Jump to content

Фишинг

(Перенаправлено с Spearphishing )
Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, предлагая ему «подтвердить» ее на веб-сайте фишера. В электронном письме намеренно допущены ошибки в нескольких словах.

Фишинг — это форма социальной инженерии и мошенничества , при которой злоумышленники обманом вынуждают людей раскрывать конфиденциальную информацию. [1] или установку вредоносного ПО, такого как вирусы , черви , рекламное ПО или программы-вымогатели . Фишинговые атаки становятся все более изощренными и часто прозрачно отражают целевой сайт, позволяя злоумышленнику наблюдать за всем, пока жертва перемещается по сайту, и пересекать любые дополнительные границы безопасности с жертвой. [2] По состоянию на 2020 год это наиболее распространенный тип киберпреступлений: сообщает ФБР Центр рассмотрения жалоб на интернет-преступления о большем количестве случаев фишинга, чем о любом другом типе компьютерных преступлений. [3]

Термин «фишинг» впервые был зафиксирован в 1995 году в для взлома наборе инструментов AOHell , но, возможно, использовался и ранее в хакерском журнале 2600 . [4] [5] [6] Это разновидность рыбалки , подразумевающая использование приманок для «вылова» конфиденциальной информации. [5] [7] [8]

Меры по предотвращению или уменьшению воздействия фишинговых атак включают законодательство , обучение пользователей, повышение осведомленности общественности и технические меры безопасности. [9] Важность осведомленности о фишинге возросла как в личной, так и в профессиональной среде: доля фишинговых атак среди предприятий выросла с 72% в 2017 году до 86% в 2020 году. [10]

Фишинг по электронной почте

[ редактировать ]

Фишинговые атаки, часто рассылаемые через спам по электронной почте , направлены на то, чтобы заставить людей выдать конфиденциальную информацию и/или учетные данные для входа. Большинство атак представляют собой «массовые атаки», которые не являются целевыми и вместо этого рассылаются массово широкой аудитории. [11] Цели злоумышленника могут различаться: общие цели включают финансовые учреждения, поставщиков услуг электронной почты и облачных сервисов, а также потоковые сервисы. [12] Украденная информация или доступ могут быть использованы для кражи денег, установки вредоносного ПО или целенаправленного фишинга других сотрудников целевой организации. [5] Скомпрометированные учетные записи потоковых сервисов также могут быть проданы на рынках даркнета . [13]

Этот тип атаки социальной инженерии может включать отправку мошеннических электронных писем или сообщений, которые кажутся исходящими из надежного источника, например банка или государственного учреждения. Эти сообщения обычно перенаправляют на поддельную страницу входа, где пользователю предлагается ввести свои учетные данные.

Целевой фишинг

[ редактировать ]

Целенаправленный фишинг — это целенаправленная фишинговая атака с использованием персонализированных электронных писем. [14] обманом заставить конкретного человека или организацию поверить в их законность. Он часто использует личную информацию о цели, чтобы увеличить шансы на успех. [15] [16] [17] [18] Эти атаки часто нацелены на руководителей или сотрудников финансовых отделов, имеющих доступ к конфиденциальным финансовым данным и услугам. Бухгалтерские и аудиторские фирмы особенно уязвимы для целевого фишинга из-за ценности информации, к которой имеют доступ их сотрудники. [19]

российского правительства Группа угроз 4127 (Fancy Bear) (подразделение ГРУ 26165) Хиллари Клинтон в предназначалась для президентской кампании 2016 году с помощью целенаправленных фишинговых атак на более чем 1800 учетных записей Google , используя домен account-google.com для угроз целевым пользователям. [20] [21]

Исследование восприимчивости к целевому фишингу среди различных возрастных групп показало, что 43% молодых людей в возрасте 18–25 лет и 58% пользователей старшего возраста нажимали на смоделированные фишинговые ссылки в ежедневных электронных письмах в течение 21 дня. У пожилых женщин была самая высокая восприимчивость, в то время как восприимчивость у молодых пользователей снизилась за время исследования, но осталась стабильной у пожилых пользователей. [22]

Китобойный промысел и мошенничество с генеральным директором

[ редактировать ]

В китобойных атаках используются методы целевого фишинга для нападения на руководителей высшего звена и других высокопоставленных лиц. [23] с персонализированным контентом, часто связанным с повесткой в ​​суд или жалобой клиента. [24]

