Vergleichstabelle
Basis zum Vergleich | Phishing | Spoofing |
---|---|---|
Basic | Phishing-Betrüger spoofieren vertrauenswürdige Organisationen und Personen, um das Vertrauen ihrer Ziele zu gewinnen und Informationen zu stehlen. | Spoofing Betrüger versuchen nicht notwendigerweise, Informationen zu stehlen, sondern versuchen andere bösartige Ziele zu erreichen. |
Beziehung | Phishing-Angriffe können Spoofing als Strategie verwenden. | Spoofing ist nicht unbedingt Phishing. |
Verarbeiten | Phishing wird von Informationsdiebstahl begleitet. | Spoofing erfordert nicht unbedingt das Stehlen von Informationen. |
Führt durch | Abruf | Lieferung |
Definition von Phishing
Phishing ist eine Form des Social Engineering, bei der der Betrüger versucht, die vertraulichen Informationen berechtigter Benutzer auf betrügerische Weise abzurufen, indem er elektronische Kommunikation automatisiert von einer vertrauenswürdigen Organisation imitiert.
Der Angreifer erstellt beispielsweise eine eigene Website, die identisch mit der Website der realen Bank aussieht. Dann sendet der Angreifer eine E-Mail an den legitimen Kunden der Bank, um sie zu täuschen. Die E-Mail ist eine Art Warnung bezüglich der Sicherheit des Kontos und erwähnt, dass die Bank aus Sicherheitsgründen zusammen mit dem gefälschten Website-Link ein neues Kennwort vergeben möchte. Wenn ein Kunde auf die in der E-Mail angegebene URL klickt, wird der Kunde in der Zwischenzeit zur Website des Angreifers weitergeleitet. Der Kunde wird aufgefordert, die vertraulichen Informationen einzugeben, und der Kunde teilt offenbar seine vertraulichen Informationen mit, da er nicht erkannt hat, dass die Website gefälscht ist, da sie genau gleich aussieht. Der Angreifer verwendet dann seine Kontodaten, um Einkäufe des Kunden vorzunehmen.
Der Phishing-Angriff umfasst drei Phishing-Schritte.
- Zunächst sendet der Mailer auf einer Website für soziale Netzwerke eine betrügerische E-Mail, SMS, VOIP und eine Nachricht, um die Benutzer auf die betrügerische Website zu leiten.
- Dann wird die betrügerische Website eingerichtet, die den Benutzer auffordert, vertrauliche Informationen bereitzustellen.
- Im letzten Schritt werden die vertraulichen Informationen verwendet, um die Auszahlung zu erreichen.
Es gibt verschiedene Arten von Phishing, wie Klonphishing, Spearphishing, Telefonphishing usw.
Definition von Spoofing
Spoofing ähnelt dem Phishing-Verfahren, bei dem der Angreifer die Identität des berechtigten Benutzers stiehlt und sich als böswillige Person oder Organisation ausgibt, um die Sicherheit des Systems zu verletzen oder die Benutzerinformationen zu stehlen. Es gibt verschiedene Arten von Spoofing-Angriffen wie IP- Spoofing, E-Mail- Spoofing , URL- Spoofing, MAC-Spoofing und DNS- Spoofing.
Im Gegensatz zu Phishing kann Spoofing-Angriff Schäden verursachen, ohne die Informationen zu stehlen. Zum Beispiel sendet Angreifer A eine gefälschte E-Mail an den Benutzer B, indem er die Identität des Benutzers C verwendet. Benutzer B wird wahrnehmen, dass die empfangene E-Mail von Benutzer C stammt und offenbar antwortet. Die gefälschte E-Mail könnte mit böswilliger Absicht gesendet werden.
Hauptunterschiede zwischen Phishing und Spoofing
- Spoofing kann ein Teil von Phishing sein, ist jedoch nicht genau Phishing.
- Beim Phishing werden die sensiblen Informationen vom Angreifer gestohlen. Im Gegensatz dazu ist das Spoofing nicht notwendigerweise von Informationsdiebstahl begleitet.
- Phishing führt einen betrügerischen Abruf der vertraulichen Informationen des rechtmäßigen Benutzers durch. Umgekehrt führt Spoofing die Zustellung der schädlichen Datei oder Nachricht aus.
Fazit
Phishing und Spoofing sollen im Allgemeinen die Sicherheit ausnutzen oder die sensiblen Informationen für den finanziellen Gewinn stehlen. Phishing wird immer von Informationsdiebstahl begleitet, während es bei Spoofing nicht erforderlich ist. Spoofing kann ein Teil des Phishing sein, aber es ist kein Phishing.