Lo spoofing dell’indirizzo IP è un processo che prevede la creazione di pacchetti IP allo scopo di nascondere la vera identità di un’e-mail o di un mittente di file. Sebbene lo spoofing dell’indirizzo IP abbia alcuni scopi legittimi, il processo è più comunemente impiegato come mezzo per raccogliere informazioni personali che consente di utilizzare account e informazioni finanziarie senza l’autorizzazione del proprietario. In generale, lo spoofing è considerato immorale.
Lo spoofing degli indirizzi utilizza il protocollo Internet di base per svolgere l’attività. In sostanza, l’IP fornisce la base per la trasmissione di tutti i tipi di dati su Internet, consentendo ai dati di terminare su vari tipi di apparecchiature di rete del computer, come i server. I dati sono identificati con un indirizzo di origine e l’indirizzo di destinazione, in modo simile all’uso di un indirizzo di consegna e di un indirizzo di ritorno su una lettera inviata tramite un sistema postale. Oscurare quell’indirizzo di origine e sostituire un indirizzo falso o contraffatto rende difficile risalire ai dati fino al punto di origine.
Una delle applicazioni più comuni dello spoofing degli indirizzi IP è l’invio di e-mail che sembrano provenire da società o organizzazioni che il destinatario conosce e di cui si fida. In genere, la trasmissione contraffatta avrà la forma di un’e-mail. L’e-mail informa spesso il destinatario che il suo account con l’organizzazione è stato violato ed è necessario accedere all’account utilizzando un collegamento fornito nell’e-mail. Dopo aver fatto clic sul collegamento, il destinatario viene indirizzato a quella che sembra essere una pagina dall’aspetto ufficiale che potrebbe includere anche il logo dell’organizzazione e gli viene chiesto di inserire le proprie credenziali di accesso.
Come risultato dell’approccio allo spoofing dell’indirizzo IP, è possibile raccogliere informazioni di accesso che possono essere utilizzate dall’autore dello spoofing. Ciò può includere la possibilità di accedere e utilizzare account di posta elettronica. Spesso, le informazioni di accesso sono associate a conti bancari o conti di carte di credito, che l’originatore procederà a utilizzare per i propri scopi. La vittima contraffatta normalmente non si rende conto di cosa è successo fino a quando non vengono visualizzati gli addebiti non autorizzati sulla carta di credito o il conto bancario viene prosciugato.
Molte aziende fanno uso di sistemi di accesso avanzati che richiedono al cliente di inserire più dati rispetto al semplice nome utente e password. Inoltre, la maggior parte delle aziende e delle banche avvisano i propri clienti di non fare mai clic su un collegamento contenuto in un’e-mail che pretende di provenire da un’azienda. Quando le aziende inviano e-mail legittime relative a questioni relative ai clienti, normalmente indicano al cliente di aprire una finestra del browser e di accedere al sito Web aziendale come farebbe normalmente il cliente. Questo approccio elude efficacemente la possibilità di cadere in uno schema di spoofing dell’indirizzo IP e rivelare informazioni riservate a una fonte sconosciuta.