Мошенничество с генеральным директором включает отправку поддельных электронных писем от старших руководителей с целью обманом заставить сотрудников отправить деньги на оффшорный счет. [25] У него низкий уровень успеха, но он может привести к тому, что организации потеряют большие суммы денег. [26]

Клон-фишинг

[ редактировать ]

Клон-фишинг — это тип атаки, при которой законное электронное письмо с вложением или ссылкой копируется и модифицируется, чтобы содержать вредоносный контент. Измененное электронное письмо затем отправляется с поддельного адреса, который выглядит так, как будто он принадлежит исходному отправителю. Атака может выглядеть как повторная отправка или обновление исходного электронного письма. Часто это зависит от того, что отправитель или получатель ранее были взломаны, чтобы злоумышленник мог получить доступ к законному электронному письму. [27] [28]

Голосовой фишинг

[ редактировать ]

Голос по IP (VoIP) используется при атаках вишинга или голосового фишинга . [29] когда злоумышленники совершают автоматические телефонные звонки большому количеству людей, часто используя синтезаторы речи , заявляя о мошеннических действиях в отношении своих учетных записей. Злоумышленники подделывают вызывающий номер телефона, чтобы он выглядел так, как будто он исходит от законного банка или учреждения. Затем жертве предлагается ввести конфиденциальную информацию или подключиться к живому человеку, который использует тактику социальной инженерии для получения информации. [29] Вишинг использует более низкую осведомленность и доверие общественности к голосовой телефонии по сравнению с фишингом по электронной почте. [30]

СМС-фишинг

[ редактировать ]

СМС-фишинг [31] или улыбаясь [32] [33] — это тип фишинговой атаки, при которой используются текстовые сообщения с мобильного телефона или смартфона . для доставки сообщения-приманки [34] Жертве обычно предлагается щелкнуть ссылку, позвонить по номеру телефона или связаться по адресу электронной почты , предоставленному злоумышленником. Затем их могут попросить предоставить личную информацию , например учетные данные для входа на другие веб-сайты. Трудность выявления незаконных ссылок на мобильных устройствах может усугубляться из-за ограниченного отображения URL-адресов в мобильных браузерах. [35] Смишинг может быть столь же эффективным, как и фишинг по электронной почте, поскольку многие смартфоны имеют быстрое подключение к Интернету. Улыбающиеся сообщения также могут приходить с необычных телефонных номеров. [36]

Взлом страницы

[ редактировать ]

Перехват страниц предполагает перенаправление пользователей на вредоносные веб-сайты или наборы эксплойтов путем компрометации законных веб-страниц, часто с использованием межсайтового скриптинга . Хакеры могут вставлять наборы эксплойтов, такие как MPack, на взломанные веб-сайты, чтобы использовать законных пользователей, посещающих сервер. Перехват страницы также может включать вставку вредоносных встроенных фреймов , позволяющих загружать наборы эксплойтов. Эта тактика часто используется в сочетании с атаками на корпоративные цели. [37]

Фишинг календаря

[ редактировать ]

Фишинг календаря предполагает отправку поддельных приглашений календаря с фишинговыми ссылками. Эти приглашения часто имитируют общие запросы на мероприятия и могут легко автоматически добавляться в календари. [38] Чтобы защититься от этой формы мошенничества, бывший руководитель Google по мошенничеству с кликами Шуман Госемаджумдер рекомендует изменить настройки календаря, чтобы автоматически не добавлять новые приглашения. [39]

QR-коды злонамеренно использовались в фишинговых атаках. [40] Термин « квишинг » подразумевает введение людей в заблуждение, заставляя их думать, что QR-код безвреден, в то время как истинные намерения злонамеренны и направлены на получение доступа к конфиденциальной информации. [40] Киберпреступники используют доверие к QR-кодам, особенно на мобильных телефонах, которые более уязвимы для атак по сравнению с операционными системами настольных компьютеров . [40] Атаки Quishing часто включают отправку QR-кодов по электронной почте, побуждая пользователей сканировать их для проверки учетных записей, что приводит к потенциальному компрометации устройства. [40] Вредоносные QR-коды могут представлять собой наклейки, закрывающие подлинные коды на платежных терминалах на улице, они также могут быть напечатаны на поддельных флаерах или поддельных меню ресторанов с заманчивыми скидками или встроены в видеоролики. [41] Их даже можно напечатать на парковочных талонах , помещенных под дворники автомобилей. [41] Рекомендуется проявлять осторожность и избегать сканирования QR-кодов, если источник не проверен. [40] что это не наклейка поверх другой наклейки, а также проверить URL-адрес целевой страницы. [41]

