Differenza tra phishing e spoofing

Autore: Laura McKinney
Data Della Creazione: 2 Aprile 2021
Data Di Aggiornamento: 3 Maggio 2024
Anonim
Credit One Bank On: What Are Phishing and Spoofing?
Video: Credit One Bank On: What Are Phishing and Spoofing?

Contenuto


Il phishing e lo spoofing sono i tipi di attacchi che spesso vengono usati in un senso simile. La differenza precedente tra phishing e spoofing è che nel phishing il truffatore cerca di ingannare la vittima con l'intento di rubare i dettagli riservati con conseguente guadagno finanziario. D'altra parte, lo spoofing non comporta sempre un guadagno finanziario, ma la forgiatura è simile.

  1. Tabella di comparazione
  2. Definizione
  3. Differenze chiave
  4. Conclusione

Tabella di comparazione

Base per il confrontoPhishing Spoofing
Di baseIl truffatore di phishing falsifica organizzazioni e persone affidabili al fine di ottenere la fiducia dei loro obiettivi e rubare informazioni.I contraffattori di spoofing non stanno necessariamente cercando di rubare alcuna informazione, ma potrebbero piuttosto cercare di raggiungere altri obiettivi dannosi.
RelazioneGli attacchi di phishing possono utilizzare lo spoofing come strategia.Lo spoofing non è necessariamente phishing.
ProcessiIl phishing è accompagnato dal furto di informazioni. Lo spoofing non richiede necessariamente il furto di informazioni.
EsegueRecupero Consegna


Definizione di phishing

Phishing è una forma di ingegneria sociale in cui il frodatore tenta di recuperare in modo fraudolento informazioni sensibili degli utenti imitando la comunicazione elettronica da un'organizzazione fidata in modo automatizzato.

Ad esempio, l'attaccante crea il proprio sito Web che sembra identico al sito Web della banca reale. Quindi l'attaccante si rivolge al legittimo cliente della banca per ingannarla. La posta è una sorta di avvertimento in merito alla sicurezza dell'account e menziona che la banca vuole emettere una nuova password a causa di problemi di sicurezza insieme al link al sito Web falso. Quando un cliente fa clic sull'URL mostrato nel, nel frattempo viene reindirizzato al sito dell'aggressore. Al cliente viene richiesto di inserire le informazioni riservate e il cliente evidentemente condivide le sue informazioni sensibili perché non ha riconosciuto che il sito Web è falso in quanto sembra esattamente lo stesso. Quindi l'attaccante utilizza i dettagli del suo account per effettuare acquisti sul comportamento del cliente.


L'attacco di phishing prevede tre passaggi di phishing.

  • In primo luogo il mailer invia un SMS fraudolento, VOIP, su un sito di social network per indirizzare gli utenti al sito Web fraudolento.
  • Quindi viene creato il sito Web fraudolento, che richiede all'utente di fornire informazioni riservate.
  • Nell'ultimo passaggio, le informazioni riservate vengono utilizzate per ottenere il pagamento.

Esistono vari tipi di phishing clone phishing, lancia phishing, Telefono phishing ecc.

Definizione di spoofing

Spoofing è simile al phishing, in cui l'attaccante ruba l'identità dell'utente lecito e finge di essere un altro individuo o organizzazione con intenti maliziosi, al fine di violare la sicurezza del sistema o rubare le informazioni degli utenti. Esistono vari tipi di attacchi di spoofing come IP spoofing, spoofing, URL spoofing, Spoofing MAC, e DNS spoofing.

A differenza del phishing, l'attacco con spoofing può causare danni senza rubare le informazioni. Ad esempio, l'attaccante A viene forgiato all'utente B utilizzando l'identità dell'utente C. L'utente B percepirà che il destinatario proviene dall'utente C e evidentemente risponderà. Lo spoofed avrebbe potuto essere inviato con l'intento dannoso.

  1. Lo spoofing può far parte del phishing ma non è esattamente phishing.
  2. Nel phishing, le informazioni sensibili vengono rubate dall'aggressore. Al contrario, lo spoofing non è necessariamente accompagnato dal furto di informazioni.
  3. Il phishing esegue il recupero fraudolento delle informazioni riservate dell'utente legittimo. Al contrario, lo spoofing effettua la consegna del file dannoso o.

Conclusione

Il phishing e lo spoofing hanno generalmente lo scopo di sfruttare la sicurezza o rubare le informazioni sensibili per il guadagno finanziario. Il phishing è sempre accompagnato da un furto di informazioni mentre non è necessario in caso di spoofing. Lo spoofing può far parte del phishing, ma non è phishing.