A falsificação envolve a falsificação de dados ou a representação de uma entidade legítima para enganar outras pessoas. Por exemplo, a falsificação de email ocorre quando um invasor manipula o endereço de email do remetente para fazer parecer que o email é de alguém que confia no destinatário, como um colega ou um banco. Essa técnica é frequentemente usada em ataques de phishing para induzir os usuários a revelar informações confidenciais ou baixar malware.
Simplificando, spoofing significa fingir ser alguém ou alguma outra coisa, falsificando informações. Pode envolver vários métodos, como alteração de cabeçalhos de e-mail, manipulação de endereços IP ou criação de sites falsos. O objetivo geralmente é fazer com que os destinatários acreditem que as informações falsificadas são legítimas, levando-os a tomar medidas que beneficiem o invasor, como divulgar dados confidenciais ou obter acesso a sistemas confidenciais.
Uma falsificação de site ocorre quando um invasor cria um site falso que se parece muito com o legítimo. Por exemplo, um site de phishing pode imitar um portal bancário on-line, com logotipos e layouts semelhantes, para induzir os usuários a inserirem suas credenciais de login. Usuários desavisados que inserem suas informações nesses sites as fornecem inadvertidamente a invasores que as exploram para atividades fraudulentas.
A adulteração de endereço envolve falsificar o endereço IP de origem nas comunicações de rede. Um exemplo é a falsificação de IP, em que um invasor altera o endereço IP de origem dos pacotes para fazê-los parecer que vêm de uma fonte confiável, como um servidor ou dispositivo legítimo. Essa técnica pode ser usada para contornar controles de acesso, lançar ataques de negação de serviço ou ocultar a origem de atividades maliciosas.
Spoofing e phishing são táticas interligadas usadas no crime cibernético. Spoofing refere-se à manipulação de dados para enganar os destinatários sobre a origem ou autenticidade das informações. O phishing envolve especificamente o uso de comunicações falsificadas, como e-mails ou sites, para induzir os usuários a divulgar informações confidenciais, como senhas ou detalhes financeiros. Os invasores geralmente combinam técnicas de falsificação com táticas de phishing para criar cenários fraudulentos convincentes que induzem as vítimas a comprometer involuntariamente sua segurança.