Quels sont les différents types de logiciels d'usurpation?

Dans le monde de l'ordinateur, l'usurpation fait référence à l'identité volée, lorsqu'une personne se précipita comme une autre personne ou en tant qu'organisation ou entreprise dans le but d'avoir accès à des informations personnelles sensibles, y compris des noms d'utilisateurs et des mots de passe, des informations de compte bancaire et des numéros de carte de crédit. L'usurpation fait partie de la configuration du phishing ainsi qu'une technique pour accéder directement à un accès direct au réseau informatique ou informatique d'un individu ou d'une organisation. Les logiciels d'usurpation sont des logiciels créés pour aider l'escroc dans la prétention d'être quelqu'un ou quelque chose qu'il n'est pas. Comprendre comment l'usurpation des logiciels peut aider les gens à comprendre comment éviter d'être arnaqués.

L'usurpation est effectuée en modifiant les adresses. Adresses Mac (Contrôle d'accès multimédia), adresses IP (Protocole Internet), adresses e-mail, messages SMS (Service de messages court) et même les adresses Master DNS (serveur de noms de domaine). Des logiciels d'usurpation de l'usurpation ont été créés pour accomplir toutes ces mascarades,Certains sont plus faciles et plus couramment réalisés que d'autres.

Les sites Web

peuvent être effectués de diverses manières. Tout d'abord, cela peut être fait en réalisant une copie raisonnablement crédible des pages du site Web qui sont accessibles en bourse et en les publiant sur un autre serveur. Il existe des logiciels d'usurpation disponibles pour accomplir cette tâche, et les images du site de filigrane peuvent aider à la détection de ce type d'usurpation. Une autre façon dont cela est fait est d'enregistrer une adresse Web que les utilisateurs sont susceptibles de taper à tort lorsque vous essayez d'atteindre un site légitime. La modification des liens est une autre méthode, et cela peut être évité en appliquant des signatures numériques aux pages Web.

L'usurpation IP peut être configurée par des logiciels d'usurpation et détectée par le logiciel Analyzer Network, également connu sous le nom de logiciel de reniflement de paquets. Il est également parfois reconnu par les utilisateurs trouvant des commandes sur leur terminal qu'ils n'ont pasEntrez ou vide les fenêtres qu'ils ne peuvent pas contrôler. Un routeur de filtrage qui empêche les paquets avec une adresse source de l'intérieur du réseau à l'extérieur. Les pare-feu avec une configuration appropriée peuvent également assurer une protection. Il existe également des logiciels anti-usurre pour protéger des attaques d'usurpation IP.

Étant donné qu'Internet dépend des adresses correctes associées aux sites Web, l'usurpation du serveur DNS est peut-être, potentiellement l'attaque la plus sophistiquée et pourrait avoir des résultats généralisés. Si le logiciel d'usurpation ou une autre méthode est réussie, chaque visiteur qui a tenté de visiter un site serait dirigé vers une adresse Internet incorrecte. Une telle attaque a été menée une fois avec le résultat que la sécurité des serveurs DNS a été renforcée.

DANS D'AUTRES LANGUES