[ редактировать ]

Фишинговые атаки часто включают создание поддельных ссылок , выглядящих как принадлежащие законной организации. [42] Эти ссылки могут использовать URL-адреса с ошибками или поддомены , чтобы обмануть пользователя. В следующем примере URL-адреса http://www.yourbank.example.com/, неподготовленному глазу может показаться, что URL-адрес приведет пользователя к разделу примеров на веб-сайте вашего банка ; на самом деле этот URL-адрес указывает на раздел « вашбанк » (т.е. фишинговый поддомен) примерного веб -сайта (доменное имя мошенника). Другая тактика — сделать так, чтобы отображаемый текст ссылки выглядел заслуживающим доверия, в то время как реальная ссылка ведет на сайт фишера. Чтобы проверить назначение ссылки, многие почтовые клиенты и веб-браузеры отображают URL-адрес в строке состояния, когда указатель мыши на него наводится . Однако некоторые фишеры могут обойти эту меру безопасности. [43]

Интернационализированные доменные имена (IDN) могут быть использованы посредством подмены IDN. [44] или омографические атаки [45] чтобы позволить злоумышленникам создавать поддельные веб-сайты с адресами, визуально идентичными законным. Эти атаки использовались фишерами для маскировки вредоносных URL-адресов с помощью открытых редиректоров URL-адресов на доверенных веб-сайтах. [46] [47] [48] Даже цифровые сертификаты, такие как SSL , могут не защитить от этих атак, поскольку фишеры могут приобретать действительные сертификаты и изменять контент, имитируя подлинные веб-сайты, или размещать фишинговые сайты без SSL. [49]

Фантомные домены

[ редактировать ]

Публикуя гиперссылки на веб-сайтах, программист или участник может случайно ввести предполагаемый URL-адрес. Ссылка, которую они создают, может случайно указывать на никогда не зарегистрированный домен. При этом создается фантомный домен , который представляет собой никогда не регистрируемый домен с уже существующими активными входящими ссылками с других веб-сайтов.Анализируя сканирование Интернета, злоумышленник может обнаружить эти перехватываемые гиперссылки и приобрести фантомные домены, на которые они указывают, подменяя ожидаемый веб-сайт для получения фишинговой информации от пользователей. Исследование, опубликованное на The Web Conference 2024, показывает, что существует 572 000 фантомных доменов .com с входящими ссылками, поступающими из самых разных источников, включая крупные организации и правительства. [50]

Уклонение от фильтра

[ редактировать ]

Фишеры иногда используют изображения вместо текста, чтобы антифишинговым фильтрам было сложнее обнаружить текст, обычно используемый в фишинговых электронных письмах. [51] В ответ более сложные антифишинговые фильтры способны восстанавливать скрытый текст на изображениях с помощью оптического распознавания символов (OCR). [52]

Социальная инженерия

[ редактировать ]
Ложное уведомление о вирусе

В фишинге часто используются методы социальной инженерии , чтобы обманом заставить пользователей выполнить такие действия, как нажатие ссылки, открытие вложения или раскрытие конфиденциальной информации. Часто это предполагает притворство доверенным лицом и создание чувства срочности. [53] например, угроза закрыть или конфисковать банковский или страховой счет жертвы. [54]

Альтернативой фишингу, основанному на выдаче себя за другое лицо, является использование фейковых новостных статей, чтобы заставить жертв щелкнуть вредоносную ссылку. Эти ссылки часто ведут на поддельные веб-сайты, которые кажутся законными. [55] но на самом деле ими управляют злоумышленники, которые могут попытаться установить вредоносное ПО или предоставить поддельные уведомления о «вирусе» . жертве [56]

Ранняя история

[ редактировать ]

Первые методы фишинга восходят к 1990-м годам, когда хакеры «черной шляпы» и сообщество варез использовали AOL для кражи данных кредитных карт и совершения других онлайн-преступлений. Говорят, что термин «фишинг» был придуман Ханом С. Смитом, известным спамером и хакером. [57] и его первое зарегистрированное упоминание было найдено в хакерском инструменте AOHell , выпущенном в 1995 году. AOHell позволял хакерам выдавать себя за сотрудников AOL и отправлять жертвам мгновенные сообщения с просьбой раскрыть свои пароли. [58] [59] В ответ AOL приняла меры по предотвращению фишинга и в конечном итоге закрыла варез-сцену на своей платформе. [60] [61]

