Historia grupy ANONYMOUS - największych haktywistów wszech czasów
Spisu treści:
Phishing (wymawiane połowy) to proces, który zachęca użytkownika do ujawniania danych osobowych za pomocą technik komunikacji elektronicznej, takich jak wiadomości e-mail, udając, że pochodzą z legalnego źródła. Phishing to jedna z najszybciej rozwijających się metod przestępczości online wykorzystywana do kradzieży danych osobowych.
Co to jest phishing
Zasadniczo, phishingowy e-mail próbuje uzyskać cenne informacje, takie jak numer
- bankomatu / karty kredytowej
- Bank numer rachunku
- Logowanie do konta online
- Numer ubezpieczenia społecznego itp.
Skradzione informacje mogą zostać wykorzystane do kradzieży tożsamości lub kradzieży pieniędzy z twojego konta bankowego. Kradzież tożsamości oznacza, że osoba atakująca mogła się ukryć jako osoba, której informacje uzyskał i które wykonują różne czynności w jej imieniu.
Najczęstsze rodzaje wyłudzeń
Wyłudzanie danych odbywa się na różne sposoby. Najczęstsze z nich to e-maile, strony internetowe i przez telefon.
- E-maile phishingowe : E-maile maskaradowane z legalnego źródła są wysyłane do ofiary najprawdopodobniej z prośbą o szczegóły wymienione wcześniej.
- Strony wyłudzające informacje : Strony internetowe, które wyglądają podobnie do prawdziwych firm lub banków, mogą wprowadzać w błąd ofiary, wprowadzając ważne szczegóły, takie jak nazwa użytkownika i hasło.
- Połączenia z telefonami phishing : Połączenia są wysyłane do ofiar w imieniu banku lub podobnej instytucji. Ofiara jest zobowiązana do wprowadzenia lub przekazania poufnych danych, takich jak numer PIN.
Cechy ataków typu phishing
Oto niektóre z cech ogólnie związanych z pocztą lub witryną wyłudzającą informacje Phishing
- Żądanie podania danych osobowych - większość firmy nie proszą swoich klientów o przesyłanie poufnych danych za pośrednictwem e-maili. Jeśli więc znajdziesz e-mail z pytaniem o numer karty kredytowej, istnieje duże prawdopodobieństwo, że jest to próba phishingu.
- Poczucie pilności - większość wiadomości phishingowych wymaga natychmiastowego działania. Wiadomości e-mail informujące o tym, że twoje konto zostanie dezaktywowane w ciągu jednego dnia, jeśli nie podasz numeru karty kredytowej, to przykład.
- Ogólne zwroty grzecznościowe - E-maile phishingowe generalnie oznaczone jako Drogi kliencie zamiast nazwy użytkownika.
- Załączniki - E-maile phishingowe mogą również zawierać załączniki, które najczęściej zawierają złośliwe oprogramowanie.
- Fałszywe linki - linki mogą pokazywać coś innego, ale będą kierować do innej lokalizacji. E-maile phishingowe używają różnych metod ukrywania rzeczywistych adresów URL.
- Wyświetlany link będzie obrazem, podczas gdy rzeczywisty link może być inny.
- Rzeczywiste linki mogą być maskowane przy użyciu HTML. Dlatego wyświetlany tekst będzie //websitename.com/, podczas gdy zestaw hiperłączy będzie //www.othersite.com.
- Inną metodą jest użycie @ w linku. Jeśli link zawiera znak "@", adres URL, do którego należysz, będzie oznaczony znakiem "@". Jeśli na przykład link znajduje się pod adresem www.microsoft.com/[email protected]/?=true, rzeczywisty adres URL, pod który zostaniesz przeniesiony, to witryna internetowa.com ?=true.
- Łącza z liczby zamiast nazwy strony. Przykład: www.182.11.22.2.com
UWAGA: Aby zobaczyć adres URL, po prostu umieść kursor myszy nad linkiem (ale nie klikaj), a link zostanie wyświetlony.
- Zła gramatyka i pisownia - Nie ma duża szansa, że e-maile phishingowe mogą zawierać złe błędy gramatyczne i ortograficzne.
- Strony witryn wyłudzających informacje mogą wyglądać dokładnie tak, jak oryginalne, ale ich adres URL może być nieco lub całkowicie inny. W związku z tym upewnij się, że adres URL jest prawidłowy podczas odwiedzania witryny.
- Prawidłowe witryny używają protokołu SSL w celu ochrony informacji podczas wprowadzania danych. Upewnij się, że adres URL zaczyna się od http s : // zamiast // dla stron, na które musisz przesłać nazwę użytkownika / hasło lub inne prywatne informacje.
Przeczytaj: Środki ostrożności, które należy wykonać przed kliknięciem dowolnego linku.
Zasady dotyczące kciuka, aby nie dopuścić do wyłudzania informacji Phishing
- Jeśli znajdziesz podejrzaną pocztę, nie klikaj jej adresów URL ani nie pobieraj załączników.
- Nie odpowiadaj do podejrzanych wiadomości e-mail z danymi osobowymi.
- Użyj przeglądarki, która jest wyposażona w ochronę przed atakami typu "phishing", taką jak najnowsze wersje IE, Firefox, Opera, Chrome itp. Są one dostarczane z czarnymi listami znanych stron phishingowych, które są regularnie aktualizowane i jeśli się zdarzysz aby odwiedzić którąś z tych stron, będą cię ostrzegać.
- Użyj dobrego, aktualnego antywirusa.
- I oczywiście skorzystaj z filtrów antyspamowych twojego dostawcy poczty e-mail
- Postępuj zgodnie ze wskazówkami Safe computing.
Większość użytkowników komputerów i internautów zna już phishing i jego warianty Phishing Spear , Tabnabbing , Whaling i Tabbacking . Ale czy wiesz o oszustwach Vishing i Smishing ?
Czy potrafisz wykryć ataki phishingowe? Czy wiesz, jak uniknąć phishingu ? Wykonaj ten test przez SonicWall i sprawdź swoje umiejętności Daj nam znać, jak dobrze sobie poradziłeś!
Rumuńskie ataki phishingowe trwały lata
FBI działa od 2003 roku, aby zaatakować rumuńskich phisherów, powiedział w piątek starszy urzędnik FBI.
Rozwiązania sieciowe Wyłudzanie informacji przed atakiem sieciowym
Eksperci ds. Bezpieczeństwa twierdzą, że kampania phishingowa mogła umożliwić przestępcom przejęcie kontroli nad domeną internetową CheckFree.
Błąd przeglądarki może umożliwić wyłudzanie informacji bez wiadomości e-mail
Sprzedawca zabezpieczeń Trusteer twierdzi, że dzięki niej udało się wyłudzić informacje bez wiadomości e-mail, dzięki błąd we wszystkich głównych przeglądarkach.