Понедельник, 22 апреля, 2024
Басты бетUncategorizedСпуфинг: қалай кибершабуылдың құрбаны болмау қажет

Спуфинг: қалай кибершабуылдың құрбаны болмау қажет

Fingramota.kz цифрлық технологиялар пайдаланылатын интернет-алаяқтықтың негізгі әдістері туралы жарияланымдар сериясын жалғастыруда. Бүгін біз спуфинг деп аталатын алаяқтықтың кең таралған түрін және одан қалай қорғануға болатынын қарастырамыз.

Спуфинг (ағыл. spoofing – алмастыру, алдау, пародия) – алаяқ маңызды деректерге немесе ақпаратқа қол жеткізу үшін өзін сенімді тарап ретінде көрсететін кибершабуылдың заманауи түрі. Әрекет web-сайттар, электрондық пошта, телефон қоңыраулары, мәтіндік хабарлар, коммуникациялық желілер арқылы жүзеге асырылуы мүмкін. Басқаша айтқанда, спуфинг – бұл қаскүнемнің басқа атпен, басқа адам, ұйым, желі болып, бүркемелеу мақсатында жасаған зиянды әрекеттері.

Бұл алаяқтық әрекеттердің бірнеше түрінің жалпы атауы, олардың мақсаты жеке ақпаратқа қол жеткізу, ақшаны ұрлау, зиянды бағдарламалық қамтылымды тарату және т. б.

Спуфинг-шабуылдардың кең тараған түрлерін талдайық:

1-мысал. Қоңыраулар мен SMS-хабарлар

Алаяқтар басқа адамның телефон нөмірін (caller-id идентификаторын алмастыру) пайдаланып қоңырау шалады немесе SMS-хабарлар жібереді. Ол сенім тудыру үшін өзін нақты бір компанияның қызметкері ретінде таныстыруы мүмкін. Қылмыскер үшін ең бастысы – телефон арқылы сөйлесу барысында әрекеттерге қол жеткізу.

Мысалы, алаяқтар күдікті операция туралы хабарлайды және шоттан ақша аудару үшін жеке деректерді айтуды сұрайды, құпиясөзді өзгертуді және өздеріне банктің SMS-хабарымен келген құпия кодты жіберуді талап етеді. Осы ақпараттың көмегімен алаяқтар шоттан ақша аударады және клиентке ірі сомаға онлайн-қарыз ресімдей алады.

Мұндағы негізгі ережеешқашан және ешкімге мобильді, қаржылық және басқа қызметтерден келген құпиясөздерді және қандай да бір идентификаттау ақпаратын бермеу.

Егер сіз ешқашан өзіңіз жасамаған қоңырауларға немесе хабарларға жауап алсаңыз, бұл сіздің нөміріңіз осындай шабуылдарды ұйымдастыру үшін пайдаланылған белгілерінің бірі болуы мүмкін.

2-мысал. Сайтты алмастыру

Алаяқтар қаріптерді, түстер мен логотиптерді және жалпы танымал дизайн стилистикасын (мысалы, танымал банк, танымал интернет-дүкен)қолданып, сенімді сайтқа ұқсас зиянды сайт жасайды.

Жалған интернет-дүкен немесе белгілі сайттардың аналогы жасалады, онда тауар немесе қызмет үшін төлем әдістері көрсетіледі. Бір қарағанда, сайттың сенімді екенін анықтау өте қиын. Тауарларды интернет арқылы сатып алғанда алдын-ала төлем толық немесе ішінара түрде қабылданады.Нәтижесінде, барлық аударылған ақша дүкен иесінің шотына түседі, ол алдын ала төлемді алғаннан кейін тауарды жібермеуі немесе сапасыз тауарды, жалған тауарды немесе сипаттамаға сәйкес келмейтін тауарды жіберуі мүмкін.

Бұдан басқа, интернет-ресурстар анонимді ету қызметтерін ұсынатын шетелдік сайттардың көмегі арқылы тіркелуі мүмкін, бұл кейбір жағдайларда алаяқтар туралы сенімді ақпарат алуға мүмкіндік бермейді.

3-мысал. Поштаны алмастыру

Алаяқтар жөнелтушілердің жалған мекенжайлары («кімнен» жолы) көрсетілген электрондық хаттарды жаппай жібереді, ондағы мақсат    компьютеріңізге зиянды бағдарламаларды енгізу, ақша алу немесе ақпаратты ұрлау болып табылады. Жөнелтушілердің электрондық пошта мекенжайлары ретінде сіздер сенім білдіретін мекенжайлар көрсетіледі.

Бұл жарамды электрондық пошта аккаунтын басқа электрондық пошта мекенжайымен тіркеу арқылы жасалады, алайда өзін соның атынан көрсеткісі келетін байланысушының атауын көрсетеді. Сондай-ақ, осындай e-mail алушысын адастыру мақсатында пошта хабарында қызметтік ақпаратты алмастырудың техникалық тетіктері қолданылады. Осылайша, алушы  байланысушылар тізімі ішінен сенімді тұлғаның хатын алып отырмын деп ойлайтын болады, алайда ол ойлаған тұлға болып шықпайды.

Мысалы, алаяқ сіздің электрондық пошта бағдарламаңыздың мекенжай кітабындағы дәл көрсетілген атауды қолдана отырып, өзін таныс адам ретінде көрсете алады. Қазіргі заманғы электрондық пошта қосымшаларының көпшілігі жай ғана хат жөнелтушінің атын көрсететіндіктен (жөнелтушінің нақты электрондық пошта мекенжайының орнына), алаяқтар бұл мүмкіндікті азаматтарды алдау үшін пайдаланады.

