ההבדל בין דיוג לזיוף

מְחַבֵּר: Laura McKinney
תאריך הבריאה: 2 אַפּרִיל 2021
תאריך עדכון: 10 מאי 2024
Anonim
מהם טבעות הכוח של הלנטרנס? חלק 1
וִידֵאוֹ: מהם טבעות הכוח של הלנטרנס? חלק 1

תוֹכֶן


דיוג וזיוף הם סוגי ההתקפות שמשמשים לעתים קרובות במובן דומה. ההבדל הקודם בין דיוג לזיוף הוא שבדיוג הונאה מנסה להערים על הקורבן מתוך כוונה לגנוב את הפרטים החסויים וכתוצאה מכך לרווח כספי. מצד שני, זיוף לא תמיד כרוך ברווח כספי, אך הזיוף דומה.

  1. טבלת השוואה
  2. הגדרה
  3. הבדלים עיקריים
  4. סיכום

טבלת השוואה

בסיס להשוואהדיוג זיוף
בסיסיהונאת דיוג מזייפת ארגונים ואנשים אמינים על מנת להשיג את האמון ביעדים שלהם ולגנוב מידע.הונאת זיוף לא בהכרח מנסה לגנוב מידע כלשהו, ​​אלא אולי מנסה להשיג יעדים זדוניים אחרים.
מערכת יחסיםהתקפות דיוג יכולות להשתמש בזיוף כאסטרטגיה.זיוף אינו בהכרח דיוג.
תהליךהדיוג מלווה בגניבת מידע. זיוף לא בהכרח דורש גניבת מידע.
מבצעאחזור מסירה

הגדרה של דיוג

דיוג היא סוג של הנדסה חברתית, בה המכהן מנסה לאחזר במרמה את המידע הרגיש של המשתמשים המורשים על ידי חיקוי תקשורת אלקטרונית מארגון מהימן באופן אוטומטי.


לדוגמה, התוקף יוצר אתר משלו שנראה זהה לאתר הבנק האמיתי. ואז התוקף מוציא אל הלקוח הלגיטימי של הבנק כדי להטעות אותה. הדואר מהווה מעין אזהרה לגבי אבטחת החשבון, והוא מזכיר כי הבנק רוצה להוציא סיסמא חדשה בגלל חששות אבטחה יחד עם קישור האתר המזויף. כאשר לקוח לוחץ על כתובת האתר המוצגת באתר, בינתיים הלקוח מופנה לאתר התוקף. הלקוח מתבקש להזין את המידע הסודי והלקוח כנראה משתף את המידע הרגיש שלה מכיוון שהיא לא זיהתה שאתר זה מזויף מכיוון שהוא נראה זהה. ואז התוקף משתמש בפרטי החשבון שלה כדי לבצע רכישות בהתנהגות הלקוח.

התקפת דיוג כוללת שלושה שלבי דיוג.

  • ראשית, הדואר שולח אתר הונאה, SMS, VOIP, באתר רשת חברתית כדי להפנות את המשתמשים לאתר ההונאה.
  • לאחר מכן מוקם אתר ההונאה, שמבקש את המשתמש לספק מידע סודי.
  • בשלב האחרון משתמשים במידע הסודי בכדי להשיג את התשלום.

ישנם סוגים שונים של דיוג כאלה שיבוט דיוג, חנית דיוג, מכשיר טלפון דיוג וכו '

הגדרת זיוף

זיוף דומה לדיוג, שם התוקף גונב את זהות המשתמש הרשיון והעמדת פנים כאדם או ארגון אחר בכוונה זדונית, כדי להפר את אבטחת המערכת או לגנוב את המידע של המשתמשים. ישנם סוגים שונים של התקפות זיוף כגון IP זיוף, זיוף, URL זיוף, זיוף MAC, ו DNS זיוף.


שלא כמו דיוג, התקפת זיוף עלולה לגרום נזק מבלי לגנוב את המידע. לדוגמה, התוקף A מזויף למשתמש B על ידי שימוש בזהות המשתמש C. המשתמש B יבחין כי הוא קיבל ממשתמש C וככל הנראה ישיב. החרוף יכול היה לשלוח בכוונה זדונית.

  1. זיוף יכול להיות חלק מהדיוג אך הוא לא בדיוק דיוג.
  2. בדיוג המידע הרגיש נגנב על ידי התוקף. לעומת זאת, הזיוף לא מלווה בהכרח בגניבת מידע.
  3. דיוג מבצע אחזור הונאה של המידע הסודי של המשתמש הלגיטימי. לעומת זאת, זיוף גורם למסירת הקובץ הזדוני או.

סיכום

דיוג וזיוף נועדו בדרך כלל לנצל את האבטחה או לגנוב את המידע הרגיש לצורך הרווח הכספי. הדיוג מלווה תמיד בגניבת מידע כאשר במקרה של זיוף אין הדבר הכרחי. זיוף יכול להיות חלק מהדיוג, אבל זה לא התחזות.