A falsificação é a prática de um cibercriminoso que se faz passar por uma entidade ou dispositivo de confiança, a fim de o persuadir a fazer algo benéfico para eles e prejudicial para si. Trata-se de falsificação sempre que um falsificador da Internet disfarça a sua verdadeira identidade como algo mais. Quer saber mais sobre isto? Então leia o nosso guia detalhado que explica tudo sobre este tópico.

Ben Grindlow

Ben Grindlow é o fundador da ProXPN, uma empresa que fornece análises sobre produtos e serviços de VPN. O interesse de Ben em segurança e privacidade cibernética levou-o a iniciar a ProXPN, que se tornou um dos fornecedores de VPN mais respeitados do mundo. Ben é apaixonado pelo seu trabalho, e está constantemente a explorar novas formas de melhorar os guias aprofundados da ProXPN.

Última atualização: 17:17PM 9/18/2024

Selecção de Peritos ProXPN

4.9/5
4.9/5
4.8/5
4.8/5
4.5/5
4.5/5

Tabela de Conteúdos

As notícias estão cheias de histórias sobre criminosos que roubam dinheiro ou dados utilizando a Internet. Tais criminosos utilizam qualquer ferramenta que possam encontrar para atingir os seus objectivos, e a falsificação é uma ferramenta popular para o enganar a desistir da informação que desejam.

Este artigo irá ensinar-lhe mais sobre a falsificação. Os tópicos que iremos abordar incluem:

  • Uma definição de spoofing
  • Os diferentes tipos de spoofing
  • Reconhecimento de tentativas de falsificação
  • Como se proteger de ataques de falsificação

Ninguém quer ser vítima de um crime, seja online ou na vida real. Continue a ler para aprender como evitar ser vítima de ataques de falsificação.

O que é a falsificação?

Spoofing refere-se à imitação - imitação de um número de telefone, um endereço de correio electrónico, um website legítimo, ou um departamento de serviço ao cliente. Os tipos de spoofing não param por aí. Há também sistema de posicionamento global ou spoofing GPS, sistema de nomes de domínio ou spoofing DNS, protocolo de resolução de endereços ou spoofing ARP, e protocolo de Internet ou spoofing de endereços IP.

Se existir uma tecnologia, alguém lá fora tentará provavelmente explorá-la, possivelmente utilizando a falsificação.

A ideia é que algo ou alguém finge ser algo ou outra pessoa. Muitas vezes o ataque de falsificação envolve uma pessoa que assume uma identidade falsa em linha ou finge ser de uma determinada organização, apenas para o atrair para um website malicioso ou fraudulento.

O objectivo dos ataques de falsificação

Porque é que alguém faria isto? Fazem-no para levar o seu dinheiro, roubar dados sensíveis, espalhar malware ou obter acesso a algo a que não têm acesso comercial.

Os ataques de spoofing são uma forma de cibercrime e um problema crescente em todo o mundo. Uma vez terminado este artigo, estará melhor preparado para detectar a falsificação.

4 exemplos de ataques de falsificação

Para o ajudar a reconhecer um ataque de falsificação, aqui estão alguns cenários comuns.

  1. Poderá receber uma chamada do helpdesk de uma grande empresa dizendo que existem problemas com a sua conta ou com o seu computador. Não acredite nisso.
  2. Um e-mail que parece ser da sua empresa de cartões de crédito pode vir a declarar que a sua conta foi temporariamente bloqueada e que precisa de reactivar o seu cartão. É um esquema.
  3. Poderá visitar um website que se pareça exactamente com o website do seu banco, mas que é completamente falsificado pelo burlão. Seja desconfiado.
  4. Pode receber uma mensagem WhatsApp que supostamente veio do seu filho ou filha. Depois pedem-lhe que lhes envie dinheiro rapidamente, por alguma razão. Verifique antes de responder.

Que tipos de falsificações existem?

Existem vários tipos de falsificações utilizadas pelos golpistas. Esteja atento a técnicas de falsificação como as que se seguem. Nunca se precipite a fornecer informações pessoais e privadas.

