Gridinsoft Logo

什么是仿冒?定义和例子

仿冒是指某人伪装成发件人(通常只需更改一个字母),以说服您正在与可信源互动。

您可能有兴趣查看我们的其他防病毒产品:
Trojan Killer, and Online Virus Scanner.

仿冒定义:什么是仿冒攻击?| Gridinsoft

仿冒定义

July 22, 2024

仿冒是指伪造合法事物的一种方法——网站、电子邮件或弹出通知——以欺骗需要进行诈骗的用户。最常见的使用仿冒的行为是钓鱼攻击。

仿冒是一种网络欺诈技术,通过欺骗用户的外观来误导用户。仿冒利用了人类易受注意力分散的弱点。黑客让用户相信他们正在阅读社交媒体支持服务、银行账户等来信。之后,黑客就可以获取用户的数据,例如登录/密码对、财务凭证等。实际上,仿冒与钓鱼几乎不可分割。现在让我们来看看这两种实践的区别。

仿冒和网络钓鱼——两者的区别是什么?

虽然“仿冒”和“网络钓鱼”这两个术语的含义非常接近,但它们有所不同。有些专家坚称,网络钓鱼是一种试图通过直接协商和说服来获取您的凭据的犯罪行为,而仿冒是通过模仿受信任的网站、电子邮件地址等外观来获取用户的个人数据。然而,这两者总是相伴而行,任何网络钓鱼场景都很难在没有仿冒的情况下执行。

如果一个假警察请求您的数据,他的虚假制服和伪造的徽章是仿冒,而他的请求本身则是网络钓鱼。

我们可以说,网络钓鱼是一个目标,仿冒是实现该目标的手段之一。仿冒与欺诈信息的内容无关,但它是误导受害者有关发件人身份的一种方法。想象一下收到一封来自Facebook的电子邮件,其中称所有用户需要重置其帐户密码。您看到一个类似Facebook地址的电子邮件地址,一个熟悉的深蓝色Facebook信头,并在按照提供的链接后进入一个看起来很像Facebook的网站。每个视觉元素都会误导您认为该消息来自Facebook,这些元素都属于所述网络钓鱼活动的仿冒部分。

Read also: ARP Spoofing (ARP Cache Poisoning) Attack

仿冒的类型

记住:所有可以模仿的,所有可见的消息元素都可以被仿冒。让我们简要介绍最广泛的仿冒类型。
Types of spoofing

电子邮件仿冒

垃圾邮件有几个元素可以伪装。第一个是发件人的电子邮件地址。在这个领域很难欺骗警惕的用户。但是,粗心的人可能会被简单的欺骗技术所迷惑或忽视发件人的地址。威胁行为者通常使用类似于正确邮箱的外观(例如,[email protected]而不是[email protected])或语义(例如,[email protected]而不是[email protected])的电子邮件地址。

伪装的FedEx交付通知,可能包含恶意软件
伪装的FedEx交付通知,可能包含恶意软件

第二个可以帮助黑客获得您信任的事情是信件的外观。我们谈论的是信头或整个信件的主体,经常包含各种使其看起来正式的HTML元素。罪犯很容易让他们的信件看起来就像是公司试图模仿的电子邮件。此外,他们可以完全复制真正的公司外观。就心理学而言,这种技术非常有效。钓鱼/欺诈活动的最流行掩护之一是配送服务的电子邮件通知

网站欺诈

无论是钓鱼活动使用电子邮件还是社交媒体上的消息,它们很可能都包含一个链接。它指向的网站可能是伪造的。这里的一切都遵循上述欺诈的一般原则。网页的地址会模仿已知站点的名称。然而,很难模仿已知网站的熟悉域名。假冒的网页将尝试看起来就像真正的网站。但是如果您最终进入这样的页面,您可能会注意到奇怪的事情,比如非活动链接。虽然假冒页面看起来像可识别的网站组件,但它们是独立的页面。黑客已经通过创建针对伪造网页的特定工具自动化了网站欺诈的过程。

伪造的 Facebook 登录页面试图诱骗您的登录凭据
伪造的 Facebook 登录页面试图诱骗您的登录凭据

犯罪分子很少关心将其欺诈与真实网站相关联。这是因为欺诈并不试图让您相信某件事情;它旨在首先防止任何怀疑。 如果您发现任何可疑的事情,欺诈已经失败了。如果您使用密码管理器或允许浏览器自动填充凭据,请注意:对于未识别的网站,将不会自动填充。 当他们可以欺骗人类时,他们无法欺骗机器。因此,如果突然一个熟悉的网站要求您手动输入凭据(这通常不会发生),请仔细检查该网站。

