Grafico comparativo
Base per il confronto | Phishing | Spoofing |
---|---|---|
Di base | Il phishing phishing contrabbanda organizzazioni e persone affidabili per conquistare la fiducia dei propri obiettivi e rubare informazioni. | I truffatori di spoofing non cercano necessariamente di rubare informazioni, ma possono piuttosto cercare di raggiungere altri obiettivi dannosi. |
Relazione | Gli attacchi di phishing possono utilizzare lo spoofing come strategia. | Lo spoofing non è necessariamente phishing. |
Processi | Il phishing è accompagnato da informazioni che rubano. | Lo spoofing non richiede necessariamente il furto di informazioni. |
Esegue | Recupero | Consegna |
Definizione di Phishing
Il phishing è una forma di ingegneria sociale in cui il frodatore tenta di recuperare fraudolentemente le informazioni sensibili degli utenti leciti imitando la comunicazione elettronica da un'organizzazione fidata in modo automatico.
Ad esempio, l'utente malintenzionato crea il proprio sito Web che sembra identico al sito Web della banca reale. Quindi l'attaccante invia un'email al legittimo cliente della banca per ingannarla. La posta è una sorta di avvertimento riguardante la sicurezza dell'account e menziona che la banca vuole emettere una nuova password a causa di problemi di sicurezza e del falso collegamento al sito web. Quando un cliente fa clic sull'URL mostrato nell'e-mail, nel frattempo il cliente viene reindirizzato al sito dell'aggressore. Il cliente viene invitato a inserire le informazioni riservate e il cliente condivide evidentemente le sue informazioni sensibili perché non ha riconosciuto che il sito Web è falso in quanto sembra esattamente lo stesso. Quindi l'attaccante utilizza i dettagli dell'account per effettuare acquisti sul comportamento del cliente.
L'attacco di phishing prevede tre passaggi di phishing.
- In primo luogo, il mittente invia un messaggio e-mail fraudolento, SMS, VOIP, su un sito di social network per indirizzare gli utenti al sito Web fraudolento.
- Quindi viene creato il sito Web fraudolento, che richiede all'utente di fornire informazioni riservate.
- All'ultimo passaggio, le informazioni riservate vengono utilizzate per ottenere il pagamento.
Esistono vari tipi di phishing come il clone phishing, lo spear phishing, il phishing telefonico ecc.
Definizione di spoofing
Lo spoofing è simile al phishing, laddove l'autore dell'attacco ruba l'identità dell'utente licenziato e pretende come un'altra persona o organizzazione con intenzioni malevole, al fine di violare la sicurezza del sistema o rubare le informazioni degli utenti. Esistono vari tipi di attacchi di spoofing come lo spoofing IP, lo spoofing delle email , lo spoofing degli URL, lo spoofing del MAC e lo spoofing del DNS .
A differenza del phishing, l'attacco spoofing può causare danni senza rubare le informazioni. Ad esempio, l'attaccante A invia una e-mail falsificata all'utente B utilizzando l'identità dell'utente C. L'utente B percepirà che l'e-mail ricevuta proviene dall'utente C ed evidentemente risponderà. L'email falsificata potrebbe essere stata inviata con l'intento malevolo.
Differenze chiave tra phishing e spoofing
- Lo spoofing può far parte del phishing ma non è esattamente phishing.
- Nel phishing, le informazioni sensibili vengono rubate dall'attaccante. Al contrario, lo spoofing non è necessariamente accompagnato da informazioni che rubano.
- Il phishing esegue il recupero fraudolento delle informazioni riservate dell'utente legittimo. Al contrario, lo spoofing rende recapitare il file o il messaggio dannoso.
Conclusione
Il phishing e lo spoofing sono generalmente intesi a sfruttare la sicurezza o rubare le informazioni sensibili per il guadagno finanziario. Il phishing è sempre accompagnato da furto di informazioni mentre in caso di spoofing non è necessario. Lo spoofing può far parte del phishing, ma non è phishing.