Falsificação do telefone

Na falsificação telefónica, o burlão utiliza ilicitamente o número de telefone do seu banco ou de outra organização. Parece então que está realmente a ser chamado por um empregado do seu banco ou pelo serviço de atendimento ao cliente de uma empresa.

Mesmo que tenha o identificador de chamadas, existe algo como a falsificação do identificador de chamadas. Cuidado com chamadas de spam como estas.

A razão por detrás dos ataques de falsificação de telefones

O burlão que faz a falsificação do telefone tentará muitas vezes convencê-lo a fazê-lo:

  • Faça algo para garantir o seu dinheiro
  • Forneça as suas credenciais de login
  • Transferir dinheiro para algum lugar
  • Enviar-lhes algo, ou receber um pacote para eles
  • Instalar malware ou algum tipo de aplicação
  • Diga-lhes o seu PIN ou dê-lhes acesso ao seu computador

Não caia nessa. Contacte o seu banco ou a empresa de forma independente para comunicar isto.

O que é que aApp spoofing

Em WhatsApp spoofing, recebe uma mensagem de um número desconhecido. Neste tipo de ataque de spoofing, a pessoa pode fazer-se passar por filho, filha ou outro parente próximo.

Muitas vezes será seguida alguma versão do seguinte guião.

"Olá, mãe e pai. Tenho um novo número porque perdi o meu telefone. Por favor, acrescentem o meu novo número".

O seu próximo passo é tentar obter dinheiro de si. O burlão inventa uma desculpa que faz parecer que o seu parente tem de pagar algumas contas caras com urgência.

Falsificação de SMS

Com mensagens de texto ou SMS spoofing, é frequentemente abordado por uma empresa ou organização e instado a tomar medidas imediatas por alguma razão inventada.

Por exemplo, o seu fornecedor de telefone pode dizer que falhou um pagamento e pedir-lhe que pague a conta utilizando uma ligação de pagamento. Dizem que se não pagar, a sua ligação telefónica e de Internet será cortada.

Alguma vez recebeu um SMS como o acima referido? Nunca responda a tais mensagens. Em particular, não clique em nenhuma ligação. Pode ser um ataque de spoofing de SMS.

Falsificação de e-mail

A falsificação de e-mails tem vindo a ocorrer há anos. O que é a falsificação de correio electrónico? A falsificação de correio electrónico é quando uma mensagem é enviada a partir de um endereço de correio electrónico que na realidade não é o correio electrónico do remetente. Pode receber um e-mail do departamento de serviço ao cliente de uma empresa familiar, por exemplo, e o endereço do remetente parece plausível, mesmo que não seja o endereço de e-mail exacto.

O correio veio na realidade de um remetente desconhecido que está a tentar enganá-lo. Trata-se de um ataque de falsificação de correio electrónico, e o seu filtro de spam não irá necessariamente detectar os emails falsificados.

Spoofing do site

Um exemplo de falsificação de website é quando um website de um local familiar como o seu banco ou credor, é copiado e duplicado para tentar parecer legítimo. Muitas vezes, clica-se num link de aparência plausível através de correio electrónico apenas para acabar num sítio falsificado.

Normalmente, o URL na barra de endereço para sítios web falsificados é quase o mesmo que o URL real, mas normalmente um ou dois caracteres no endereço são diferentes no sítio web falso. Os sítios falsificados podem terminar numa versão diferente do actual .com, .org, ou .net. Quando se visita o sítio falsificado, é frequentemente solicitado que se introduza informação sensível.

IP spoofing

Os criminosos podem tentar obter acesso a uma rede alvo tomando posse de um endereço IP de outra pessoa: isto é falsificação de endereço IP. Outra razão maliciosa para a utilização da técnica de falsificação de IP é a realização de ataques DDoS (negação distribuída de serviço).

