Spoofing

Por que confiar em nós

A definição de spoofing é um tipo de golpe em que um hacker forja sua identidade para imitar um negócio legítimo ou fonte confiável. A seguir, confira um artigo completo com a definição e o significado de spoofing. Além disso, saiba o que é spoofing e como funciona.

O que é spoofing?

Em um golpe de spoofing, o criminoso cibernético tentará enganar a vítima para entregar informações pessoais, como detalhes de conta ou pagamento, para que possam roubá-las e cometer crimes cibernéticos .

Os agentes de ameaças podem disfarçar suas identidades de várias maneiras, incluindo falsificar seu e-mail , site , endereço IP , identificador de chamadas ou localização GPS.

Principais conclusões

  • Spoofing é um tipo de golpe que consiste em enganar o usuário, fazendo-o confundir a identidade do hacker.
  • Phishing e spoofing são semelhantes, mas diferentes.
  • Os hackers costumam usar spoofing para aprimorar golpes de phishing e engenharia social.
  • Detectar spoofing não é simples.
  • Você pode se proteger ignorando chamadas e e-mails de remetentes desconhecidos.

Como funciona o spoofing

Em um golpe de spoofing, o hacker visa disfarçar sua identidade para tentar enganar uma vítima e fazê-la entregar informações pessoais. Normalmente, isso é feito falsificando um cabeçalho de e-mail, site ou identificador de chamadas.

Spoofing, em um contexto de segurança cibernética, é frequentemente usado para habilitar engenharia social e golpes de phishing . Em um golpe de phishing comum, um fraudador pode falsificar seu cabeçalho de e-mail para ofuscar quem enviou o e-mail.

Eles poderiam fazer isso imitando uma organização respeitável, como o suporte ao cliente do Microsoft Office 365 , e então tentando persuadir o usuário a clicar em um link ou anexo malicioso.

Em tal golpe, clicar no link poderia redirecionar o usuário para um site falso que imita o portal de login do Microsoft Office 365, tentando enganar o usuário para que ele forneça seu nome de usuário e senha. Da mesma forma, clicar no anexo poderia baixar malware para o dispositivo do usuário .

Tipos de Spoofing

Como mencionado acima, os ataques de spoofing podem ocorrer em diferentes formas e tamanhos.

Alguns dos tipos mais comuns de ataques de spoofing incluem:

Falsificação de e-mail

Um hacker falsifica um cabeçalho de e-mail ou URL de remetente para tentar induzir a vítima a clicar em um link ou anexo malicioso. 

Falsificação de site/URL

Um invasor cria um domínio e um site falsos para tentar induzir o usuário a inserir informações pessoais ou baixar malware. 


Falsificação de IP

Um agente de ameaça criará pacotes IP com um endereço IP de origem falso para tentar disfarçar tráfego malicioso.

Falsificação de identificação de chamadas

Um fraudador modifica o número de telefone e o nome do identificador de chamadas que aparecem quando ele liga para uma vítima. 

Falsificação ou smishing de mensagens de texto (phishing por SMS)

Um hacker envia uma mensagem de texto fingindo ser de uma fonte confiável .

Falsificação de DNS ou ataque de envenenamento de cache

Um hacker explora vulnerabilidades em um DNS para redirecionar o tráfego para um site fraudulento.

Falsificação de GPS

Um cibercriminoso manipula os dados de GPS do seu dispositivo para parecer estar em outro local. 

Falsificação facial

Um criminoso falsifica o rosto da vítima para comprometer um dispositivo bloqueado com um mecanismo de identificação facial. 

Phishing vs. Falsificação

Phishing e spoofing são dois tipos de golpes que dependem de desinformação, mas eles têm uma diferença clara.

Basicamente, phishing é uma técnica criada para enganar um usuário e fazê-lo entregar informações, enquanto spoofing é uma técnica usada por um invasor para disfarçar sua identidade, envolvendo a criação de um site, URL ou identificador de chamadas falso para que pareça representar uma fonte legítima.

Tanto phishing quanto spoofing podem ser usados ​​como parte de um único ataque cibernético.

Por exemplo, em um golpe de phishing, um hacker pode falsificar um cabeçalho de e-mail e linkar para um site falsificado para tornar o direcionamento mais convincente.

