Skip to main content

Co to jest sfałszowanie?

Traktowanie jest ogólnie aktem jednej osoby udającej kogoś innego, zwykle starając się oszukać kogoś lub w inny sposób popełnić oszukańcze lub dość złośliwe działania.Słowo „podróbka” jest często używane w rozrywce, aby oznaczać rodzaj mediów, które wykorzystują imitację do parodii innego programu lub pracy rozrywkowej.W tym sensie, że jest używany w bezpieczeństwie i oszustwach, stosuje się sfałszowanie, ponieważ osoba używa imitacji, aby wydawać się inną osobą lub usługą i zyskuje wrażliwe informacje lub w inny sposób zachować przewagę nad nieświadomą ofiarą.

Różne rodzaje rodzajówTraktowanie obejmują te obejmujące identyfikator dzwoniącego, e -maile i jednolite lokalizatory zasobów (adresy URL).Tkanienie identyfikatora dzwoniącego obejmuje korzystanie z programu komputerowego do utworzenia nieprawidłowej tożsamości i numeru telefonu, który pojawia się na identyfikatorze dzwoniącego.Opracowanie identyfikatora dzwoniącego pozwoliło ludziom łatwo zobaczyć, kto dzwoni bez konieczności odbierania telefonu.Traktowanie identyfikatora dzwoniącego pozwala osobom na wydanie połączenia telefonicznego, jakby pochodzi od kogoś lub gdzie indziej.Programy do fałszowania identyfikatora dzwoniącego pozwalają użytkownikowi wprowadzić dowolną nazwę i numer telefonu, którego chce, i mają, aby wyświetlał identyfikator dzwoniącego osoby odbierającej.

Podkład e -mail to akt wysyłania wiadomości e -mail, która pokazuje nieprawidłową i niedokładną linię „od:”.Oznacza to, że ktoś otrzymujący e -mail może uwierzyć, że pochodzi od osoby lub usługi, którą zna, kiedy naprawdę e -mail może pochodzić z jakiegokolwiek innego.Tego rodzaju fałszowanie e -mail są często używane jako część schematu „phishing”, który zwykle obejmuje również trochę czasu na fałszowanie adresu URL.

fałszowanie adresu URL odbywa się, gdy ustawiona jest nieuczciwa, często złośliwa strona internetowa, która wydaje się inna, legalna strona internetowa w celu uzyskania poufnych informacji.Fałszywe witryny mogą być czasem używane do instalowania wirusów lub trojanów do komputera użytkownika, ale częściej są używane do otrzymywania informacji od użytkownika.Tego rodzaju fałszowanie można wykorzystać do rozpoczęcia bardziej skomplikowanego ataku.

Na przykład atakujący może wysłać podstępne e -maile z prośbą o natychmiastowe działania osoby w celu zapewnienia bezpieczeństwa jej konta bankowego.Osoba następnie podąża za linkiem w e -mailu, który prowadzi do fałszowania adresu URL, który wydaje się być uzasadnioną stroną internetową banku, ale nie jest.Po tym, jak w sfałszowanym adresie URL użytkownik może następnie wpisać swoją nazwę użytkownika i hasło, aby uzyskać dostęp do jego konta, w którym to czasie strona internetowa rejestrowała prywatne informacje, a następnie często zgłasza błąd i przekierowuje użytkownika z powrotem do legalnej strony internetowej banku.Użytkownik dostarczył teraz atakującemu swoją nazwę użytkownika i hasło, z którego atakujący może następnie użyć do złośliwych celów, takich jak kradzież tożsamości i oszustwo bankowe.