Aprender a reconhecer a falsificação

Esteja alerta para ataques de falsificação começa por pensar criticamente em todas as chamadas e mensagens que recebe através da Internet. Há muitas delas, claro, por isso estar automaticamente alerta é uma ideia especialmente boa com qualquer coisa que envolva dinheiro, crédito, informação pessoal, o fabricante do seu aparelho, ou sucursais do governo com as quais as pessoas normalmente interagem (tais como agências fiscais). Os falsificadores tentarão muitas vezes enganá-lo para que revele informações que nunca daria a um estranho.

Os ataques de spoofing utilizam frequentemente o que é conhecido como "engenharia social", que é uma forma extravagante de dizer que os spoofers tiram partido de hábitos, desejos e respostas humanas previsíveis.

Tempos de alerta extra

É necessária uma precaução extra se uma destas organizações o contactar:

  • O seu banco ou seguradora
  • O seu fornecedor de cartão de crédito
  • O seu fornecedor de telefone
  • Uma empresa informática
  • Uma agência governamental

Estas organizações nunca devem inesperadamente pedir-lhe para fazer um pagamento, fazer operações bancárias, ou fornecer informações sensíveis. Ligue para o número que normalmente utiliza para o seu banco, ou procure o número de telefone real, e pergunte se a organização precisa realmente desta informação.

Situações suspeitas

A falsificação envolve frequentemente uma situação em que o burlão o leva a pensar que precisa de agir rapidamente. Eles tentam criar pressão sobre si, utilizando a "engenharia social" acima mencionada.

Os seguintes são casos familiares de falsificação:

  • É informado de um pedido urgente de transferência de dinheiro porque alegadamente tem um saldo insuficiente ou pagamentos em atraso.
  • Os fraudadores activos podem fazer pagamentos não autorizados a partir da sua conta bancária.
  • Recebe um aviso de que uma organização detectou tentativas suspeitas de aceder à sua conta.
  • Fica a saber que a sua conta ou cartão de crédito foi bloqueado ou recusado.
  • Vê pagamentos ou levantamentos suspeitos na sua conta.

O que fazer

O que deve fazer se não tiver a certeza se é falsificação, phishing ou um problema real que precisa de resolver?

Contacte a organização de forma independente, procurando o número de telefone no website da organização. Encontre um website e um número de telefone fiáveis utilizando o Google Maps ou no website oficial da organização.

Formas de combater a falsificação

Muitos de nós não serão capazes de evitar completamente os criminosos para sempre ou de frustrar todas as suas tentativas de tirar partido de si. Com as devidas precauções poderá, no entanto, impedir-se de se tornar vítima de falsificações a maior parte do tempo.

Para se proteger de falsificações, siga estes três passos:

1. Examinar o remetente, talvez até o endereço IP, de um e-mail

Provavelmente já ouviu falar do esquema do "príncipe nigeriano", mas há novas abordagens criadas todos os dias para apanhar os incautos. Os criminosos por aí estão sempre a tentar obter acesso a informação privada.

A cautela é fundamental

Olhar sem pensar o correio electrónico ou a web enquanto distraído por uma conversa, reunião ou filme é uma actividade perigosa. Prestar sempre muita atenção ao remetente e ao conteúdo de um e-mail, website ou mensagem. Proteja-se, dedicando tempo a seguir estes passos:

  • Identificar o remetente da mensagem, olhando atentamente para o número de telefone ou endereço de correio electrónico exacto. O endereço de correio electrónico do remetente parece um pouco 'desligado'?
  • Veja o URL do sítio web. Parece-lhe correcto, ou não parece estar relacionado?
  • Nunca clique descuidadamente nos links.
  • Não abra anexos que não estava à espera.
  • Fique atento a erros ortográficos (muitas vezes vistos abundantemente em falsificações).
  • Repare se a "marca" ou o design da mensagem ou do website tem um aspecto diferente
  • Considerar se o conteúdo da mensagem ou do sítio descreve uma situação realista.

Mova o seu cursor sobre a ligação sem clicar no link para ver para onde irá de facto. Se não se parecer com o URL do website da sua organização, evite-o.