4-мысал. IP-мекенжайды алмастыру

Алаяқтар есептеу желілерінде IP-мекенжайларын ауыстыра алады. Желілік объектілер арасындағы сенімділікті тексеру тетіктері қолданылатын инфрақұрылымда IP-мекнежайлардың түпнұсқалығын тексеруді айналып өту үшін IP-спуфингті қолдануға болады. Мұндай орталарда аяны қорғау деп аталатын тұжырымдама қолданылады, онда сенімді аядан тыс құрылғылар қауіп көзі болып саналады, ал ая ішінде сенімді болып келеді. Қаскүнемдер өздерін сенімді желі торабы ретінде көрсетіп, ішке кіргеннен кейін, олар жүйеде оның атынан кез келген әрекеттерді орындай алады. Осы осалдыққа байланысты стандартты түпнұсқалықты тексеру орнына қауіпсіздікті қамтамасыз етудің сенімді тәсілдері көбірек қолданылады, мысалы, түпнұсқалықты көп сатылы тексеру.

5-мысал. MitM-шабуыл

Man-in-the-middle (MitM) класындағы шабуылдар алаяқ сымды немесе сымсыз желіні бұзған немесе мысалы, қосылатын екі жақтың арасындағы                                веб-трафикті ұстап қалу үшін сол жерде ұқсас/қайталанатын жалған Wi-Fi желісін жасаған жағдайларда орын алады.

«Ортадағы адам» түріндегі шабуыл түрлерінің бірі – әңгімені белсенді түрде тыңдау (трафикті ұстап қалу), ондай кезде қаскүнем құрбандарымен тікелей байланыс орнатып, олардың арасындағы хабарлар жіберіп отырады. Сол арқылы, ол құрбандарын бір-бірімен жеке байланыс арқылы тікелей сөйлесіп жатқандарына сендіреді, ал шын мәнінде бүкіл әңгімені қаскүнем бақылап отырады. Қаскүнем екі құрбанның арасында жіберіліп отыратын бүкіл хабарды ұстап қалып, сондай-ақ жаңаларын жасауы мүмкін. Әдетте, қаскүнем интернетке сымсыз кіру нүктесін (Wi-Fi) қабылдау ауқымы шегінде өзін «ортадағы адам» ретінде ұстауы мүмкін.

Өзіңізді спуфингтен қалай қорғауға болады:  

1) Алдымен хабар жіберушінің мекенжайына, нашар грамматикасына назар аударыңыз, пошта арқылы салынған файлдарға мұқият болыңыз. Интернетте жіберушінің байланыс ақпаратын тауып алыңыз. Хаттың шынайылығын білу үшін жіберушіге тікелей хабарласыңыз. Егер хаттың мазмұны күдікті болып көрінсе, оны интернет арқылы іздеп көріңіз. Әдетте, егер хаттың мазмұны шынайы болу үшін тым қызықтыратындай болса, онда бұл хаттың алаяқтық сипатын білдіруі мүмкін.
2) Өз браузеріңіздегі мекенжай жолын тексеріңіз. Қолдан жасалған веб-сайттың қорғау функциясы болмауы да мүмкін. Оны тексеру үшін, мекенжай жолында хаттама атауының соңында «s» әрпініңбар-жоғына назар аударыңыз: https://. Авторландыруға арналған тіркеу деректерін автоматты түрде толтыру үшін пайдаланылатын бағдарламалық қамтылым, әдетте, қолдан жасалатын веб-сайттарда ашылмайды.
3) Егер электрондық хат немесе қоңырау күдік тудырса, сізге келіп түскен ақпараттың заңды не заңсыз екенін тексеру үшін хат жіберушіге немесе қоңырау шалушыға жеке өзіне хабарласыңыз. Егер хат немесе қоңырау қандай да бір ұйымның атын жамылып жасалған болса, бұл ақпаратты сайтта немесе олардың байланыс орталығында тексеру үшін интернет арқылы оның сайтын немесе телефон нөмірін тексеріңіз.
4) Баспас бұрын жүгіртпенің меңзерін сілтемеге апарыңыз: егер URL-мекенжайы күдік тудырса, сілтемені баспас бұрын оның қандай сайтқа апаратынын нақты көру үшін жүгіртпе меңзерін сілтемеге апарыңыз.
5) Өз құрылғыларыңызды VPN қосымшаларды пайдаланбай «ашық», «тегін» сымсыз кіру нүктелеріне қоспаңыз. Қаржы немесе өзге де маңызды сервистерді және электрондық поштаңызды өзіңіз бақыламайтын құрылғыларда, мысалы интернет-кафеде немесе қонақта отырып пайдаланбаңыз.
6) Екі факторлы авторландыруды теңшеп, вирусқа қарсы бағдарламаларды пайдаланыңыз.

Өзіңіз білмейтін сілтемелер арқылы өтуге, бейтаныс жіберушілерден келіп түсетін электрондық пошталарға немесе қоңырауларға жауап беруге, әлдекімге сіздердің мобильді құрылғыларыңызда және стационар компьютерлеріңізде әрекеттер жасауға мүмкіндік беруге, сондай-ақ жеке ақпаратты жариялап, бірдей құпия сөздерді пайдалануға болмайтынын ұмытпаңыз.

Өзіңізді және ақшаңызды қорғап, қаржылық сауаттылығыңызды Fingramota.kz-пен бірге арттырыңыз!

RELATED ARTICLES

ЖАУАП ҚАЛДЫРУ

Пікіріңізді енгізіңіз!
мұнда сіздің атыңызды енгізіңіз

- Advertisment -

Most Popular

Recent Comments