社交媒体帐户欺骗

使用虚假用户帐户是最猖獗的欺骗之一。它不需要任何特殊技能,除了彻底的社交工程。您是否足够注意,能够区分真正的 Facebook 好友和具有相同名称、头像、照片和朋友的帐户?如果您收到来自您的熟人的消息,要求跟随链接、发送资金、安装某些东西,请始终检查请求的来源。检查该用户的页面。如果该帐户被盗,则不会找到重大差异。但是如果页面是假的,则最不可能拥有悠久的历史。此外,您将看到该人的实际页面与假页面并存。致电您的熟人或写电子邮件以确认该请求。

电话欺骗

这种欺骗手段很普遍。更原始的变体意味着随机的电话呼叫,通过数量来弥补其无效性。骗子通常会打电话给老年人,并提出通过向警察支付钱款来将他们心爱的孙子孙女从监狱中解救出来的建议。然而,现在,当电话线与互联网一起出现时,您可能会接到来自未知号码的电话,但您的智能手机将向您显示背后的人物。例如,“汉堡王”。而这就是罪犯掌控的时候。请小心!

欺骗性消息
冒充泰勒·斯威夫特的消息

在某些电话欺骗案件中,如果您打电话给他们,可能会发生这种情况。特别是像假冒微软技术支持这样的诈骗案件,他们使用看起来像美国号码(+1...)的"幌子"号码。然而,他们使用的VoIP提供商会将您重定向到印度的号码,然后指示您安装PUA或授予他们远程访问权限。在2024年,这种欺骗变得非常流行,因为许多人相信那些广告。

IP欺骗

这种技术用于不同类型的网络攻击。最初,IP欺骗是DDoS攻击的一种方式之一。威胁行为者向大型网络发送ping,将发送者的IP地址替换为其意图攻击的网络的IP地址。网络中的每个主机都可能会ping回,从而创建指向目标的消息波。如果攻击者成功向许多网络发送虚假请求,那么即使在强大的主机上也可能会造成麻烦。

IP欺骗
IP欺骗方案

IP欺骗的另一种类型是在“中间人攻击”中使用的。这种攻击假冒客户端发送给服务器的第一个IP包。该包通常包含用于确定使用HTTPS保护的数据的解密密钥的公钥。攻击者会将真实发件人的IP地址添加到该包中,代替自己的IP地址。在窃听连接时,所有其他传递的数据包也是如此。通过这种方式,攻击者可以绕过端到端加密并读取受害者发送到服务器的数据包。

Ping欺骗

Ping欺骗是一些游戏玩家为获得优势而使用的方法。在具有特定网络代码的游戏中是可行的。当服务器无法预测玩家在地图上的位置并仅显示服务器已知的最后一个位置时,您可以获得某些无法让网络连接良好的玩家获得的优势。这些操作被视为作弊,可能会导致被禁止。

使用Ping欺骗的作弊需要使用管理您的网络连接的软件。它会创建一系列连接,逐步增加您的ping(即客户端到服务器连接的时间),直到您将其增高到足以获得优势的程度为止。您的角色将会比敌人晚出现,因此您可以安全地杀死遇到的所有人并返回安全位置。然而,大多数多人游戏都有ping限制,如果太高,则会将您踢出比赛。

DNS欺骗

所有网站都有我们熟悉和喜爱的URL地址,以及其他不那么流行的地址-用数字表示。“90.37.112.58”-你可能见过,但从未关注过。实际上,您的浏览器不会连接到您键入的URL - 它会将此URL转换为相应的地址,并打开所需的页面。DNS就像互联网的通讯录。当您在通讯录中伪造地址时,有人可能会轻易地相信它。

DNS欺骗
这就是DNS欺骗的工作方式

就像我们上面提到的IP欺骗一样,DNS欺骗经常用于中间人攻击。当攻击者控制受害者用于连接互联网的路由器时,它可以欺骗受害者试图连接的主机的DNS地址。受害者将看到骗子想要的内容 - 目标网站的假登录页面是最常见的情况。当受害者不够警惕并忽略建立的连接不安全时 - 它可能会失去在这样一个虚假页面上输入的凭据。

仿生欺骗

可能需要一种非常复杂的技术才能窃取身份或突破基于仿生数据的保护。目前使用三种生物特征身份验证 - 指纹、视网膜扫描和面部识别。第一和后一种方法在现代智能手机上实现为身份验证方法。视网膜扫描不太方便,而且更重要的是 - 它们需要昂贵和大型的设备。这就是为什么它在特工电影中比在现实生活中更常见的原因。

