El phishing es un tipo de ataque a un dispositivo informático. En el phishing, el atacante intenta encontrar la información sensible de los usuarios por medios de comunicación electrónica de forma ilegal. En otras palabras, es un intento ilegal de obtener información segura de personas o usuarios.
Un ejemplo simple de phishing es el fraude bancario, donde los piratas informáticos intentaron obtener sus datos bancarios a través de la comunicación actuando como un empleado del banco, lo cual es una forma de fraude.
Farmacia :
Pharming es una técnica más avanzada para obtener las credenciales de los usuarios haciendo un esfuerzo para ingresar a los usuarios en el sitio web. En otras palabras, dirige erróneamente a los usuarios a un sitio web falso que parece ser oficial y las víctimas dan su información personal de manera incorrecta.
En pharming, se crea un sitio web falso que parece ser oficial. Luego, los usuarios acceden al sitio web y aparece una solicitud con respecto al nombre de usuario, la contraseña y otras credenciales.
Veamos la diferencia entre Phishing y Pharming:
S. No. | SUPLANTACIÓN DE IDENTIDAD | FARMACÉUTICA |
---|---|---|
1 | En el phishing, el atacante intenta encontrar la información sensible de los usuarios por medios de comunicación electrónica de forma ilegal. | Pharming es una técnica más avanzada para obtener las credenciales de los usuarios haciendo un esfuerzo para ingresar a los usuarios en el sitio web. |
2 | Es un intento de estafar a las personas de una en una a través de un correo electrónico o un mensaje instantáneo. | Simplemente redirige el tráfico de un sitio web a otro sitio web diferente e idéntico para robar información. |
3 | Es un fraude de correo electrónico. | Es de naturaleza similar al phishing por correo electrónico. |
4 | Es un tipo de fraude en el que un atacante engaña a las víctimas para que proporcionen información personal por correo electrónico o mensaje. | Es una estafa y busca obtener información personal y privada a través de la suplantación de dominio. |
5 | Es relativamente fácil de iniciar e identificar. | Es más difícil de lograr e identificar. |
6 | Se trata de un correo electrónico fraudulento que contiene un enlace a un sitio web que busca datos personales de los usuarios. | Envenena el servidor DNS, redirigiendo a los usuarios a diferentes sitios web. |
7 | Utiliza correo. | Utiliza sitios web. |
8 | El phishing también utiliza métodos adicionales para el robo de datos, como el phishing de fax, el vishing y el smishing. | Pharming empleará estrategias para el robo de datos, como la falsificación de DNS, el secuestro de DNS y el envenenamiento de caché de DNS. |
9. | El phishing emplea señuelos como enlaces falsos. | Pharming negocia con el servidor DNS para enviar a los usuarios a un dominio fraudulento. Una vez que el hacker lleva a cabo un ataque de DNS exitoso durante el pharming, se desvía el tráfico principal al sitio web. |
10 | Se dirige a los individuos uno a la vez. | Al mismo tiempo, se dirige a grandes grupos de personas. |
Publicación traducida automáticamente
Artículo escrito por SHUBHAMSINGH10 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA