Portal O Debate
Grupo WhatsApp


O que é Spoofing?

O que é Spoofing?

31/07/2019 Pollyana Notargiacomo

E o que tem a ver com o vazamento de mensagens?

O desenvolvimento tecnológico e a constituição de uma sociedade conectada apresentam novos desafios. Um deles diz respeito ao que se denomina Spoofing: falsificação digital de identidade.

Esta faz uso engenharia social, vírus computacional ou intercepção de informações legítimas (mensagem/dados) ou ainda de aparelhos (devices) que possibilitem ao falsificador se passar por uma pessoa ou empresa.

Diferentemente do Phishing, cujo objetivo constitui a obtenção de dados confidenciais (senhas, número de cartão de crédito, número de conta bancária etc.), o Spoofing faz uso de diferentes técnicas para fraldar a identidade digitalmente. Neste sentido, o Spoofing pode ser utilizado em alguns casos como uma etapa primária para o Phishing.

A partir disso, cabe conhecer as formas em que o Spoofing se configura:

No caso de Spoofing de e-mail, é feito o uso de um endereço de e-mail que imita um endereço eletrônico legítimo.

Um exemplo neste sentido é o de um periódico científico da Ensevier que, há alguns anos, retirou um artigo publicado após um processo em que se identificou que um dos autores do referido artigo criou um e-mail praticamente igual ao de um dos avaliadores e forneceu uma avaliação positiva e de aceite do trabalho.

Já o Caller ID, também conhecido como Spoofing de Identificador de Chamadas, falsifica a linha telefônica fazendo o número da vítima aparecer no display do destinatário com o intuito de atribuir credibilidade à chamada e, assim, obter dados.

Outra possibilidade é o Spoofing de SMS, cuja finalidade é ocultar a linha telefônica que envia a mensagem e se passar por alguma instituição financeira para obter informações sigilosas.

Também há o Spoofing de Mensageiro Instantâneo, golpe aplicado via WhatsApp ou Telegram para assumir a conta e se passar por uma determinada pessoa e falar com os contatos desta.

Ainda existe o Spoofing de site, em que se apresenta uma página falsa de instituição financeira ou de lojas com o intuito de obter informações sigilosas ou parâmetros comportamentais para a aplicação de golpes. Para isso, geralmente se envia um e-mail falso, SMS ou correspondência.

Finalmente se caracteriza o Spoofing de IP, que mascara o IP (número que identifica um dispositivo numa determinada rede computacional) para a realização do crime cibernético de DDoS (Negação de Serviço Distribuída que sobrecarrega um servidor de requisições até que este fique indisponível, ou seja “caia”).

A partir destes cenários cada vez mais o usuário deve atentar para alguns aspectos para se proteger:

- Verificar cuidadosamente o endereço de e-mail, bem como os links presentes nas mensagens enviadas por este, antes de clicar.

- Atentar para mensagens de SMS ou páginas suspeitas antes de realizar qualquer ação.

- Adotar a verificação em duas etapas em celulares para evitar a invasão e obtenção de código de confirmação enviado por apps.

* Pollyana Notargiacomo é professora, especialista em tecnologia da Universidade Presbiteriana Mackenzie.

Fonte: Imprensa Mackenzie



Smartphones e eletrônicos lideram compra de produtos usados pela internet

70% dos entrevistados destacam economia de gastos como principal razão para adquirir itens de segunda-mão na web, aponta estudo CNDL/SPC Brasil.

Smartphones e eletrônicos lideram compra de produtos usados pela internet

Brasileiro terá que trabalhar mais de 800 horas para comprar novo iPhone

Brasileiros terão que desembolsar até R$5.306,81 para comprar modelo 11 Pro Max do iPhone.

Brasileiro terá que trabalhar mais de 800 horas para comprar novo iPhone

Qual a diferença na cobertura das rede 3G, 4G e 5G?

Cada avanço no desempenho ou na capacidade da rede é chamado de “nova geração”.

Qual a diferença na cobertura das rede 3G, 4G e 5G?

Ciberataque: empresas solicitam ajuda somente depois de se tornarem vítimas

De acordo com o Relatório de Incident Response da Kaspersky, mais de 50% das solicitações de IR ocorrem depois que as organizações sofreram um ataque com consequências visíveis.

Ciberataque: empresas solicitam ajuda somente depois de se tornarem vítimas

Mais de 5 bilhões de pessoas usam aparelho celular no mundo

O número equivale a cerca de 67% da população mundial.

Mais de 5 bilhões de pessoas usam aparelho celular no mundo

“Tinder do Facebook” ganha integração com o Instagram

Facebook Dating agora permite o "match" também com os contatos do usuário no Instagram.

“Tinder do Facebook” ganha integração com o Instagram

Ser estratégico é cumprir a lei

Segurança da informação e privacidade de dados são questões estratégicas.


400 milhões de contas do Facebook são expostas

Segundo o Facebook, muitos dos contatos eram cópias e os dados eram antigos.

400 milhões de contas do Facebook são expostas

Twitter: você sabe proteger sua conta?

Segundo dados da Kaspersky, 21% dos brasileiros já tiveram alguma de suas contas hackeadas.

Twitter: você sabe proteger sua conta?

Experiências digitais que você pode oferecer aos seus clientes

Como os consumidores possuem infinitas oportunidades de fazer compras online, eles têm o luxo de ser extremamente exigentes.


Startup cria aplicativo para evitar o uso do whatsapp

O aplicativo PROH oferece privacidade por meio de uma interface entre clientes e profissionais que elimina o uso de telefone ou programas de mensagens instantâneas.

Startup cria aplicativo para evitar o uso do whatsapp

Operadoras iniciam recadastro de linhas pré-pagas no Brasil

O período para regularizar as informações vai até 16 de novembro.

Operadoras iniciam recadastro de linhas pré-pagas no Brasil