Différence entre phishing et spoofing

Auteur: Laura McKinney
Date De Création: 2 Avril 2021
Date De Mise À Jour: 11 Peut 2024
Anonim
Différence entre phishing et spoofing - La Technologie
Différence entre phishing et spoofing - La Technologie

Contenu


L'hameçonnage et l'usurpation d'identité sont les types d'attaques souvent utilisées dans le même sens. La différence entre phishing et spoofing réside dans le fait qu’au moyen de phishing, l’escroc tente de tromper la victime dans l’intention de voler les informations confidentielles, ce qui génère un gain financier. Par contre, l'usurpation d'identité n'implique pas toujours un gain financier, mais la fabrication est similaire.

  1. Tableau de comparaison
  2. Définition
  3. Différences Clés
  4. Conclusion

Tableau de comparaison

Base de comparaisonHameçonnage Spoofing
De baseL'escroqueur d'hameçonnage trompe des organisations et des personnes dignes de confiance afin de gagner la confiance de leurs cibles et de voler des informations.Les fraudeurs usurpateurs ne cherchent pas nécessairement à voler des informations, mais plutôt à atteindre d'autres objectifs malveillants.
RelationLes attaques de phishing peuvent utiliser la stratégie d'usurpation d'identité.L'usurpation d'identité n'est pas nécessairement du phishing.
ProcessusLe phishing est accompagné d'informations volées. L'usurpation d'identité ne nécessite pas nécessairement le vol d'informations.
EffectueRécupération Livraison


Définition du phishing

Hameçonnage est une forme d'ingénierie sociale dans laquelle le fraudeur tente d'extraire de manière frauduleuse des informations sensibles d'utilisateurs licites en imitant de manière automatisée les communications électroniques émanant d'une organisation de confiance.

Par exemple, l’attaquant crée son propre site Web, qui ressemble au site Web de la vraie banque. Ensuite, l’attaquant s’adresse au client légitime de la banque pour la duper. Le courrier est une sorte d’avertissement concernant la sécurité du compte. Il indique que la banque souhaite émettre un nouveau mot de passe pour des raisons de sécurité, ainsi que pour le faux site Web. Lorsqu'un client clique sur l'URL indiquée dans le, il est dans l'intervalle redirigé vers le site de l'attaquant. Le client est invité à saisir les informations confidentielles et le client partage évidemment ses informations sensibles car elle ne reconnaît pas que ce site Web est un faux car il se présente exactement de la même manière. Ensuite, l’attaquant utilise les informations de son compte pour effectuer des achats lorsque le client se comporte bien.


L'attaque de phishing implique trois étapes de phishing.

  • Tout d’abord, l’éditeur envoie un message électronique frauduleux sur un site de réseau social afin de diriger les utilisateurs vers le site Web frauduleux.
  • Ensuite, le site Web frauduleux est créé, qui invite l'utilisateur à fournir des informations confidentielles.
  • À la dernière étape, les informations confidentielles sont utilisées pour réaliser le paiement.

Il existe différents types de phishing tels cloner Hameçonnage, lance Hameçonnage, téléphone phishing etc.

Définition de l'usurpation d'identité

Spoofing est similaire au phishing, où l'attaquant vole l'identité de l'utilisateur licite et fait semblant d'être un autre individu ou une organisation mal intentionnée, afin de porter atteinte à la sécurité du système ou de voler les informations des utilisateurs. Il existe différents types d’attaques par usurpation telles que IP spoofing, usurpation d'identité, URL spoofing, MAC Spoofing, et DNS spoofing.

Contrairement au phishing, l'attaque d'usurpation d'identité peut causer des dommages sans voler les informations. Par exemple, l'attaquant A est contrefait avec l'utilisateur B en utilisant l'identité de l'utilisateur C. L'utilisateur B percevra que la réception provient de l'utilisateur C et répondra évidemment. Le spoofé aurait pu envoyer avec l'intention malveillante.

  1. L'usurpation d'identité peut faire partie du phishing, mais ce n'est pas exactement du phishing.
  2. Dans le cas du phishing, l'attaquant vole les informations sensibles. En revanche, l'usurpation d'identité n'est pas nécessairement accompagnée de vols d'informations.
  3. Le phishing permet de récupérer frauduleusement les informations confidentielles de l'utilisateur légitime. À l'inverse, l'usurpation rend la livraison du fichier malveillant ou.

Conclusion

Le phishing et l'usurpation d'identité sont généralement destinés à exploiter la sécurité ou à voler les informations sensibles à des fins lucratives. Le phishing est toujours accompagné d'un vol d'informations, mais en cas d'usurpation d'identité, ce n'est pas nécessaire. L'usurpation d'identité peut faire partie du phishing, mais ce n'est pas du phishing.