie domeny, właścicielu, powiązanych subdomenach itp. Nie klikaj więc na linki zaczynające się od 'http', a nie 'https'. Litera 's' oznacza ochronę SSL. 

Strony bez certyfikatu SSL mogą być kojarzone z oszustwami. Można je wykorzystać do przeczytania kilku informacji, ale wprowadzanie danych na nich jest wielkim nie-nie!

Nieprofesjonalne treści

Zwróć uwagę na błędy gramatyczne i ortograficzne, nieprofesjonalną grafikę i źle sformatowane maile, ponieważ hakerzy nie zatrudniają specjalistów do wykonywania takich prac. Tworzą nawet poczucie pilności w tonie, używając słów takich jak "w ciągu godziny", "bez żadnej zwłoki" itp. aby popędzić Cię przez treść, abyś nie wyłapał błędów. 

Sprawdź linki przed kliknięciem

Najedź kursorem na link lub tekst hiperłącza bez klikania go i spójrz na lewy dolny róg ekranu. Zobaczysz całe łącze. Kliknij, aby otworzyć stronę tylko wtedy, gdy jesteś pewien. Jeśli przypadkowo kliknąłeś łącze phishingowe, odłącz się od Internetu i uruchom skanowanie antywirusowe.

Nietypowe prośby

Jeśli otrzymałeś prośbę o udostępnienie ważnych informacji, takich jak OTP, hasła, numery ubezpieczenia społecznego, dane finansowe itp. Uważaj na linki kierujące Cię do stron logowania.

Kształć członków swojego zespołu

Przeszkol członków swojego zespołu w zakresie przeciwdziałania spoofingowi nazwy użytkownika i innych rodzajów cyberataków. Poinstruuj ich o czerwonych flagach, takich jak nierozpoznany nadawca, nietypowe żądania, poczucie pilności w tonie, niezamówione załączniki i linki itp.

Kluczem jest inteligentny e-mailing

Przestępstwa internetowe wykorzystujące spoofing nazwy użytkownika techniki są powszechne i coraz częściej kierowane do firm z branży IT. Hakerzy wysyłają e-maile w imieniu renomowanych firm, współpracowników, przyjaciół, szefów itp. w celu uzyskania poufnych informacji lub przekazania pieniędzy. Nawet filtry antyspamowe nie są w stanie ochronić Twojej domeny przed atakami typu phishing i spoofing. Możesz skorzystać z protokołów uwierzytelniania poczty elektronicznej, np. SPF i DMARC, aby im zapobiec. SPF czyli Sender Policy Framework wykorzystuje listę adresów IP uprawnionych do wysyłania e-maili z wykorzystaniem Twojej domeny, natomiast DMARC instruuje skrzynki pocztowe odbiorców, jak traktować nieautoryzowane e-maile pochodzące z Twojej domeny. Możesz użyć jednej z opcji Polityka DMARC- brak, odrzucenie lub kwarantanna.

Wyjdź z wersji mobilnej