Dzięki ulepszonej technologii i ogólnoświatowemu dostępowi do Internetu cyberprzestępstwa stały się szeroko stosowanym środkiem do popełniania przestępstw białych kołnierzyków, w tym między innymi kradzieży tożsamości, naruszenia danych i oszustw związanych z kartami kredytowymi. Sfałszowane wiadomości e-mail i wyłudzanie informacji to najczęstsze sposoby, w jakie cyberprzestępcy lub oszuści mogą wyrządzić szkodę, manipulować lub zniszczyć system komputerowy lub sieć i spowodować szkody finansowe. Wyłudzanie informacji i fałszowanie jest w pewnym sensie synonimem, ponieważ odnosi się do sfałszowanych lub fałszywych dokumentów elektronicznych. Phishing zazwyczaj wykorzystuje techniki fałszowania, ale fałszowanie niekoniecznie jest uważane za phishing.
Sfałszowanie jest rodzajem oszustwa, w którym złośliwa strona udająca legalnego użytkownika lub podmiot biznesowy próbuje ukraść informacje od drugiej strony lub nakłonić ją do zrobienia czegoś gorszego. Wyłudzanie informacji, często używane w połączeniu z sfałszowanym adresem e-mail, polega na uzyskiwaniu osobistych, poufnych informacji, takich jak hasła, dane konta bankowego i numery kart kredytowych bezpośrednio od użytkownika końcowego za pośrednictwem Internetu. Fałszywe wiadomości e-mail są zwykle zaprojektowane tak, aby spowodować uszkodzenie systemu komputerowego lub sieci, natomiast wiadomości e-mail służące do wyłudzania informacji służą do uzyskiwania danych osobowych w celu uzyskania korzyści finansowych. Oba są techniką stosowaną przez cyberprzestępców w celu wprowadzenia w błąd odbiorców wiadomości e-mail. Mają jednak sprawiedliwy udział różnic.
Phishing to odmiana słowa „wędkowanie”, co oznacza, że potencjalni spamerzy rzucają przynętę, mając nadzieję, że ktoś „ugryzie”. Wyłudzanie informacji jest rodzajem ataku spamowego często wykorzystywanego w połączeniu z sfałszowaną wiadomością e-mail, która wygląda tak, jakby pochodziła z legalnego źródła. Jest to działanie polegające na wysyłaniu niechcianego e-maila fałszywie podającego się za pochodzącego z legalnego źródła lub zweryfikowanego nadawcy w celu oszukania odbiorcy w celu ujawnienia osobistych, poufnych informacji, takich jak numery kart kredytowych, dane bankowe i hasła. Oszuści przekonaliby odbiorcę, że wiadomość e-mail pochodzi z zaufanego źródła lub strony internetowej, na przykład banku. Wiadomość e-mail kieruje użytkownika do witryny, która wygląda na uzasadnioną, gdzie jest proszona o aktualizację danych osobowych. Witryna nie jest jednak oryginalna i została utworzona wyłącznie w celu uzyskania informacji o użytkowniku.
W przeciwieństwie do phishingu, fałszowanie jest sposobem na wyłudzenie danych osobowych i finansowych osób w celu spowodowania wielu problemów związanych z bezpieczeństwem lub innymi problemami. Sfałszowanie to w zasadzie działanie cyberprzestępcze polegające na podszywaniu się pod użytkownika, zmuszając go do przekonania, że wiadomość e-mail pochodzi z zaufanego źródła, i kopiowania go w celu uzyskania nieautoryzowanego dostępu do ich systemów w celu kradzieży poufnych informacji lub zasadzenia wirusa lub złośliwego oprogramowania w celu spowodowania niepokoju. Niektóre osoby nazywają wyłudzanie informacji. Mówiąc najprościej, fałszowanie udaje, że nie jesteś, czy to wyglądając, czy udając, że pochodzi ze zweryfikowanego źródła, chociaż coś zostało wysłane przez kogoś innego niż faktyczne źródło. Fałszowanie może być również wykonywane na danych przesyłanych przez sieć, umożliwiając sprawcy uzyskanie dostępu do danych przechowywanych w systemach komputerowych.
Wyłudzanie informacji i fałszowanie są często mylone. W rzeczywistości phishing zwykle wykorzystuje techniki fałszowania, ale fałszowanie niekoniecznie jest uważane za phishing. Wiele rodzajów fałszowania w Internecie może odnosić się do fałszowania, ale różni się nieco od phishingu.
Sfałszowanie to sposób na wyłudzenie danych osobowych i finansowych osób w celu spowodowania wielu problemów związanych z bezpieczeństwem lub innymi problemami. Z drugiej strony phishing jest rodzajem ataku spamowego często wykorzystywanego w połączeniu ze sfałszowanym adresem e-mail, który wygląda tak, jakby pochodził z legalnego źródła.
Głównym celem phishingu jest ujawnienie ofiarom uzyskania poufnych informacji osobistych, takich jak numer karty kredytowej, dane bankowe, numer ubezpieczenia społecznego i inne poufne informacje, aby zagrozić bezpieczeństwu online ofiar.
Sfałszowanie polega na tym, że sprawca podszywa się pod innego użytkownika, oszukując go w celu uzyskania nieautoryzowanego dostępu do jego systemu lub sieci w celu kradzieży poufnych informacji lub umieszczenia wirusa lub złośliwego oprogramowania w jego systemie, aby wyrządzić mu pewne szkody. Sfałszowanie jest najczęściej stosowane w atakach typu „odmowa usługi”, których jedynym celem jest zalanie celu przytłaczającą ilością ruchu.
Ataki phishingowe są starannie planowane i wykonywane jako zestaw misternie zaplanowanych działań. Oszustwo polegające na wyłudzaniu informacji może obejmować kilka różnych kampanii e-mail i serwerów internetowych. Ataki phishingowe można inicjować za pośrednictwem wiadomości e-mail lub wiadomości błyskawicznych. Wiadomość e-mail kieruje użytkownika do witryny, która wydaje się być uzasadniona, gdy jest proszona o aktualizację danych osobowych, takich jak hasła, numer ubezpieczenia społecznego, numer karty kredytowej i informacje o koncie bankowym. Strona jest jednak podrobiona i skonfigurowana tylko w celu kradzieży informacji użytkownika.
Z drugiej strony ataki fałszowania są ogólnie podzielone na fałszowanie wiadomości e-mail, fałszowanie witryn internetowych i fałszowanie adresów IP.
Mówiąc w skrócie, phishing to kolejna odmiana fałszowania, która występuje, gdy atakujący próbuje uzyskać od ofiary informacje osobiste lub finansowe za pomocą oszukańczych środków, najczęściej podszywając się pod innego użytkownika lub organizację, w celu kradzieży ich poufnych danych osobowych takie jak numery kont i hasła. Atak polegający na sfałszowaniu jest zwykle planowany jako sposób na ujawnienie osobom prywatnym możliwości uzyskania informacji osobistych lub finansowych, które osoba atakująca wykorzysta do kradzieży ich tożsamości i wykorzystania ich danych w celu ich zainteresowania. Fałszowanie polega na tworzeniu pakietów TCP / IP przy użyciu adresu IP innej osoby.