Co to jest sfałszowanie?

Spourowanie jest generalnie aktem jednej osoby udającej kogoś innego, zwykle w celu oszukiwania kogoś lub w inny sposób popełniają oszukańcze lub dość złośliwe działania. Słowo „podróbka” jest często używane w rozrywce, aby oznaczać rodzaj mediów, które wykorzystują imitację do parodii innego programu lub pracy rozrywkowej. W tym sensie, że jest używany w bezpieczeństwie i oszustwach, stosuje się sfałszowanie, ponieważ osoba używa imitacji, aby wydawać się inną osobą lub usługą i zyskuje poufne informacje lub w inny sposób zachować przewagę nad nieświadomą ofiarą.

Różne rodzaje fałszowania obejmują te obejmujące identyfikator dzwoniącego, e -mail i jednolite lokalizatory zasobów (URL). Tkanienie identyfikatora dzwoniącego obejmuje korzystanie z programu komputerowego do utworzenia nieprawidłowej tożsamości i numeru telefonu, który pojawia się na identyfikatorze dzwoniącego. Opracowanie identyfikatora dzwoniącego pozwoliło ludziom łatwo zobaczyć, kto dzwoni bez konieczności odbierania telefonu. Fśmiepanie identyfikatora dzwoniącego pozwala osobie na wydanie połączenia telefonicznegoS, chociaż pochodzi od kogoś lub gdzie indziej. Programy do fałszowania identyfikatora dzwoniącego pozwalają użytkownikowi wprowadzić dowolną nazwę i numer telefonu, którego chce, i mają, aby wyświetlał identyfikator dzwoniącego osoby odbierającej.

Podkład e -mail to akt wysyłania e -maila, który pokazuje nieprawidłową i niedokładną linię „od:”. Oznacza to, że ktoś otrzymujący e -mail może uwierzyć, że pochodzi od osoby lub usługi, którą zna, kiedy naprawdę e -mail może pochodzić z jakiegokolwiek innego. Tego rodzaju fałszowania e -mail są często używane jako część schematu „phishing”, który zwykle obejmuje również czas na fałszowanie adresu URL.

Tkanina URL ma miejsce, gdy ustawiona jest fałszywa, często złośliwa strona internetowa, która wydaje się być inną, legalną stronę internetową w celu uzyskania poufnych informacji. Fałszywe strony internetowe mogą być czasami używane do instalowania wirusów lub trojanów do komputera użytkownika, ale częściej sąSłuży do otrzymywania informacji od użytkownika. Tego rodzaju fałszowanie można wykorzystać do rozpoczęcia bardziej skomplikowanego ataku.

Na przykład atakujący mógłby wysłać sformułowanie e -maila z prośbą o natychmiastowe działanie od osoby, aby zapewnić bezpieczeństwo jej konta bankowego. Osoba następnie podąża za linkiem w e -mailu, który prowadzi do fałszowania adresu URL, który wydaje się być uzasadnioną stroną internetową banku, ale nie jest. Po rozproszonym adresie URL użytkownik może następnie wpisać swoją nazwę użytkownika i hasło, aby uzyskać dostęp do jego konta, w którym to czasie strona internetowa rejestrowała prywatne informacje, a następnie często zgłasza błąd i przekierowuje użytkownika z powrotem do legalnej strony internetowej banku. Użytkownik dostarczył teraz atakującemu swoją nazwę użytkownika i hasło, z którego atakujący może następnie użyć do złośliwych celów, takich jak kradzież tożsamości i oszustwo bankowe.

INNE JĘZYKI