¿Cómo difieren la suplantación de identidad y el phishing?

El phishing y la suplantación de identidad son términos que a menudo se usan indistintamente. No son lo mismo, y como propietario de un negocio, es importante que sepa qué está en juego si su computadora portátil, PC o toda la red se convierten en el objetivo de cualquier tipo de ataque.

La idea errónea de que el phishing y la suplantación de identidad son sinónimos, basados ​​en nada más que similitudes estéticas, impregna Internet. El phishing y la suplantación de identidad son claramente diferentes debajo de la superficie. Uno descarga malware a su computadora o red, y el otro lo engaña para que entregue información financiera confidencial a un delincuente cibernético. El phishing es un método de recuperación, mientras que la suplantación de identidad es un medio de entrega.

En términos prácticos, el phishing es una forma de suplantación de identidad ya que engaña con mensajes de aspecto legítimo. A diferencia de la suplantación de identidad, una estafa de phishing generalmente proporciona un enlace a un sitio web falso donde el usuario final debe ingresar información confidencial de la cuenta. El sitio puede pedirle que proporcione su número de seguro social, identificación fiscal o información de cuenta bancaria. La divulgación de esta información podría ocasionar daños a sus activos y una marca indeleble en su calificación crediticia. Los hackers son expertos en diseño HTML y programación web, por lo que el ojo inexperto puede ser engañado fácilmente. Afortunadamente, por el momento, al menos, hay algunos signos reveladores que delatan estas estafas, incluidas URL sospechosas y archivos adjuntos no solicitados.

La suplantación de identidad se puede definir como duplicar un nombre de dominio / número de teléfono / dirección de correo electrónico / IP y usarlo para fines incorrectos. La mayoría de las veces la suplantación de identidad se utiliza para ganar anonimato en el mundo cibernético. Pero la suplantación de identidad puede rastrearse directamente desde el cliente de suplantación de identidad, ya que el cliente de suplantación almacena los datos de cada información suplantada. Por lo tanto, la suplantación de identidad se puede definir simplemente duplicando la dirección original tal como está. por ejemplo, un hacker puede falsificar el número de teléfono de la víctima y llamar a esa víctima desde su propio número. Eso es falsificación.

El phishing está creando una página falsa similar de una página específica, todos hemos escuchado sobre el phishing de Facebook donde la página se ve igual que la página de inicio de sesión original de Facebook pero el nombre de dominio difiere del dominio original. El phishing se usa principalmente para robar las credenciales de inicio de sesión de un usuario. Cuando el usuario ingresa los datos en los bloques de nombre de usuario y contraseña y presiona ENTRAR, los datos de ambos cuadros se envían en texto sin formato al hacker. Eso es phishing.

La suplantación de identidad es una técnica utilizada para modificar cualquier cosa con el objetivo de pretender algo que no es. Por ejemplo, un correo electrónico que acaba de recibir de ” [correo electrónico protegido] ” es una suplantación de identidad, porque pretende ser de Microsoft pero no lo es, ya que Microsoft no posee el dominio microsoft-online dot com, lo que significa Fue creado para fines nocivos.

El phishing es el acto de atrapar la información de alguien que no deberías tener en absoluto. Por ejemplo, cuando recibe un correo electrónico y hace clic en el enlace “haga clic aquí para ver …”, esto podría ser un intento de pishing. Puede ser redirigido a un sitio web de suplantación de identidad (phishing) e inducido a ingresar sus datos en una página falsa (como una página falsa del Banco), para que alguien del otro lado pueda atrapar sus credenciales de inicio de sesión.

Por lo tanto, para obtener sus datos personales, los ataques de suplantación de identidad pueden utilizar la suplantación de identidad como un medio para obtenerlos, pero los ataques de suplantación de identidad no son necesariamente suplantación de identidad.

Puedo darte un ejemplo simple para entender esto mejor:

Cuando un atacante crea un correo electrónico de manera fraudulenta usando una dirección de correo electrónico legítima o diferente, en lugar de usar la suya (los atacantes a menudo usan software para hacer eso), lo llamamos suplantación de identidad.

Y, cuando el atacante usa correos electrónicos falsos para engañar a un usuario al hacer clic en un enlace o abrir un archivo adjunto y difundir malware o causar pérdidas financieras, lo llamamos phishing.

La suplantación de identidad está cambiando el remitente de un correo electrónico en un intento de pasar por otra persona.

La suplantación de identidad está utilizando un correo electrónico a propósito para obtener información de un usuario. Usted ‘pesca’ al usuario para darle información que normalmente no le daría si fuera un extraño.

La suplantación de identidad y el phishing suelen ir de la mano. Un método se beneficia del otro.

Vea la estafa de correo electrónico de phishing del CEO.