В 2000-е годы фишинговые атаки стали более организованными и целенаправленными. Первая известная прямая попытка взлома платежной системы E-gold произошла в июне 2001 года, а вскоре после атак 11 сентября последовала фишинговая атака «после проверки личности 11 сентября». [62] Первая известная фишинговая атака на розничный банк была зарегистрирована в сентябре 2003 года. [63] В период с мая 2004 года по май 2005 года около 1,2 миллиона пользователей компьютеров в США понесли убытки, вызванные фишингом, на общую сумму около 929 миллионов долларов США . [64] Фишинг был признан полностью организованной частью черного рынка, и в глобальном масштабе возникли специализации, предоставляющие фишинговое программное обеспечение для оплаты, которое собиралось и внедрялось в фишинговые кампании организованными бандами. [65] [66] Банковский сектор Соединенного Королевства пострадал от фишинговых атак, при этом потери от мошенничества с веб-банкингом в 2005 году почти удвоились по сравнению с 2004 годом. [67] [68] В 2006 году почти половина фишинговых краж была совершена группами, действовавшими через «Русскую деловую сеть», базирующуюся в Санкт-Петербурге. [69] Мошенничество по электронной почте под видом Налоговой службы также использовалось для кражи конфиденциальных данных у налогоплательщиков США. [70] Сайты социальных сетей являются основной целью фишинга, поскольку личные данные на таких сайтах могут быть использованы для кражи личных данных ; [71] В 2007 году 3,6 миллиона взрослых потеряли 3,2 миллиарда долларов США из-за фишинговых атак. [72] Рабочая группа по борьбе с фишингом сообщила, что в третьем квартале 2009 года получила 115 370 сообщений о фишинговых электронных письмах от потребителей из США и Китая, на которых размещено более 25% фишинговых страниц. [73]

2010-е годы

[ редактировать ]

В 2010-х годах количество атак на фишинг значительно возросло. В 2011 году мастер-ключи для токенов безопасности RSA SecurID были украдены в результате фишинговой атаки. [74] [75] Китайские фишинговые кампании также были направлены против высокопоставленных чиновников правительств и военных США и Южной Кореи, а также китайских политических активистов. [76] [77] По словам Гоша, количество фишинговых атак выросло со 187 203 в 2010 году до 445 004 в 2012 году. В августе 2013 года компания Outbrain подверглась целевой фишинговой атаке. [78] а в ноябре 2013 года 110 миллионов записей о клиентах и ​​кредитных картах были украдены у клиентов Target через фишинговую учетную запись субподрядчика. [79] Впоследствии генеральный директор и сотрудники ИТ-безопасности были уволены. [80] В августе 2014 года утечка фотографий знаменитостей в iCloud была основана на фишинговых электронных письмах, отправленных жертвам, которые выглядели так, будто они пришли от Apple или Google. [81] В ноябре 2014 г. в результате фишинговых атак на ICANN был получен административный доступ к централизованной системе данных зон; Также были получены данные о пользователях системы, а также доступ к общедоступной вики-странице Правительственного консультативного комитета ICANN, блогу и информационному порталу Whois. [82] Fancy Bear был связан с целевыми фишинговыми атаками на систему электронной почты Пентагона в августе 2015 года. [83] [84] и группа использовала эксплойт нулевого дня в Java в целевой фишинговой атаке на Белый дом и НАТО. [85] [86] В первом квартале 2016 года компания Fancy Bear провела целевую фишинговую атаку на адреса электронной почты, связанные с Национальным комитетом Демократической партии. [87] [88] В августе 2016 года члены Бундестага и политические партии, такие как Linken лидер фракции Сара Вагенкнехт , Союз Юнге и ХДС Саара , подверглись целевым фишинговым атакам, предположительно осуществленным Fancy Bear. В августе 2016 года Всемирное антидопинговое агентство сообщило о получении фишинговых писем, отправленных пользователям его базы данных, выдающих себя за официальное ВАДА, но соответствующих российской хакерской группе Fancy Bear. [89] [90] [91] В 2017 году 76% организаций подверглись фишинговым атакам, при этом почти половина опрошенных специалистов по информационной безопасности сообщили об увеличении показателей по сравнению с 2016 годом. В первой половине 2017 года предприятия и жители Катара пострадали от более чем 93 570 фишинговых событий за три месяца. охватывать. [92] В августе 2017 года клиенты Amazon столкнулись с фишинговой атакой Amazon Prime Day, когда хакеры рассылали клиентам Amazon, казалось бы, законные предложения. Когда клиенты Amazon пытались совершить покупки с использованием «сделок», транзакция не была завершена, что побуждало клиентов ритейлера вводить данные, которые могли быть скомпрометированы и украдены. [93] В 2018 году компания Block.one, разработавшая блокчейн EOS.IO, подверглась атаке со стороны фишинговой группы, которая рассылала фишинговые электронные письма всем клиентам с целью перехвата ключа криптовалютного кошелька пользователя, а более поздняя атака была нацелена на токены Airdrop. [94]

