Jakie są różne typy oprogramowania do fałszowania?
W świecie komputerowym podszywanie się oznacza skradzioną tożsamość, gdy osoba podszywa się pod inną osobę, organizację lub firmę w celu uzyskania dostępu do poufnych danych osobowych, w tym nazw użytkowników i haseł, informacji o koncie bankowym oraz numerów kart kredytowych. Sfałszowanie jest zarówno częścią konfiguracji phishingu, jak i techniką uzyskiwania bezpośredniego dostępu do komputera lub sieci komputerowej osoby lub organizacji. Oprogramowanie do fałszowania to oprogramowanie stworzone, aby pomóc oszustowi pod pozorem bycia kimś lub kimś innym. Zrozumienie, jak działa oprogramowanie fałszujące, może pomóc ludziom zrozumieć, jak uniknąć oszustwa.
Fałszowanie odbywa się poprzez zmianę adresów. Adresy MAC (Media Access Control), adresy IP (Internet Protocol), adresy e-mail, wiadomości SMS (Short Message Service), a nawet główne adresy DNS (Domain Name Server). Programy fałszowania zostały stworzone, aby osiągnąć wszystkie te maskarady, z których niektóre są łatwiejsze i częściej wykonywane niż inne.
Podszywanie się pod strony internetowe można przeprowadzać na wiele sposobów. Po pierwsze, można tego dokonać, wykonując racjonalnie wiarygodną kopię stron witryny, które są publicznie dostępne i umieszczając je na innym serwerze. Do wykonania tego zadania dostępne jest oprogramowanie fałszujące, a obrazy witryn ze znakiem wodnym mogą pomóc w wykryciu tego rodzaju fałszowania. Innym sposobem na to jest rejestracja adresu internetowego, który użytkownicy mogą błędnie wpisać podczas próby uzyskania dostępu do legalnej witryny. Zmiana linków to kolejna metoda, której można zapobiec, stosując podpisy cyfrowe na stronach internetowych.
Fałszowanie adresów IP można skonfigurować za pomocą oprogramowania fałszującego i wykryć je za pomocą oprogramowania analizującego sieć, znanego również jako oprogramowanie do wykrywania pakietów. Czasami jest również rozpoznawany przez użytkowników znajdujących w swoim terminalu polecenia, których nie wprowadzili, lub puste okna, których nie mogą kontrolować. Router filtrujący, który zapobiega przesyłaniu pakietów z adresem źródłowym z sieci przez sieć zewnętrzną. Zapory ogniowe z odpowiednią konfiguracją mogą również zapewniać ochronę. Istnieje również oprogramowanie zapobiegające fałszowaniu, które chroni przed atakami polegającymi na fałszowaniu adresów IP.
Ponieważ Internet zależy od prawidłowych adresów powiązanych ze stronami internetowymi, fałszowanie serwerów DNS jest prawdopodobnie potencjalnie najbardziej wyrafinowanym atakiem i może mieć powszechne skutki. Jeśli oprogramowanie fałszujące lub inna metoda zakończy się powodzeniem, każdy odwiedzający, który spróbuje odwiedzić witrynę, zostanie przekierowany na niepoprawny adres internetowy. Taki atak został przeprowadzony jeden raz, w wyniku czego wzmocniono bezpieczeństwo serwerów DNS.