O que é falsificação?

Qualquer sistema de comunicação depende da capacidade do destinatário de identificar o remetente. Conhecer a identidade do remetente significa enviar uma resposta e ver se você pode confiar nele. Infelizmente, muitos sistemas de comunicação não incluem uma maneira de verificar se o remetente reivindicado é realmente o remetente real. Nessa situação, pode ser possível que um invasor crie certas informações falsas e afete potencialmente as ações do destinatário. O processo de criação dessas mensagens falsas é conhecido como spoofing.

Spoofing em sistemas clássicos

Embora geralmente usado para se referir a comunicações digitais modernas, a maioria dos sistemas de comunicação pré-computador também são vulneráveis ​​a falsificação. Por exemplo, o sistema postal requer um endereço de entrega. As cartas são normalmente assinadas e podem vir com um endereço de retorno. Não há nenhum mecanismo padrão para verificar se o endereço do remetente é o endereço do remetente.

Dessa forma, um invasor pode tentar manipular duas pessoas enviando uma carta supostamente da outra. Isso pode ser usado para manipular amizades ou relacionamentos familiares para obter ganhos financeiros afetando a herança. Ou outras situações benéficas para o atacante ou potencialmente prejudiciais para a vítima.

Um invasor também pode enviar uma carta supostamente de alguma agência ou empresa oficial, exigindo uma ação específica do destinatário, como um pagamento para uma conta bancária especificada. Um destinatário desavisado pode não pensar em verificar a legitimidade da carta e, assim, ser vítima de fraude.

Observação: ameaças internas, como agentes duplos e funcionários mal-intencionados, aplicam uma ameaça semelhante. Como as ameaças internas são tecnicamente uma parte confiável que fornece informações erradas conscientemente, a situação é um pouco diferente da falsificação, em que uma parte não confiável falsifica uma mensagem.

Spoofing em Sistemas Digitais

Muitos sistemas digitais têm um problema semelhante. Em muitos casos, existem contramedidas. Mas, em algumas situações, essas contramedidas nem sempre são eficientes ou não são possíveis. O ARP é um excelente exemplo de protocolo com o qual é difícil evitar ataques de falsificação. ARP é um protocolo que os computadores usam em uma rede local para transmitir o endereço MAC associado a um endereço IP.

Infelizmente, nada impede que um dispositivo malicioso use o ARP para alegar que possui outro endereço IP. Esse ataque geralmente envolve a falsificação do endereço IP, de modo que o tráfego de rede que iria para o roteador vá para o invasor, permitindo ampla visibilidade do tráfego de rede.

Um e-mail tem um problema semelhante. Muitos e-mails de spam e phishing falsificam o endereço do remetente. Isso funciona porque o endereço do remetente faz parte dos dados do pacote. Um hacker pode simplesmente editar os dados para que seu e-mail de seu domínio aleatório pareça vir de um site legítimo. A maioria dos programas de e-mail permite que você veja o nome de domínio real do remetente, o que é uma excelente maneira de identificar e-mails de phishing.

Os sistemas de telefonia apresentam um sistema de identificação de chamadas que anuncia o número chamador e o nome do chamador no dispositivo do destinatário. Infelizmente, os sistemas VoIP ( voz sobre IP ) podem ser manipulados pelo chamador para apresentar nomes e números falsificados.

GPS

Os sistemas GPS funcionam triangulando a posição do usuário a partir dos sinais de pelo menos três satélites GPS. Este sistema conta com uma tecnologia muito conhecida. Um invasor com um transmissor suficientemente forte e, idealmente, mais de um, pode transmitir outro sinal de GPS que, devido à sua força, é preferido em relação aos sinais legítimos mais fracos.

Isso pode ser usado para desviar os veículos que dependem do GPS. O ataque não é benéfico contra veículos terrestres, pois eles possuem vários outros recursos direcionais, como a estrada física e os sinais de trânsito. No entanto, pode ser mais eficaz contra aeronaves e navios, que podem não ter nenhum ponto de referência utilizável até que a falsificação do GPS tenha causado um efeito significativo.

Tal ataque foi a causa suspeita por trás da captura iraniana de um UAV dos EUA. Uma equipe de estudantes de engenharia também demonstrou a viabilidade desse ataque contra um iate de luxo. No entanto, eles estavam a bordo e tinham permissão.

O governo e os militares russos também usaram falsificação de GPS, causando várias interrupções, incluindo uma suposta colisão de navio. O vetor de ataque também oferece risco aos veículos autônomos. No entanto, sensores a bordo, como o LIDAR, devem ser capazes de identificar pelo menos essa discrepância, pois o GPS não é o sistema de orientação principal.

Voz e Vídeo

Desde a invenção dos algoritmos de conversão de texto em fala, a falsificação de voz tem sido uma possibilidade. Graças à complexidade de gerar automaticamente uma voz humana passável e ao fato de que isso geralmente é desnecessário, não havia muito risco nesse ambiente. No entanto, esse equilíbrio mudou com a proliferação de algoritmos de aprendizado de máquina. Agora é possível obter uma amostra da fala de uma pessoa real e gerar palavras e frases arbitrárias que soem como a pessoa original as disse após o treinamento da rede neural.

O processo também funciona para imagens estáticas e até vídeos. A classe de spoofing é conhecida como “deep fakes”. Ele tem sido usado para atribuir citações falsas de aparência legítima a líderes geopolíticos para prejudicar suas reputações. A tecnologia também é amplamente utilizada em campanhas de assédio, principalmente contra mulheres.

A qualidade do deep fake falsificado baseia-se principalmente no tamanho da amostra de treinamento e no tempo de execução do algoritmo. Resultados de qualidade relativamente alta podem ser obtidos com hardware disponível comercialmente e tempo e esforço mínimos. Conteúdo falsificado mais avançado com poucas falhas pode ser feito de forma relativamente rápida por um invasor determinado e com bons recursos.

Conclusão

Spoofing é o processo de falsificação parcial ou total de uma mensagem por uma parte não confiável para fazer com que a mensagem pareça legítima. As motivações podem variar, com ganhos financeiros, humilhação política de um rival e assédio sendo típicos. O método exato varia de acordo com o protocolo e a plataforma usados.

Os métodos podem variar desde o envio de uma mensagem falsa de uma pessoa real até uma réplica aproximada de uma mensagem real. A falsificação pode ser difícil de projetar contra, pois qualquer sistema controlado por invasor pode simplesmente ignorar qualquer proteção.



Como clonar um disco rígido

Como clonar um disco rígido

Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.

Noções básicas de impressão 3D: adesão à base da impressora

Noções básicas de impressão 3D: adesão à base da impressora

Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.

Como remover uma GPU do Windows PC em 2023

Como remover uma GPU do Windows PC em 2023

Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.

Como instalar um SSD NVMe em um desktop e laptop

Como instalar um SSD NVMe em um desktop e laptop

Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.

O que é uma bomba lógica?

O que é uma bomba lógica?

Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.

O que é Stuxnet?

O que é Stuxnet?

O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.

O que é um hacker ético?

O que é um hacker ético?

Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.

O que é criptografia simétrica?

O que é criptografia simétrica?

Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico