Podszywanie się to, ogólnie rzecz biorąc, działanie jednej osoby udającej kogoś innego, zwykle w celu oszukania kogoś lub popełnienia w inny sposób oszukańczych lub dość złośliwych czynów. Słowo „spoof” jest często używane w rozrywce w znaczeniu rodzaju mediów, które wykorzystują imitację do parodiowania innego programu lub dzieła rozrywkowego. Jednak w tym sensie, że jest używany w bezpieczeństwie i oszustwach, podszywanie się jest używane, ponieważ dana osoba używa imitacji, aby wyglądać na inną osobę lub usługę i zdobyć poufne informacje lub w inny sposób zachować przewagę nad nieświadomą ofiarą.
Różne typy fałszowania obejmują te dotyczące identyfikatora dzwoniącego, adresu e-mail i jednolitych lokalizatorów zasobów (URL). Podszywanie się pod identyfikator rozmówcy polega na użyciu programu komputerowego do utworzenia nieprawidłowej tożsamości i numeru telefonu, który pojawia się w identyfikatorze rozmówcy. Rozwój identyfikatora dzwoniącego pozwolił ludziom łatwo zobaczyć, kto dzwoni, bez konieczności odbierania telefonu. Podszywanie się pod identyfikator rozmówcy pozwala osobie sprawić, że połączenie telefoniczne będzie wyglądało tak, jakby pochodziło od kogoś lub z innego miejsca. Programy do fałszowania identyfikatora dzwoniącego pozwalają użytkownikowi wprowadzić dowolne imię i nazwisko oraz numer telefonu, który chce, i wyświetlić je na wyświetlaczu identyfikatora dzwoniącego osoby odbierającej.
Podszywanie się pod e-mail to czynność polegająca na wysłaniu wiadomości e-mail zawierającej niepoprawny i niedokładny wiersz „Od:”. Oznacza to, że osoba otrzymująca wiadomość e-mail może sądzić, że pochodzi ona od osoby lub usługi, którą zna, podczas gdy w rzeczywistości wiadomość e-mail może pochodzić z innego miejsca. Tego typu podszywanie się pod e-maile jest często używane jako część schematu „phishingu”, który zazwyczaj obejmuje również podszywanie się pod adresy URL.
Podszywanie się pod adres URL polega na skonfigurowaniu fałszywej, często złośliwej witryny, która wydaje się być inną, legalną witryną w celu uzyskania poufnych informacji. Fałszywe strony internetowe mogą czasami być wykorzystywane do instalowania wirusów lub trojanów na komputerze użytkownika, ale częściej są wykorzystywane do odbierania informacji od użytkownika. Tego typu spoofing można wykorzystać do przeprowadzenia bardziej skomplikowanego ataku.
Na przykład osoba atakująca może wysłać fałszywą wiadomość e-mail z prośbą o natychmiastowe podjęcie działań w celu zapewnienia bezpieczeństwa jej konta bankowego. Następnie osoba klika łącze w wiadomości e-mail, które prowadzi do fałszywego adresu URL, który wydaje się być wiarygodną witryną banku, ale nim nie jest. Po znalezieniu sfałszowanego adresu URL użytkownik może wpisać swoją nazwę użytkownika i hasło, aby uzyskać dostęp do swojego konta, w którym to momencie witryna zarejestrowała prywatne informacje, a następnie często zgłasza błąd i przekierowuje użytkownika z powrotem na legalną witrynę banku . Użytkownik podał teraz atakującemu swoją nazwę użytkownika i hasło, które osoba atakująca może następnie wykorzystać do złych celów, takich jak kradzież tożsamości i oszustwa bankowe.