Skip to main content

Jakie są różne rodzaje oprogramowania do fałszowania?

W świecie komputerowym Trefofing odnosi się do skradzionej tożsamości, gdy osoba maskarska jako inna osoba lub jako organizacja lub firma w celu uzyskania dostępu do poufnych danych osobowych, w tym nazw użytkowników i haseł, informacji o koncie bankowym i karcie kredytowej i karcie kredytowejliczby.Traktowanie jest zarówno częścią konfiguracji phishing, jak i techniki uzyskania bezpośredniego dostępu do komputera lub sieci komputerowej osoby lub organizacji.Oprogramowanie do fałszowania to oprogramowanie stworzone, aby pomóc oszustwom w udawaniu bycia kimś lub czymś, czym on lub ona nie jest.Zrozumienie, jak działa oprogramowanie do fałszowania, może pomóc ludziom zrozumieć, jak uniknąć oszustwa.

Tkanowanie odbywa się poprzez zmianę adresów.Adresy MAC (Media Access Control), adresy IP (protokół internetowy), adresy e -mail, wiadomości SMS (usługa krótkiej wiadomości), a nawet adresy główne DNS (serwer nazw domeny).Opracowywane programy zostały stworzone w celu osiągnięcia wszystkich tych maskarady, z których niektóre są łatwiejsze i częściej przeprowadzane niż inne.

Strony fragmenty mogą być wykonywane na różne sposoby.Po pierwsze, można to zrobić, tworząc rozsądnie wiarygodną kopię stron witryny, które są publicznie dostępne i publikując je na innym serwerze.Dostępne jest oprogramowanie do sfałszowania tego zadania, a obrazy witryn z znakiem wodnym mogą pomóc w wykryciu tego rodzaju fałszowania.Innym sposobem, w jaki się to zrobiło, jest rejestracja adresu internetowego, który użytkownicy prawdopodobnie wpisują, próbując dotrzeć do legalnej witryny.Zmiana linków jest inną metodą, która można temu zapobiec poprzez zastosowanie podpisów cyfrowych na strony internetowe.

Tkanowanie IP można skonfigurować za pomocą oprogramowania fałszowania i wykryte przez oprogramowanie Network Analyzer, znane również jako oprogramowanie powąkania pakietów.Czasami jest to również rozpoznawane przez użytkowników znajdujących polecenia na terminalu, których nie wprowadzili, lub puste okna, których nie mogą kontrolować.Router filtrujący, który zapobiega pakietom z adresem źródłowym z sieci przez zewnętrzną.Zapory z odpowiednią konfiguracją mogą również zapewnić ochronę.Istnieje również oprogramowanie przeciwbogniskowe, które chroni przed atakami fałszowania IP.

Ponieważ Internet zależy od prawidłowych adresów powiązanych ze stronami internetowymi, fałszowanie serwera DNS jest być może potencjalnie najbardziej wyrafinowanym atakiem i może mieć szerokie wyniki.Jeśli oprogramowanie do fałszowania lub inna metoda zakończy się powodzeniem, każdy odwiedzający, który próbował odwiedzić witrynę, zostanie skierowany na nieprawidłowy adres internetowy.Taki atak przeprowadzono raz w wyniku, że bezpieczeństwo serwerów DNS zostało wzmocnione.