Чем брезгуют мошенники в сети? Да ничем! Крадут все: данные банковских карт, электронные кошельки, крипту, аккаунты, логины и пароли от учетных записей, личные данные. Жертвами становятся как простые пользователи интернета, так и крупные компании. Для достижения своей цели мошенники применяют фишинг, вредоносное ПО и социальную инженерию  с использованием спуфинг данных. 

Что такое спуфинг и для чего он нужен

Спуфинг (Spoofing) — это кибер взлом, при котором скамеры под видом достоверного источника информации (банка, крупной компании, известного бренда) побуждают выполнить какое-либо действие. К примеру: жертва мошенничества получает смс, письмо на эл почту или звонок с просьбой авторизоваться на сайте под своим логином и паролем. Причина любая — получить бонус, подарок, бесплатную подписку или обезопасить свои данные. К слову, недавно была волна массовой кражи аккаунтов Telegram. Пользователей пугали “подозрительной активностью” на их аккаунте. 

Спуфинг данных: что это, чем опасен и как его используют в арбитраже

Перейдя по ссылке пользователь должен был отправить свои данные и подтвердить аккаунт, чтобы “обезопасить” себя. В результате огромное количество доверчивых пользователей потеряли свои аккаунты безвозвратно. 

 

В 2020 году в Индии произошла масштабная SMS-атака с использованием спуфинга. Злоумышленники, выдавая себя за банки и операторов связи, рассылали сообщения с угрозами блокировки услуг, если жертвы не перезвонят по указанным номерам. Во время звонков мошенники выманивали личные данные, включая банковские реквизиты и коды подтверждения под предлогом проверки безопасности. В результате этой схемы были украдены миллионы долларов. (Удивительно, но люди до сих пор “ведутся” на это старый развод).

Но спуфинг не ограничивается только смс-рассылками. Есть несколько типов: 

  • IP-спуфинг — подмена идентификатора своего IP-адреса, чтобы выдать себя за другое сетевое устройство или компьютер;
  • ARP-спуфинг — для перехвата модификации или перенаправления сетевых пакетов используют уязвимости протокола ARP. Атакующие отправляют ARP-запросы, устанавливая соответствие между IP-адресами устройств и MAC-адресами подконтрольных им устройств. Это позволяет им осуществлять атаки типа “человек посередине” и DoS-атаки;
  • Email-спуфинг — мошенник меняет адрес отправителя, чтобы выглядеть достоверным источником;
  • DNS-спуфинг — хакер меняет информацию в сервере доменных имен, чтобы перенаправить пользователей на поддельные веб-сайты;
  • Caller ID спуфинг — меняют отображаемый номер телефона на экране вызываемого абонента.

Цели спуфинга

Основных целей три: 

Кража средств и личных данных. Представляясь именем известного банка, например, под любым заманчивым предлогом побудить пользователя перейти по ссылке. А далее по отработанной схеме: перевод денег на “безопасный счет” или авторизация на платформе через личный кабинет банка.

Спуфинг данных: что это, чем опасен и как его используют в арбитраже

Получение пользовательских данных. Некоторые злоумышленники не останавливаются на том, чтобы просто завладеть профилем жертвы на какой-либо площадке или соц сети. Найдя в нем конфиденциальную и важную информацию переходят к шантажу и могут еще долго кормится только с одной жертвы .угрожая раскрытием этой самой конфиденциальной информации.

Испортить репутацию бренда. Некоторые с помощью спуфинга борются с конкурентами. Звонят или отправляют письма клиентам и сообщают заведомо ложную информацию. Например, о не существующих скидках или подарках. Клиенты, естественно, разочаровываются в бренде и перестают ему верить. 

Но в некоторых случаях спуфинг применяется легально. Существуют компании, которые обязаны отвечать клиентам только с одного адреса почты или номера телефона, которые указаны на сайте продукта. Таким образом, им просто приходится прибегать к спуфингу и посредством подмены номеров телефона,адресов эл почты общаться с клиентами. 

Виды спуфинга

Давайте рассмотрим самые популярные виды спуфинга.

Подмен почты. Для этого злодеяния существуют специальные сервисы. Мошенник вводит все необходимые ему данные — имя и адрес почты отправителя, а также адрес получателя. Далее на почту жертвы поступает письмо с заданным текстом. Такой схемой часто пользуются для кражи данных банковских карт. 

Однако внимательный пользователь на такую уловку не попадется, если проверит адрес отправителя. 

Спуфинг данных: что это, чем опасен и как его используют в арбитраже

Повезти жертве здесь может только в одном случае — если письмо придет от арбитражника, который просто хочет нагнать трафик с помощью email-рассылок. Во всех остальных случаях пользователь ,перейдя по фишинговой ссылке, оставит все свои данные со всеми вытекающими последствиями. 

Подмена номера телефона. Существует три способа для замены номера телефона — через мобильного оператора, через специальные сервисы и через замену Caller ID. 

С сервисами все просто: задать номер телефона, который отобразится и номер телефона абонента, которому будет совершен звонок. 

Спуфинг данных: что это, чем опасен и как его используют в арбитраже

Поменять номер телефона через мобильного оператора задача тоже не сложная. Достаточно воспользоваться услугами мобильного оператора и заказать у них SIP-телефонию, благодаря которой меняется Caller ID. Эта услуга позволит отредактировать характеристики голосовых вызовов. Одним словом, пользователь может заменить свой реальный номер телефона на какой угодно.

Для подмены смс злоумышленники также пользуются специальными сервисами и услугами смс-центров. Тут тоже все довольно прозаично — мошенник с помощью сервиса отправляет смс своей жертве с нужного ему номера. Например, со всем известного номера 900 приходит смс о том, что его банковская карта заблокирована и для уточнения деталей нужно пройти по ссылке. Дальше все по отработанной схеме — пользователь авторизуется в “личном кабинете” и, тем самым, передает свои логин и пароль мошеннику. 

Спуфинг в арбитраже

Сразу уточним, что легальных способов использования спуфинга в арбитраже практически нет. Чаще всего к спуфингу прибегают недобросовестные байеры, использующие SDK-спуфинг для обмана рекламодателя. SDK-спуфинг имитирует клики по рекламе, установки приложений, прохождение регистраций и прочие показатели конверсий. Все эти имитации действий выполняют боты, а рекл платит арбитражнику за якобы эффективную работу. 

Как это работает: мошенник извлекает идентификационные ключи из приложения — фрагменты кода, из-за которых рекл принимает апку за свою и не замечает подвоха. Далее хакер внедряет программный код, с помощью которого и происходит имитация определенных действий — клики, скачивания, просмотры, установки и т.д. В итоге данные трекера будут показывать активное пользование приложением, но без реальных конверсий. 

Затем скамер подключает оффер, приложение загружается в стор и собирает нужное количество установок. Далее следует запрос рекламодателю и получение вознаграждения за “продуктивную работу”.

К слову, опытные программисты сразу перехватывают запросы к серверу, которые исходят от пользователей при взаимодействии с APK-ой, даже не переделывая приложение. Хакер меняет запросы таким образом, что действия как будто исходили от лида арбитражника. 

Заключение

Лично мы не одобряем спуфинг ни в каком его виде, кроме как для розыгрыша друзей. Из-за подобных случаев использования спуфинга в арбитраже трафика рекламодатели ужесточают требования к качеству трафика. 

Если вы решите попробовать лить с помощью спуфинга, то лучше обсудите это с партнеркой. Возможно, рекл будет не против брендового трафика. Тогда вы сможете спокойно рассылать рекламу от имени бренда и не бояться негативных последствий.   

Loading