Skip to main content

Cos'è lo spoofing dell'indirizzo IP?

L'indirizzo IP lo spoofing è un processo che prevede la creazione di pacchetti IP allo scopo di nascondere la vera identità di un mittente e -mail o file.Mentre lo spoofing dell'indirizzo IP ha alcuni scopi legittimi, il processo è più comunemente impiegato come mezzo per raccogliere informazioni personali che consente di utilizzare conti e informazioni finanziarie senza l'autorizzazione del proprietario.In generale, lo spoofing è considerato non etico.

L'indirizzo spoofing utilizza il protocollo Internet di base per svolgere l'attività.In sostanza, IP fornisce le basi per la trasmissione di tutti i tipi di dati su Internet, consentendo ai dati di terminare su vari tipi di apparecchiature di networking per computer, come i server.I dati sono identificati con un indirizzo di origine e l'indirizzo di destinazione, in modo simile all'uso di un indirizzo di consegna e indirizzo di restituzione su una lettera spedita tramite un sistema postale.Oscurare quell'indirizzo di origine e sostituire un indirizzo falso o falsificato rende difficile rintracciare i dati fino al punto di origine.

Una delle applicazioni più comuni di spoofing dell'indirizzo IP è quella di inviare e -mail che sembrano provenire da aziende o organizzazioni che il destinatario conosce e si fida.Generalmente, la trasmissione a falsificata sarà sotto forma di e -mail.L'e -mail informerà spesso il destinatario che il suo account con l'organizzazione è stato violato ed è necessario accedere all'account utilizzando un link fornito nell'e -mail.Dopo aver fatto clic sul link, il destinatario viene portato a quella che sembra essere una pagina dall'aspetto ufficiale che può anche includere il logo dell'organizzazione e chiesto di inserire le sue credenziali di accesso.

A seguito dell'approccio di spoofing dell'indirizzo IP, è possibile raccogliere informazioni di accesso che possono quindi essere utilizzate dall'originatore della parodia.Ciò può includere la possibilità di irrompere e utilizzare gli account di posta elettronica.Spesso, le informazioni di accesso sono associate a conti bancari o conti della carta di credito, che l'originatore procederà all'uso per i propri scopi.La vittima di falsificata normalmente non si rende conto di ciò che è accaduto fino a quando non sono apparse spese di carta di credito non autorizzate o il conto bancario è svuotato.

Molte aziende utilizzano sistemi di accesso migliorati che richiedono al cliente di inserire più dati rispetto a un semplice nome utente e password.Inoltre, la maggior parte delle aziende e delle banche avvertono i loro clienti di non fare mai clic su un link contenuto in un'e -mail che pretende di provenire da un'azienda.Quando le aziende inviano e -mail legittime in merito alle questioni dei clienti, normalmente istruiscono il cliente ad aprire una finestra del browser e andare sul sito Web aziendale come farebbe normalmente il cliente.Questo approccio aggira efficacemente la possibilità di cadere per uno schema di spoofing dell'indirizzo IP e rivelare informazioni riservate a una fonte sconosciuta.