2. Não responder

Tenha cuidado se lhe for inesperadamente solicitado que faça um pagamento por correio electrónico, telefone ou mensagem WhatsApp. Ignorar e apagar a mensagem imediatamente, ou terminar a chamada.

É sempre necessário ter cuidado se o remetente ou pessoa ao telefone lhe pedir para partilhar ou introduzir informações sensíveis tais como PINs, nomes de utilizador, palavras-passe ou códigos secretos. Existem poucas razões legítimas para que alguém lhe peça para fornecer dados pessoais. A maioria destes pedidos são tentativas de obter acesso não autorizado.

Esteja alerta extra quando lhe forem solicitadas informações pessoais ou provas da sua identidade. Nunca se limite a assumir que está a lidar com a organização certa: verifique-a primeiro.

Uma regra de ouro

Quando uma organização lhe liga sobre algo importante, pare e considere a hipótese de se tratar de uma chamada de spam. Pode perguntar o nome do funcionário, desligar e voltar a ligar utilizando o número de telefone principal da organização. Procure você mesmo o número no website oficial da organização.

3. Aprender a surfar em segurança

Comportamento mais seguro enquanto online é a melhor forma de se proteger de se tornar vítima de falsificação. As melhores práticas de comportamento em linha incluem a utilização de diferentes palavras-passe e a instalação imediata de actualizações.

Navegação segura

A partir de agora, certifique-se de que pratica surf em segurança:

  • Usando o senso comum e ajustando cuidadosamente o seu comportamento online
  • Assegurar-se de que tem uma rede doméstica segura (talvez utilizando uma VPN)
  • Manter todos os dispositivos (computador, telefone, tablet, etc.) actualizados
  • Ajustar cuidadosamente as definições no seu navegador
  • Instalação de um bom programa antivírus em todos os dispositivos
  • Utilização de senhas fortes diferentes para cada conta
  • Instalar um gestor da palavra-passe no seu dispositivo

Perguntas mais frequentes

Uma agressão falsificada bem sucedida pode resultar no roubo de informações pessoais ou empresariais, na recolha de credenciais para utilização em futuras agressões, na transmissão de malware, no acesso ilegal à rede, ou em contornar as medidas de segurança.

O objectivo mais frequente da falsificação é obter informações pessoais, roubar dinheiro, contornar controlos de acesso à rede, ou distribuir malware através de anexos ou ligações infectadas. Os golpistas tentarão utilizar a falsificação em todas as formas de comunicação online para adquirir a sua identidade e bens.

As chamadas de spam, bem como os ataques de spoofing, podem ser reduzidos com a ajuda de software antivírus. Muitas soluções de segurança estão disponíveis para o ajudar a evitar ataques de imitação. Um filtro de spam irá manter a maioria dos e-mails de phishing fora do seu ecrã. Algumas empresas e mesmo algumas operadoras de rede utilizam programas semelhantes para evitar que as chamadas telefónicas indesejadas cheguem aos utilizadores.

O que é a falsificação, e quando é ilegal? Qualquer pessoa que transmita informações enganosas ou incorrectas de identificação de chamadas com o objectivo de defraudar, causar danos, ou obter injustamente algo de valor, está a quebrar a Verdade na Lei de Identificação de Chamadas. Qualquer pessoa que falsificar ilegalmente pode ser multada até $10,000 por cada infracção, ao abrigo dos regulamentos da FCC.

Fervido: A personificação visa obter acesso à informação sensível dizendo ao cliente para a fornecer imediatamente; a falsificação é utilizada para roubar ou transformar uma identidade para que ocorra um comportamento nocivo.

Artigos relacionados

Outros artigos VPN de que poderá gostar

Proteja a sua privacidade digital e mantenha-se seguro na Internet

Curioso sobre as escolhas dos nossos peritos em privacidade?

1.

4.9/5
4.9/5

2.

4.8/5
4.8/5

3.

4.5/5
4.5/5