2020-е годы

[ редактировать ]

В 2020-х годах фишинговые атаки стали включать в себя элементы социальной инженерии, о чем свидетельствует взлом Twitter 15 июля 2020 года . В данном случае 17-летний хакер и его сообщники создали поддельный веб-сайт, напоминающий внутреннего VPN-провайдера Twitter, используемого удаленно работающими сотрудниками. Под видом сотрудников службы поддержки они позвонили нескольким сотрудникам Twitter и попросили их предоставить свои учетные данные на поддельном веб-сайте VPN. [95] Используя данные, предоставленные ничего не подозревающими сотрудниками, они смогли захватить контроль над несколькими учетными записями высокопоставленных пользователей, в том числе учетными записями Барака Обамы , Илона Маска , Джо Байдена и Apple Inc. учетной записью компании Затем хакеры отправили сообщения подписчикам Твиттера с просьбой о биткойнах , обещая взамен удвоить стоимость транзакции. Хакеры собрали 12,86 BTC (около 117 000 долларов на тот момент). [96]

Антифишинг

[ редактировать ]

Существуют антифишинговые веб-сайты, которые публикуют точные сообщения, которые недавно циркулировали в Интернете, например FraudWatch International и Millersmiles. Такие сайты часто предоставляют конкретную информацию о конкретных сообщениях. [97] [98]

Совсем недавно, в 2007 году, принятие антифишинговых стратегий предприятиями, которым необходимо защитить личную и финансовую информацию, было низким. [99] Сейчас существует несколько различных методик борьбы с фишингом, включая законодательство и технологии, созданные специально для защиты от фишинга. Эти методы включают шаги, которые могут быть предприняты как отдельными лицами, так и организациями. Теперь о фишинге по телефону, веб-сайту и электронной почте можно сообщить властям, как описано ниже .

Обучение пользователей

[ редактировать ]
Кадр анимации Федеральной торговой комиссии США, предназначенной для обучения граждан тактике фишинга.

Эффективное обучение фишингу, включая концептуальные знания [100] и обратная связь, [101] [102] является важной частью антифишинговой стратегии любой организации. Хотя данные об эффективности образования в снижении восприимчивости к фишингу ограничены, [103] много информации об угрозе доступно в Интернете. [54]

Для оценки их эффективности обычно используются моделируемые фишинговые кампании, в ходе которых организации проверяют подготовку своих сотрудников, рассылая поддельные фишинговые электронные письма. Одним из примеров является исследование Национальной медицинской библиотеки, в ходе которого организация получила 858 200 электронных писем в течение месячного периода тестирования, из которых 139 400 (16%) были маркетинговыми, а 18 871 (2%) были идентифицированы как потенциальные угрозы. Эти кампании часто используются в сфере здравоохранения, поскольку данные здравоохранения являются ценной целью для хакеров. Эти кампании — лишь один из способов борьбы с фишингом. [104]

Чтобы избежать попыток фишинга, люди могут изменить свои привычки просмотра. [105] и будьте осторожны с электронными письмами, якобы отправленными от компании с просьбой «подтвердить» учетную запись. Лучше всего связаться с компанией напрямую или вручную ввести адрес ее веб-сайта, а не нажимать на гиперссылки в подозрительных электронных письмах. [106]

Почти все законные электронные письма от компаний своим клиентам содержат информацию, которая недоступна для фишеров. Некоторые компании, например PayPal , всегда обращаются к своим клиентам по имени пользователя в электронных письмах, поэтому, если электронное письмо адресовано получателю в общем виде («Уважаемый клиент PayPal»), это, скорее всего, будет попыткой фишинга. [107] Кроме того, PayPal предлагает различные методы выявления поддельных электронных писем и советует пользователям пересылать подозрительные электронные письма на свой домен [email protected], чтобы расследовать их и предупредить других клиентов. Однако небезопасно предполагать, что само по себе наличие личной информации гарантирует легитимность сообщения. [108] а некоторые исследования показали, что наличие личной информации существенно не влияет на успех фишинговых атак; [109] что говорит о том, что большинство людей не обращают внимания на такие детали.

