แผนภูมิเปรียบเทียบ
พื้นฐานสำหรับการเปรียบเทียบ | ฟิชชิ่ง | การปลอมแปลง |
---|---|---|
ขั้นพื้นฐาน | นักหลอกลวงฟิชชิ่งหลอกลวงองค์กรและผู้คนที่น่าเชื่อถือเพื่อให้ได้รับความไว้วางใจจากเป้าหมายและขโมยข้อมูล | การหลอกลวงผู้หลอกลวงไม่จำเป็นต้องพยายามขโมยข้อมูลใด ๆ แต่อาจพยายามบรรลุเป้าหมายที่เป็นอันตรายอื่น ๆ |
ความสัมพันธ์ | การโจมตีแบบฟิชชิงสามารถใช้การปลอมแปลงเป็นกลยุทธ์ | การปลอมแปลงไม่จำเป็นต้องเป็นฟิชชิง |
กระบวนการ | ฟิชชิงมาพร้อมกับการขโมยข้อมูล | การปลอมแปลงไม่จำเป็นต้องมีการขโมยข้อมูล |
ดำเนินการ | การแก้ไข | การจัดส่งสินค้า |
ความหมายของฟิชชิ่ง
ฟิชชิ่ง เป็นรูปแบบหนึ่งของวิศวกรรมทางสังคมที่ผู้หลอกลวงพยายามหลอกลวงเพื่อดึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ที่ได้รับใบอนุญาตโดยเลียนแบบการสื่อสารทางอิเล็กทรอนิกส์จากองค์กรที่เชื่อถือได้ในลักษณะอัตโนมัติ
ตัวอย่างเช่นผู้โจมตีสร้างเว็บไซต์ของเขาเองซึ่งดูเหมือนเว็บไซต์ของธนาคารจริง จากนั้นผู้โจมตีจะส่งอีเมลไปยังลูกค้าที่ถูกต้องตามกฎหมายของธนาคารเพื่อหลอกเธอ เมลเป็นคำเตือนเกี่ยวกับความปลอดภัยของบัญชีและระบุว่าธนาคารต้องการออกรหัสผ่านใหม่เนื่องจากความกังวลด้านความปลอดภัยพร้อมกับลิงค์เว็บไซต์ปลอม เมื่อลูกค้าคลิกที่ URL ที่แสดงในอีเมลในขณะเดียวกันลูกค้าก็ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ของผู้โจมตี ลูกค้าจะได้รับแจ้งให้ป้อนข้อมูลที่เป็นความลับและลูกค้าเปิดเผยข้อมูลที่ละเอียดอ่อนของเธออย่างชัดเจนเพราะเธอไม่ทราบว่าเว็บไซต์นั้นเป็นของปลอมเนื่องจากมีลักษณะเหมือนกันทุกประการ จากนั้นผู้โจมตีจะใช้รายละเอียดบัญชีของเธอเพื่อทำการซื้อตามพฤติกรรมของลูกค้า
การโจมตีแบบฟิชชิงมีสามขั้นตอนฟิชชิง
- ประการแรกจดหมายส่งอีเมลหลอกลวง SMS, VOIP, ข้อความบนเว็บไซต์เครือข่ายสังคมเพื่อนำผู้ใช้ไปยังเว็บไซต์หลอกลวง
- จากนั้นมีการติดตั้งเว็บไซต์หลอกลวงซึ่งจะแจ้งให้ผู้ใช้ให้ข้อมูลที่เป็นความลับ
- ในขั้นตอนสุดท้ายข้อมูลที่เป็นความลับจะถูกใช้เพื่อให้ได้การจ่ายเงิน
มีฟิชชิ่งหลากหลายประเภทเช่นฟิชชิ่ง โคลน ฟิชชิ่ง หอก ฟิชชิ่ง โทรศัพท์ ฯลฯ
ความหมายของการปลอมแปลง
การปลอมแปลง นั้นคล้ายคลึงกับฟิชชิงซึ่งผู้โจมตีจะขโมยข้อมูลประจำตัวของผู้ใช้ที่ได้รับใบอนุญาตและแสร้งเป็นบุคคลหรือองค์กรอื่นที่มีเจตนาร้ายเพื่อละเมิดความปลอดภัยของระบบหรือขโมยข้อมูลของผู้ใช้ มีการโจมตีการปลอมแปลงหลายประเภทเช่นการปลอมแปลง IP, การปลอมแปลง อีเมล , การ ปลอมแปลง URL, การ ปลอมแปลง MAC และ การ ปลอมแปลง DNS
การโจมตีการปลอมแปลงอาจทำให้เกิดความเสียหายได้โดยไม่ต้องขโมยข้อมูล ตัวอย่างเช่นผู้โจมตี A ส่งอีเมลปลอมแปลงไปยังผู้ใช้ B โดยใช้ข้อมูลประจำตัวของผู้ใช้ C. ผู้ใช้ B จะรับรู้ว่าอีเมลที่ได้รับมาจากผู้ใช้ C และจะตอบกลับอย่างชัดเจน อีเมลหลอกลวงอาจส่งมาพร้อมกับเจตนาร้าย
ความแตกต่างที่สำคัญระหว่างฟิชชิ่งและการปลอมแปลง
- การปลอมแปลงอาจเป็นส่วนหนึ่งของฟิชชิ่ง แต่ไม่ใช่การหลอกลวง
- ในการฟิชชิงข้อมูลที่ละเอียดอ่อนจะถูกขโมยโดยผู้โจมตี ในทางตรงกันข้ามการปลอมแปลงไม่จำเป็นต้องมาพร้อมกับการขโมยข้อมูล
- ฟิชชิ่งทำการดึงข้อมูลที่เป็นความลับของผู้ใช้ที่ชอบด้วยกฎหมาย ในทางกลับกันการปลอมแปลงทำให้เกิดการส่งไฟล์หรือข้อความที่เป็นอันตราย
ข้อสรุป
ฟิชชิ่งและการปลอมแปลงโดยทั่วไปมีจุดประสงค์เพื่อใช้ประโยชน์จากความปลอดภัยหรือขโมยข้อมูลที่ละเอียดอ่อนเพื่อผลประโยชน์ทางการเงิน ฟิชชิ่งมักจะถูกขโมยข้อมูลไปพร้อมกับในกรณีที่มีการปลอมแปลงไม่จำเป็น การปลอมแปลงอาจเป็นส่วนหนึ่งของฟิชชิ่ง แต่ไม่ใช่การหลอกลวง