Skip to main content

Czym jest spoofing i na czym polega?

Spoofing, to praktyka cyberprzestępcza, która zyskuje niestety coraz większą popularność. Hakerzy wymyślają coraz bardziej urozmaicone sposoby na wyłudzenie naszych danych podszywając się pod znane nam adresy e-mail, a także znane domeny.

Ale czym jest właściwie spoofing oraz jak się przed nim uchronić? Opowiadamy o tym w dzisiejszym wpisie.

Spoofing, to pojęcie z języka angielskiego, które tłumaczy się jako podszywanie się, naciąganie oraz oszustwo(ang. spoof) i wszystkie te tłumaczenia zdają się idealnie opisywać wspomniane zjawisko. Spoofing polega bowiem na poszywaniu się pod wybrany element systemu informatycznego. Za co lub kogo podszywają się oszuści?

Spoofingerzy najczęściej podszywają się pod konkretne źródło informacji, które wydaje się nam być zaufane: najczęściej są to znane nam adresy e-mail, domeny, z których zwykle korzystamy, a nawet strony internetowe, które do złudzenia mogą przypominać te, z których chętnie na co dzień korzystamy.

Jak rozpoznać, że ktoś się podszywa pod znane nam adresy e-mail oraz domeny?

Pierwszym momentem, w którym powinna zapalić nam się czerwona lampka, która alarmowałaby nas, że ktoś może chcieć od nas wyłudzić dane jest otrzymywanie wiadomości e-mail, w których zawarte są prośby o prywatne lub poufne informacje, których nadawca nigdy od nas nie potrzebował i, których nie powinien nigdy żądać. Zazwyczaj w wiadomościach nadawca prosi o różnego rodzaju dane dostępowe, zwłaszcza loginy oraz hasła.

Czy można skutecznie uchronić się przed spoofingiem?

Niestety nie ma bardziej sprawdzonych metod obrony przed spoofingiem niż wzmożona ostrożność oraz rozsądne i dyskretne korzystanie z Internetu. Niestety hakerzy wciąż wymyślają coraz bardziej urozmaicone narzędzia wyłudzania danych, uciekając się do najbardziej sprawdzonych metod manipulacji, poszerzając tym samy katalog zagrożeń, które czyhają na nas w Internecie.

Jednak, aby nie uśpić swojej czujności oraz wspomóc zabezpieczenie naszych danych dostępowych, należy zadbać o korzystanie z wszelkiego rodzaju zapór sieciowych, programów antywirusowych oraz systematycznie dbać o cykliczną zmianę haseł do systemów bankowych oraz innych platform, na których włamanie się przez hakera, mogłoby nas kosztować dużo nerwów, a przede wszystkim pieniędzy.