Gráfico de comparação
Base para comparação | Phishing | Spoofing |
---|---|---|
Basic | O scammer de phishing falsifica organizações e pessoas confiáveis para ganhar a confiança de seus alvos e roubar informações. | Os fraudadores fraudulentos não estão necessariamente tentando roubar qualquer informação, mas podem estar tentando atingir outras metas maliciosas. |
Relação | Os ataques de phishing podem usar spoofing como estratégia. | Spoofing não é necessariamente phishing. |
Processo | O phishing é acompanhado de roubo de informações. | Spoofing não requer necessariamente roubo de informações. |
Realiza | Recuperação | Entrega |
Definição de Phishing
O phishing é uma forma de engenharia social na qual o fraudador tenta recuperar informações confidenciais de usuários lícitos imitando a comunicação eletrônica de uma organização confiável de maneira automatizada.
Por exemplo, o invasor cria seu próprio site, que é idêntico ao site real do banco. Em seguida, o invasor envia um email para o cliente legítimo do banco para enganá-la. O e-mail é uma espécie de alerta sobre a segurança da conta, e menciona que o banco quer emitir uma nova senha por causa de preocupações de segurança junto com o link do site falso. Quando um cliente clica no URL mostrado no e-mail, nesse meio tempo, o cliente é redirecionado para o site do invasor. O cliente é solicitado a inserir as informações confidenciais e o cliente evidentemente compartilha suas informações confidenciais porque ela não reconheceu que o site é falso, pois parece exatamente o mesmo. Em seguida, o invasor usa os detalhes da conta para fazer compras por comportamento do cliente.
O ataque de phishing envolve três etapas de phishing.
- Em primeiro lugar, o remetente envia um e-mail fraudulento, SMS, VOIP, mensagem em um site de rede social para direcionar os usuários para o site fraudulento.
- Em seguida, o site fraudulento é configurado, o que leva o usuário a fornecer informações confidenciais.
- Na última etapa, as informações confidenciais são usadas para alcançar o pagamento.
Existem vários tipos de phishing, como phishing de clone, phishing de spear, phishing de telefone, etc.
Definição de Spoofing
O spoofing é semelhante ao phishing, em que o invasor rouba a identidade do usuário lícito e se finge de outro indivíduo ou organização com intenção mal-intencionada, a fim de violar a segurança do sistema ou roubar as informações dos usuários. Existem vários tipos de ataques de falsificação, como spoofing de IP, spoofing de email , falsificação de URL, falsificação de MAC e falsificação de DNS .
Ao contrário do phishing, o ataque de falsificação pode causar danos sem roubar as informações. Por exemplo, o atacante A envia um email forjado para o usuário B usando a identidade do usuário C. O usuário B perceberá que o email recebido é do usuário C e evidentemente responderá. O email falsificado poderia ter enviado com a intenção maliciosa.
Principais diferenças entre phishing e spoofing
- O spoofing pode fazer parte do phishing, mas não é exatamente phishing.
- Em phishing, as informações confidenciais são roubadas pelo invasor. Em contraste, o spoofing não é necessariamente acompanhado de roubo de informações.
- O phishing realiza recuperação fraudulenta das informações confidenciais do usuário legítimo. Por outro lado, o spoofing faz a entrega do arquivo ou da mensagem mal-intencionada.
Conclusão
Phishing e falsificação geralmente são destinados a explorar a segurança ou roubar informações confidenciais para obter ganhos financeiros. O phishing é sempre acompanhado de roubo de informações, enquanto no caso de spoofing não é necessário. O spoofing pode fazer parte do phishing, mas não é phishing.