En la actualidad, la mayoría de las herramientas tecnológicas son susceptibles de un ataque spoofing. Podemos clasificarlo de la siguiente manera:
Este ataque se refiere a la suplantación de identidad de una persona usando su cara a través de una simulación en la biometría facial, ya sea con una foto o video de la víctima.
Los delincuentes pueden utilizar la dirección IP de una persona para atravesar los controles de seguridad de algún sitio en específico. Generalmente, este tipo de suplantación se usa en los ataques DDoS (ataque hacia una red que causa que un servicio sea inaccesible).
Quizá la más común. El delincuente puede robar una dirección de correo electrónico para solicitar información confidencial, adquirir un servicio o vaciar cuentas digitales.
- Suplantación de una página web
El atacante puede tener dos opciones: imitar un sitio web para adquirir información relevante o generar un punto intermedio entre la víctima y las páginas que visita para monitorear su actividad y acceder a contraseñas.