Skip to main content

การปลอมแปลงคืออะไร?

การปลอมแปลงโดยทั่วไปการกระทำของคนคนหนึ่งที่แกล้งทำเป็นคนอื่นมักจะพยายามหลอกลวงใครบางคนหรือกระทำการฉ้อโกงหรือการกระทำที่เป็นอันตรายคำว่า "การปลอมแปลง" มักใช้ในความบันเทิงเพื่อหมายถึงสื่อประเภทหนึ่งที่ใช้การเลียนแบบเพื่อล้อเลียนโปรแกรมอื่นหรือการทำงานของความบันเทิงในแง่ที่ว่ามันถูกใช้ในการรักษาความปลอดภัยและการฉ้อโกงอย่างไรก็ตามการปลอมแปลงถูกใช้เพราะบุคคลใช้การเลียนแบบเพื่อให้เป็นบุคคลอื่นหรือบริการและรับข้อมูลที่ละเอียดอ่อนหรือรักษาความได้เปรียบเหนือเหยื่อที่ไม่ได้ตั้งใจการปลอมแปลงรวมถึงผู้ที่เกี่ยวข้องกับ ID ผู้โทรอีเมลและตัวระบุตำแหน่งทรัพยากรที่เหมือนกัน (URL)การปลอมแปลง ID ผู้โทรเกี่ยวข้องกับการใช้โปรแกรมคอมพิวเตอร์เพื่อสร้างตัวตนและหมายเลขโทรศัพท์ที่ไม่ถูกต้องที่ปรากฏบน ID ผู้โทรการพัฒนา ID ผู้โทรอนุญาตให้ผู้คนเห็นว่าใครโทรมาโดยไม่ต้องรับโทรศัพท์การปลอมแปลง ID ผู้โทรช่วยให้บุคคลสามารถโทรออกได้ราวกับว่ามันมาจากใครบางคนหรือที่อื่นโปรแกรมสำหรับการปลอมแปลง ID ผู้โทรอนุญาตให้ผู้ใช้ป้อนชื่อและหมายเลขโทรศัพท์ใด ๆ ที่เขาหรือเธอต้องการ

การปลอมแปลงอีเมลคือการส่งอีเมลที่แสดงบรรทัด“ จาก:” ที่ไม่ถูกต้องและไม่ถูกต้องซึ่งหมายความว่าคนที่ได้รับอีเมลอาจเชื่อว่ามาจากบุคคลหรือบริการที่เขาหรือเธอรู้เมื่ออีเมลจริง ๆ อาจมาจากที่อื่นการปลอมแปลงอีเมลประเภทนี้มักจะใช้เป็นส่วนหนึ่งของรูปแบบ "ฟิชชิ่ง" ซึ่งโดยทั่วไปแล้วจะเกี่ยวข้องกับการปลอมแปลง URL เช่นกัน

การปลอมแปลง URL คือเมื่อมีการตั้งค่าเว็บไซต์ที่เป็นการฉ้อโกงเว็บไซต์ที่ถูกกฎหมายเพื่อรับข้อมูลที่ละเอียดอ่อนบางครั้งเว็บไซต์เท็จสามารถใช้ในการติดตั้งไวรัสหรือโทรจันลงในคอมพิวเตอร์ของผู้ใช้ แต่มักใช้เพื่อรับข้อมูลจากผู้ใช้การปลอมแปลงประเภทนี้สามารถใช้เพื่อเปิดการโจมตีที่ซับซ้อนมากขึ้น

ตัวอย่างเช่นผู้โจมตีสามารถส่งอีเมลปลอมเพื่อขอการดำเนินการทันทีจากบุคคลเพื่อรับรองความปลอดภัยของบัญชีธนาคารของเขาหรือเธอจากนั้นบุคคลนั้นติดตามลิงค์ในอีเมลที่นำไปสู่ URL ปลอมแปลงที่ดูเหมือนจะเป็นเว็บไซต์ที่ถูกกฎหมายสำหรับธนาคาร แต่ไม่ใช่เมื่ออยู่ที่ URL ที่ถูกปลอมแปลงผู้ใช้อาจพิมพ์ชื่อผู้ใช้และรหัสผ่านของเขาเพื่อเข้าถึงบัญชีของเขาในเวลานั้นเว็บไซต์ได้บันทึกข้อมูลส่วนตัวและมักจะรายงานข้อผิดพลาดและเปลี่ยนเส้นทางผู้ใช้กลับไปที่เว็บไซต์ธนาคารที่ถูกกฎหมาย.ผู้ใช้ได้จัดให้มีชื่อผู้ใช้และรหัสผ่านของเขาซึ่งผู้โจมตีสามารถใช้เพื่อวัตถุประสงค์ที่เป็นอันตรายเช่นการขโมยข้อมูลประจำตัวและการฉ้อโกงธนาคาร