Diferencia entre phishing y suplantación de identidad

Autor: Laura McKinney
Fecha De Creación: 2 Abril 2021
Fecha De Actualización: 11 Mayo 2024
Anonim
Diferencia entre phishing y suplantación de identidad - Tecnología
Diferencia entre phishing y suplantación de identidad - Tecnología

Contenido


El phishing y la suplantación de identidad son los tipos de ataques que a menudo se usan en un sentido similar. La diferencia previa entre suplantación de identidad y suplantación de identidad es que, en la suplantación de identidad, el estafador intenta engañar a la víctima con la intención de robar los datos confidenciales que resultan en ganancias financieras. Por otro lado, la suplantación de identidad no siempre implica una ganancia financiera, pero la falsificación es similar.

  1. Cuadro comparativo
  2. Definición
  3. Diferencias clave
  4. Conclusión

Cuadro comparativo

Bases para la comparaciónSuplantación de identidad Spoofing
BásicoEstafador de phishing engaña a organizaciones y personas confiables para ganarse la confianza de sus objetivos y robar información.Los defraudadores falsos no necesariamente intentan robar información, sino que intentan alcanzar otros objetivos maliciosos.
RelaciónLos ataques de phishing pueden usar la suplantación de identidad como estrategia.La suplantación de identidad no es necesariamente phishing.
ProcesoEl phishing se acompaña de robo de información. La suplantación de identidad no requiere necesariamente el robo de información.
RealizaRecuperación Entrega


Definición de phishing

Suplantación de identidad es una forma de ingeniería social en la que el defraudador intenta recuperar de manera fraudulenta la información confidencial de los usuarios lícitos imitando la comunicación electrónica de una organización confiable de manera automatizada.

Por ejemplo, el atacante crea su propio sitio web que se ve idéntico al sitio web del banco real. Entonces el atacante se dirige al cliente legítimo del banco para engañarla. El correo es una especie de advertencia con respecto a la seguridad de la cuenta, y menciona que el banco quiere emitir una nueva contraseña debido a problemas de seguridad junto con el enlace falso del sitio web. Cuando un cliente hace clic en la URL que se muestra en el, mientras tanto, el cliente es redirigido al sitio del atacante. Se le solicita al cliente que ingrese la información confidencial y evidentemente comparte su información confidencial porque no reconoció que el sitio web es falso ya que se ve exactamente igual. Luego, el atacante utiliza los detalles de su cuenta para realizar compras en el comportamiento del cliente.


El ataque de phishing implica tres pasos de phishing.

  • En primer lugar, el remitente envía un mensaje fraudulento, SMS, VOIP, en un sitio de redes sociales para dirigir a los usuarios al sitio web fraudulento.
  • Luego se configura el sitio web fraudulento, que solicita al usuario que proporcione información confidencial.
  • En el último paso, la información confidencial se utiliza para lograr el pago.

Existen varios tipos de phishing como clon suplantación de identidad, lanza suplantación de identidad, teléfono phishing, etc.

Definición de suplantación de identidad

Spoofing es similar al phishing, donde el atacante roba la identidad del usuario lícito y se hace pasar por otra persona u organización con intenciones maliciosas, para violar la seguridad del sistema o robar la información de los usuarios. Existen varios tipos de ataques de suplantación de identidad, como IP suplantación de identidad suplantación de identidadURL suplantación de identidad Suplantacion de MACy DNS suplantación de identidad

A diferencia del phishing, el ataque de suplantación de identidad puede causar daño sin robar la información. Por ejemplo, el atacante A es forjado para el usuario B utilizando la identidad del usuario C. El usuario B percibirá que lo recibido es del usuario C y evidentemente responderá. Los falsos podrían haber enviado con la intención maliciosa.

  1. La suplantación de identidad puede ser parte del phishing, pero no es exactamente phishing.
  2. En phishing, el atacante roba la información confidencial. Por el contrario, la suplantación de identidad no necesariamente va acompañada de robo de información.
  3. El phishing realiza la recuperación fraudulenta de la información confidencial del usuario legítimo. Por el contrario, la suplantación de identidad hace que la entrega del archivo malicioso o.

Conclusión

La suplantación de identidad (phishing) y suplantación de identidad generalmente tienen como objetivo explotar la seguridad o robar la información confidencial para obtener ganancias financieras. El phishing siempre va acompañado de robo de información, mientras que en caso de falsificación no es necesario. La suplantación de identidad puede ser parte del phishing, pero no es phishing.