Что такое спуфинг веб-сайтов и как это работает?

Опубликовано: 2021-08-24

Подделка сайта. Звучит смешно, не так ли?

Хотя мы все любим хорошую подделку, когда дело доходит до фильмов, подделка веб-сайтов, к сожалению, не очень забавна.

Практика спуфинга веб-сайтов, иногда называемая спуфингом домена, может использоваться для различных злонамеренных целей. И для разработчика или кодера с довольно базовыми знаниями это довольно легко сделать.

Что означает спуфинг сайта?

Поддельный веб-сайт — это сайт, который был скопирован обманным путем, что также называется подделкой домена. Это можно сделать, создав веб-сайт, похожий на оригинал, и используя поддельное доменное имя.

Подмена домена также может быть выполнена с использованием подлинного URL-адреса с фальсифицированным ярлыком. Таким образом, адрес домена будет правильным, например, Forbes.com. Но слаг перейдет на несуществующую страницу, например, /buy-best-coffee-beans.

Это метод, используемый 404Bot, активной сетью мошенничества с рекламой, для создания поддельных рекламных показов с использованием подлинных URL-адресов.

После подделки домена мошенники могут вызвать перенаправление с исходного URL-адреса или найти способы привлечения трафика с помощью ботов.

Эти типы веб-сайтов часто могут выглядеть точно так же, как настоящая статья, с тем же содержанием, логотипом, шрифтом и контактной информацией. Однако название или какой-либо другой элемент может отличаться, например, f0rbes.com, forbes.xyz или forbes-online.net.

Примеры подмены сайтов

В качестве примера, я искал f0rbes.com и попал на эту мешанину поддельного веб-сайта. URL-адрес, как вы заметите, полностью отличается от того, который я ввел, а сам сайт пытается копировать британский новостной сайт Mirror.co.uk.

Контент пытается продать какие-то сомнительные криптоинвестиции, так что в основном это фишинговая афера.

Обновление сайта на самом деле вызывает еще одну фальшивую новостную статью, на этот раз с поддельной страницы BBC. Опять же, речь идет о биткойнах и запрашивает личные данные и платежную информацию.

Ввод фактического домена из браузера приводит к странице 404. Так что очевидно, что это мошеннический сайт.

Для чего используется спуфинг веб-сайта или домена?

Конечно, поддельные веб-сайты используются для самых разных мошеннических целей. Это включает:

  • Фишинг или кража личной информации
  • Кража данных или обход безопасности
  • Перехват трафика для мошенничества или кибератак
  • Создание мошеннического веб-сайта как подлинного
  • Распространение вредоносного или шпионского ПО
  • Совершение мошенничества с рекламой путем принудительного просмотра поддельной рекламы

Спуфинг-атаки обычно используются для утечки данных или даже в качестве предшественника DDoS-атак или атак программ-вымогателей.

Одним из наиболее распространенных способов использования поддельных веб-сайтов является фишинг, обычно путем ссылки из текстового SMS-сообщения или электронной почты. Затем пользователь предполагает, что веб-сайт является подлинной статьей, и вводит свои данные для входа или другую конфиденциальную информацию.

Однако, как вы можете видеть выше, спуфинг веб-сайтов имеет широкий спектр применений.

Мошенничество с рекламой, популярное и прибыльное киберпреступление, часто использует поддельные веб-сайты. Эта форма мошенничества с кликами заключается в том, что мошеннические издатели создают поддельные домены для размещения баннеров или видеообъявлений, а затем используют бот-трафик для увеличения просмотров и выплат за рекламу.

Большая часть мошенничества с рекламой также происходит из-за вредоносных программ, таких как кампания DrainerBot. Этот хитрый бот работал в фоновом режиме приложений на устройствах пользователей как установка вредоносного ПО. Это будет генерировать просмотры и показы видео и баннеров на поддельных веб-сайтах без ведома пользователей.

Подмена электронной почты

Одним из аспектов спуфинга домена является создание поддельных адресов электронной почты или спуфинг электронной почты.

