Por Pollyana Notargiacomo *
O desenvolvimento tecnológico e a constituição de uma sociedade conectada apresentam novos desafios. Um deles diz respeito ao que se denomina Spoofing: falsificação digital de identidade. [read more=”Continuar lendo…” less=”Menos”]
Esta faz uso engenharia social, vírus computacional ou intercepção de informações legítimas (mensagem/dados) ou ainda de aparelhos (devices) que possibilitem ao falsificador se passar por uma pessoa ou empresa.
Diferentemente do Phishing, cujo objetivo constitui a obtenção de dados confidenciais (senhas, número de cartão de crédito, número de conta bancária etc.), o Spoofing faz uso de diferentes técnicas para fraldar a identidade digitalmente.
Neste sentido, o Spoofing pode ser utilizado em alguns casos como uma etapa primária para o Phishing. A partir disso, cabe conhecer as formas em que o Spoofing se configura:
No caso de Spoofing de e-mail, é feito o uso de um endereço de e-mail que imita um endereço eletrônico legítimo.
Um exemplo neste sentido é o de um periódico científico da Ensevier que, há alguns anos, retirou um artigo publicado após um processo em que se identificou que um dos autores do referido artigo criou um e-mail praticamente igual ao de um dos avaliadores e forneceu uma avaliação positiva e de aceite do trabalho.
Já o Caller ID, também conhecido como Spoofing de Identificador de Chamadas, falsifica a linha telefônica fazendo o número da vítima aparecer no display do destinatário com o intuito de atribuir credibilidade à chamada e, assim, obter dados.
Outra possibilidade é o Spoofing de SMS, cuja finalidade é ocultar a linha telefônica que envia a mensagem e se passar por alguma instituição financeira para obter informações sigilosas.
Também há o Spoofing de Mensageiro Instantâneo, golpe aplicado via WhatsApp ou Telegram para assumir a conta e se passar por uma determinada pessoa e falar com os contatos desta.
Ainda existe o Spoofing de site, em que se apresenta uma página falsa de instituição financeira ou de lojas com o intuito de obter informações sigilosas ou parâmetros comportamentais para a aplicação de golpes. Para isso, geralmente se envia um e-mail falso, SMS ou correspondência.
Finalmente se caracteriza o Spoofing de IP, que mascara o IP (número que identifica um dispositivo numa determinada rede computacional) para a realização do crime cibernético de DDoS (Negação de Serviço Distribuída que sobrecarrega um servidor de requisições até que este fique indisponível, ou seja “caia”).
A partir destes cenários cada vez mais o usuário deve atentar para alguns aspectos para se proteger:
– Verificar cuidadosamente o endereço de e-mail, bem como os links presentes nas mensagens enviadas por este, antes de clicar.
– Atentar para mensagens de SMS ou páginas suspeitas antes de realizar qualquer ação.
– Adotar a verificação em duas etapas em celulares para evitar a invasão e obtenção de código de confirmação enviado por apps.
* Pollyana Notargiacomo é especialista em tecnologia da Universidade Presbiteriana Mackenzie
[/read]
INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA
Veja também
Combate ao Bullying: o papel da cibersegurança na proteção dos estudantes
Sistema de gestão de sono monitora e analisa ondas cerebrais e garante segurança aos motoristas
Dicas de como não cair em fraudes financeiras