Como detectar spoofing

Detectar spoofing pode ser muito difícil, mas existem algumas maneiras básicas de detectar spoofing em sites, e-mails e identificadores de chamadas.

Um breve resumo deles pode ser encontrado abaixo:

Falsificação de site

Ao visitar sites, verifique se eles têm uma barra verde, um símbolo de cadeado, um certificado SSL e HTTPS na URL, pois esses são indicadores positivos de que o site é legítimo.

Falsificação de e-mail

Verifique se há erros de ortografia, gramática incorreta, linguagem agressiva e URLs incomuns nos e-mails recebidos, pois esses são sinais reveladores de um golpe de phishing.

Falsificação de identificação de chamadas

Se alguém ligar para você alegando representar uma organização ou departamento governamental respeitável e estiver solicitando certas informações, desligue e entre em contato com a empresa que eles alegam representar por meio do site oficial. Isso ajuda a verificar se a ligação é real ou não. 

7 maneiras de se proteger contra spoofing

Há uma ampla variedade de maneiras de se proteger contra ataques de spoofing.

Alguns dos mais eficazes incluem:

  1. Ativar autenticação biométrica

    Use opções de autenticação biométrica, como identificação facial ou por toque, para tornar suas contas on-line mais difíceis de serem comprometidas.
  2. Habilitar autenticação multifator

    Ativar a autenticação multifator (MFA) para suas contas online torna muito mais difícil comprometê-las, mesmo que o usuário tenha roubado a senha subjacente.
  3. Verifique por outro canal

    Se você receber uma ligação ou e-mail alegando ser de alguém que você conhece e que está solicitando informações privadas, entre em contato com essa pessoa por outro canal, como telefone, site ou e-mail, para verificar se a comunicação é legítima.
  4. Não clique em links ou anexos desconhecidos

    Evite clicar em links ou anexos de e-mails de remetentes desconhecidos e tenha muito cuidado ao clicar em e-mails de remetentes conhecidos.
  5. Não atenda chamadas desconhecidas

    Sempre que possível, evite atender chamadas de remetentes desconhecidos, pois é provável que sejam chamadas fraudulentas.
  6. Instale Antivírus

    Instale software antimalware e antivírus em seus dispositivos para que eles possam detectar infecções e colocar os arquivos infectados em quarentena antes que eles tenham a chance de infectar seu sistema.
  7. Use um gerenciador de senhas

     Use um gerenciador de senhas com preenchimento automático para ajudar a reconhecer sites falsos (o gerenciador de senhas não preencherá automaticamente seus dados no site se ele não os reconhecer).

Spoofing é ilegal?

Sim e não. Reguladores como a Federal Communications Commission (FCC) consideram o spoofing ilegal se for feito com a “intenção de fraudar, causar danos ou obter indevidamente algo de valor”.

Então, se alguém falsificou seu número de telefone para tentar roubar seus dados pessoais, isso seria ilegal, e eles estariam expostos a penalidades de até US$ 10.000 por violação.

Dito isso, a FCC destaca casos em que o spoofing seria considerado legal. Por exemplo, se um médico ligar para um paciente de um celular pessoal e exibir o número de telefone do consultório em vez do número de telefone pessoal, ou se uma empresa exibir um número de retorno de chamada gratuito.

Resultado Final

Agora que você sabe o significado de spoofing, a melhor maneira de se proteger contra isso é nunca levar o que você vê online ao pé da letra.

Só porque um site, e-mail ou identificador de chamadas parece legítimo, não significa que seja. Verificar a identidade dos remetentes online é essencial para reduzir a chance de ser enganado.

Perguntas Frequentes

O que é spoofing em termos simples?

O que é falsificação de e-mail?

Qual é um exemplo de spoofing?

O que acontece quando você é enganado?

Qual é a diferença entre phishing e spoofing?

Que tipo de ataque depende de spoofing?

Related Terms

Tim Keary
Technology Specialist
Tim Keary
Especialista em Tecnologia

Tim Keary é redator e repórter freelance de tecnologia que cobre IA, segurança cibernética e tecnologia empresarial. Antes de ingressar na Techopedia em tempo integral em 2023, seu trabalho apareceu no VentureBeat, no Forbes Advisor e em outras plataformas de tecnologia notáveis, onde cobriu as últimas tendências e inovações em tecnologia.