Różnica między phishingiem a fałszowaniem

Autor: Laura McKinney
Data Utworzenia: 2 Kwiecień 2021
Data Aktualizacji: 10 Móc 2024
Anonim
Różnica między phishingiem a fałszowaniem - Technologia
Różnica między phishingiem a fałszowaniem - Technologia

Zawartość


Phishing i Spoofing to rodzaje ataków, które często są stosowane w podobnym znaczeniu. Wcześniejsza różnica między wyłudzaniem informacji a fałszowaniem polega na tym, że oszustwo próbuje oszukać ofiarę w celu kradzieży poufnych danych, co skutkuje zyskiem finansowym. Z drugiej strony fałszowanie nie zawsze wiąże się z zyskiem finansowym, ale wykuwanie jest podobne.

  1. Wykres porównania
  2. Definicja
  3. Kluczowe różnice
  4. Wniosek

Wykres porównania

Podstawa do porównaniaWyłudzanie informacji Fałszowanie
PodstawowyOszustwo phishingowe fałszuje wiarygodne organizacje i ludzi w celu zdobycia zaufania do swoich celów i kradzieży informacji.Fałszywi oszuści nie muszą próbować ukraść żadnych informacji, ale mogą raczej próbować osiągnąć inne złośliwe cele.
ZwiązekAtaki phishingowe mogą wykorzystywać fałszowanie jako strategię.Sfałszowanie niekoniecznie oznacza wyłudzanie informacji.
ProcesPhishingowi towarzyszy kradzież informacji. Sfałszowanie niekoniecznie wymaga kradzieży informacji.
WykonujeWyszukiwanie Dostawa


Definicja phishingu

Wyłudzanie informacji jest formą inżynierii społecznej, w której oszust próbuje oszukańczo odzyskać poufne informacje użytkowników, imitując komunikację elektroniczną od zaufanej organizacji w sposób zautomatyzowany.

Na przykład atakujący tworzy własną stronę internetową, która wygląda identycznie jak prawdziwa strona internetowa banku. Następnie atakujący trafia do legalnego klienta banku, aby ją oszukać. Poczta jest rodzajem ostrzeżenia dotyczącego bezpieczeństwa konta i wspomina, że ​​bank chce wydać nowe hasło ze względów bezpieczeństwa wraz z fałszywym linkiem do witryny. Gdy klient kliknie adres URL pokazany w, w międzyczasie zostaje przekierowany na stronę atakującego. Klient jest proszony o podanie poufnych informacji i najwyraźniej udostępnia swoje poufne informacje, ponieważ nie rozpoznała, że ​​witryna jest fałszywa, ponieważ wygląda dokładnie tak samo. Następnie osoba atakująca wykorzystuje dane swojego konta, aby dokonywać zakupów zgodnie z zachowaniem klienta.


Atak phishingowy obejmuje trzy etapy phishingu.

  • Po pierwsze, mailer wysyła fałszywą wiadomość SMS, VOIP na portal społecznościowy, aby przekierować użytkowników do fałszywej witryny.
  • Następnie tworzona jest fałszywa strona internetowa, która zachęca użytkownika do podania poufnych informacji.
  • Na ostatnim etapie poufne informacje są wykorzystywane do wypłaty.

Istnieją różne rodzaje phishingu klon wyłudzanie informacji, włócznia wyłudzanie informacji, telefon phishing itp.

Definicja fałszowania

Fałszowanie jest podobny do phishingu, w którym atakujący ukrywa tożsamość legalnego użytkownika i udaje, że jest inną osobą lub organizacją ze złośliwymi zamiarami, w celu naruszenia bezpieczeństwa systemu lub kradzieży informacji użytkowników. Istnieją różne rodzaje ataków fałszowania, takie jak IP fałszowanie, fałszowanie, URL fałszowanie, MAC fałszowanie, i DNS fałszowanie.

W przeciwieństwie do phishingu, atak fałszowania może spowodować obrażenia bez kradzieży informacji. Na przykład osoba atakująca A jest sfałszowana dla użytkownika B przy użyciu tożsamości użytkownika C. Użytkownik B rozpozna, że ​​odebrano od użytkownika C i najwyraźniej odpowie. Sfałszowani mogli wysłać złośliwe zamiary.

  1. Fałszowanie może być częścią phishingu, ale nie do końca jest phishingiem.
  2. W przypadku phishingu poufne informacje są kradzione przez atakującego. Natomiast fałszowaniu niekoniecznie towarzyszy kradzież informacji.
  3. Phishing dokonuje oszukańczego wyszukiwania poufnych informacji legalnego użytkownika. Natomiast fałszowanie powoduje dostarczenie złośliwego pliku lub.

Wniosek

Celem phishingu i fałszowania jest zazwyczaj wykorzystanie bezpieczeństwa lub kradzież poufnych informacji w celu uzyskania korzyści finansowych. Phishingowi zawsze towarzyszy kradzież informacji, a w przypadku fałszowania nie jest to konieczne. Fałszowanie może być częścią phishingu, ale nie jest to phishing.