使用轮廓纸、油墨和胶带进行指纹欺骗
使用轮廓纸、油墨和胶带进行指纹欺骗

仿生欺骗永远无法给您100%的效率,因为它严重依赖设备的不完美。例如,用轮廓纸和胶带欺骗指纹的基本方法 - 只能欺骗低质量的指纹扫描仪。 确切地说,这些是低成本的中国制造智能手机所使用的方法。同样的事情也发生在愚弄面部识别系统上。便宜设备上的面部识别系统会识别您的面部照片,并将其与手机存储器中记录的照片进行比较。因此,展示一个自然大小的照片可能足以解锁手机。与此同时,Galaxy S系列、Google Pixel和iPhone配备了支持您的面部识别系统的3D扫描。没有一些极端的做法几乎不可能欺骗这个系统。

GPS欺骗

这是所有欺骗技术中最不危险的一种。父母经常使用GPS跟踪以了解他们的孩子在哪里。有一次孩子希望减少父母的控制,并寻找显示位置的方式,这将不会引起父母的质疑。使用特定应用程序进行GPS欺骗会创建假的GPS模块信息,使欺骗成为可能。直到他们从汽车窗口看到你和贝蒂一起走出去。

这个GPS欺骗的例子并不能代表这种行为的全部潜力。能够设置你希望的位置而不是真实位置可能有许多不同的用途。甚至是非法的情况——当你必须呆在家里(因为被软禁),但出于某些原因需要出门。更不用说最糟糕的情况了——当伪造的位置可能被用来创造不在场证明。

Read also: Phishing vs Spoofing: Definition & Differences

如何检测欺骗攻击?

钓鱼邮件

请注意最有效的钓鱼/欺骗攻击是定向攻击。这意味着罪犯不会随机给你发信息。相反,他们知道你的一些信息,并想通过向你展示这些信息的“面包屑”来使你放松警惕。然而,他们很少了解你生活的细节。因此,“诡异谷”效应会产生。想象一下,你正在和你的朋友聊天,他突然叫出了你的全名,这是他从来没有做过的。这是一个警示你自己的理由,特别是如果你们的谈话导致他要求你借给他一些钱。

拼写错误

钓鱼活动经常缺乏校对。想象一下,你收到了一封电子邮件。欺骗的信头可能看起来完美无缺,但如果你注意到字词拼写的疏忽、语法错误、拼写错误或者公司名称、尤其是公司名称的正确拼写不统一,那就要警惕了!出于某种原因,钓鱼者很少有时间或知识来检查他们的文字错误。

如何保护自己?

忽略带有可疑请求的意外信息。不要打开附件,也不要跟随你未预期收到的信息中的链接。你必须首先问自己:我是否在等待这封信?要使这个问题在你的头脑中自动弹出,你需要了解一件事:互联网是一个充满捕食者的丛林。

仔细核对一切。如果你仍然认为你收到的信息不是欺诈行为,请仔细核对所有可以核对的内容。拨打你被叫的电话号码,访问你被给予链接的网站主页,检查所有链接和地址的拼写,等等。尝试通过可靠的渠道联系信息的发送者,并要求他们确认任何有争议的请求。

获取一个好的杀毒程序。安全软件会在你访问危险网站之前警告你。如果诈骗/钓鱼攻击成功,安全程序将检测和清除任何与恶意软件相关的后果。我们建议您使用GridinSoft Anti-Malware,这是一款功能齐全且快速的安全程序,其互联网保护功能将警告您有关可疑网站的信息,并阻止访问明显危险的页面。如果在钓鱼攻击后任何恶意文件进入您的计算机,即时的On-Run保护将立即处理它。

保持警惕。无论你遇到多么复杂的假工作,都不要犯错误:欺诈通常针对经验不足的用户。所有公司都遵循信息安全规则,以保护其客户。钓鱼攻击之所以有效,是因为并非所有人都知道这些规则。就像没有银行会以任何借口打电话给你并要求你的借记卡PIN码一样,没有公司会在电子邮件中发送链接来更改你的密码。即使有计划更改用户密码,你也会在官方网站上得到通知。

结论

希望我们已经成功地给出了易于理解的欺骗技术解释。文盲会将任何书面文本视为不可辜负的。其他媒体也是如此。没有比意识到威胁并了解互联网上所有事物都可能成为欺诈计划的一部分更好的安全措施,即使是欺骗现象。信任的网站可能会被黑客攻击,你可靠的联系人的帐户可能会被盗。你的警觉是保护你的数据、金钱和隐私的最佳方式。

Read also: Black Hat SEO: Is Someone Phishing With Your Site Domain?