Обычно это часть фишингового или мошеннического процесса, предназначенного для того, чтобы заставить вас щелкнуть и перейти на поддельный сайт. Эта практика известна как социальная инженерия, когда мошенник завоевывает доверие кого-то с намерением обмануть его.

Подмена электронной почты также может произойти после утечки данных. Например, если ваш веб-сайт был взломан или подвергся DDoS-атаке, вы можете обнаружить, что электронные письма вашей компании используются для рассылки спама.

Это может быть частью попытки хакеров украсть ваши пользовательские данные, но также может быть признаком продолжающегося нарушения безопасности.

Как определить поддельные или поддельные веб-сайты

Поскольку большинство форм мошенничества, связанных с поддельными веб-сайтами, исходят из вашего почтового ящика или прямых сообщений, вы всегда должны обращать внимание на ссылку.

Даже если ссылка исходит из авторитетного источника, например, вашего банка или другого поставщика услуг, внимательно изучите ее. Следите за странным написанием, необычными символами (например, китайским шрифтом в английском тексте) или чем-либо, что может выглядеть немного неуместно.

Если вы сомневаетесь, не нажимайте . Вместо этого введите домен прямо в браузере, чтобы проверить. Если сообщение указывает на проблему с вашей учетной записью, всегда обращайтесь в службу поддержки клиентов или войдите в систему, не переходя по ссылке в сообщении.

Если вы обнаружите, что нажали ссылку на поддельный домен, не загружайте и не открывайте ничего, а также не вводите свои данные. И если вы считаете, что ваши данные были скомпрометированы, сообщите об этом своему поставщику услуг (банк, служба программного обеспечения и т. д.).

Хитрые загрузки

Вредоносное ПО или зараженные расширения браузера также могут быть источником поддельного доменного трафика. Эти программные заражения могут использовать вашу подлинную человеческую деятельность для выполнения кликов или действий по рекламе, ссылкам для скачивания или URL-адресам домена. Последнее — хитрый способ, с помощью которого мошенники используют «настоящих посетителей-людей» для увеличения посещаемости сайта.

Мошенничество с рекламой и спуфинг веб-сайтов

Определить, показывались ли ваши рекламные объявления с оплатой за клик на поддельном сайте, может быть сложно.

Google позволяет вам проверять места размещения ваших объявлений. И вы также можете настроить, где будут показываться ваши объявления, если вы предпочитаете, чтобы они отображались только на определенных веб-сайтах.

В общем, обнаружить место размещения рекламы на поддельном сайте — все равно, что обнаружить иголку в стоге сена. Но поскольку такие мошеннические сети, как правило, используют ботов, есть и другие вещи, на которые следует обратить внимание.

Некоторые из подарков — это большие объемы трафика с определенного сайта, часто сопровождаемые высокими показателями отказов. Вы также можете заметить несколько кликов за короткий промежуток времени, повторные клики с одного и того же IP-адреса или увеличение количества спама или брошенных корзин.

Использование службы защиты от мошенничества с кликами — лучший способ предотвратить такого рода спуфинговые атаки или бот-трафик.

Блокировка ботов и мошенничества

Большинство из нас знают о многих угрозах безопасности в Интернете. От фишинга до бот-трафика предприятия нуждаются в предотвращении мошенничества больше, чем когда-либо.

Для начала владельцы бизнеса и менеджеры должны информировать своих сотрудников о возможных нарушениях безопасности и о том, как их избежать. Осведомленность о безопасности электронной почты, защите данных и методах коммуникации может помочь снизить вероятность проблем, возникающих в результате атаки спуфинга.

Блокировка мошеннических ботов на вашем веб-сайте также может предотвратить проблемы, начиная от мошенничества с кликами и заканчивая кардингом.

Специалисты по маркетингу могут защитить свою онлайн-рекламу с помощью ClickCease. Подпишитесь на бесплатную пробную версию, чтобы провести аудит своих объявлений и узнать, сколько бот-трафика или VPN-трафика вы видите.