Электронные письма от банков и компаний-эмитентов кредитных карт часто содержат неполные номера счетов, но исследования [110] показало, что люди склонны не различать первую и последнюю цифры. Это проблема, поскольку первые несколько цифр часто одинаковы для всех клиентов финансового учреждения.

Исследование фишинговых атак в игровой среде показало, что образовательные игры могут эффективно учить игроков не разглашать информацию и повышать осведомленность о рисках фишинга, тем самым снижая риски. [111] Это пример того, как пользователи могут обучаться с помощью игровых моделей.

Рабочая группа по борьбе с фишингом , одна из крупнейших антифишинговых организаций в мире, регулярно готовит отчеты о тенденциях фишинговых атак. [112]

Google опубликовал видео, демонстрирующее, как распознавать фишинговые атаки и избегать их. [113]

Технические подходы

[ редактировать ]

Доступен широкий спектр технических подходов для предотвращения фишинговых атак на пользователей или предотвращения успешного перехвата конфиденциальной информации.

Фильтрация фишинговой почты

[ редактировать ]

Специализированные спам-фильтры позволяют сократить количество фишинговых писем, попадающих в почтовые ящики получателей. Эти фильтры используют ряд методов, включая машинное обучение. [114] и подходы к обработке естественного языка для классификации фишинговых писем, [115] [116] и отклонять электронную почту с поддельными адресами. [117]

Браузеры предупреждают пользователей о мошеннических веб-сайтах

[ редактировать ]
Снимок экрана: предупреждение Firefox 2.0.0.1 о подозрительном фишинговом сайте

Другой популярный подход к борьбе с фишингом — ведение списка известных фишинговых сайтов и проверка веб-сайтов по этому списку. Одной из таких услуг является служба безопасного просмотра . [118] Веб-браузеры, такие как Google Chrome , Internet Explorer 7, Mozilla Firefox 2.0, Safari 3.2 и Opera , содержат меры защиты от фишинга такого типа. [119] [120] [121] [122] [123] Firefox 2 использовал Google антифишинговое программное обеспечение . Opera 9.1 использует живые черные списки от Phishtank , cyscon и GeoTrust , а также живые белые списки от GeoTrust. Некоторые реализации этого подхода отправляют посещенные URL-адреса в центральную службу для проверки, что вызывает опасения по поводу конфиденциальности . [124] , Firefox 2 оказался более эффективным, чем Internet Explorer 7, в обнаружении мошеннических сайтов. Согласно отчету Mozilla, опубликованному в конце 2006 года, согласно исследованию независимой компании по тестированию программного обеспечения [125]

Подход, представленный в середине 2006 года, предполагает переход на специальную службу DNS, которая отфильтровывает известные фишинговые домены: это будет работать с любым браузером, [126] и по принципу аналогичен использованию файла хостов для блокировки веб-рекламы.

Чтобы смягчить проблему фишинговых сайтов, выдающих себя за сайт-жертву путем внедрения его изображений (например, логотипов ), несколько владельцев сайтов изменили изображения, чтобы отправить посетителю сообщение о том, что сайт может быть мошенническим. Изображение может быть перемещено в новое имя файла, а исходное навсегда заменено, или же сервер может обнаружить, что изображение не было запрошено при обычном просмотре, и вместо этого отправить предупреждающее изображение. [127] [128]

Увеличение пароля для входа в систему

[ редактировать ]

Банка Америки Сайт [129] [130] является одним из нескольких, которые просят пользователей выбрать личное изображение (продаваемое как SiteKey ) и отображают это выбранное пользователем изображение в любых формах, запрашивающих пароль. Пользователям онлайн-сервисов банка предлагается вводить пароль только тогда, когда они увидят выбранное ими изображение. Однако некоторые исследования показывают, что лишь немногие пользователи воздерживаются от ввода паролей при отсутствии изображений. [131] [132] Кроме того, эта функция (как и другие формы двухфакторной аутентификации ) подвержена другим атакам, например, атакам, которым подвергся скандинавский банк Nordea в конце 2005 года. [133] и Ситибанк в 2006 году. [134]

Аналогичная система, в которой каждому пользователю веб-сайта отображается автоматически сгенерированный «Идентификационный сигнал», состоящий из цветного слова в цветном поле, используется в других финансовых учреждениях. [135]

Защитные скины [136] [137] — это родственный метод, который включает в себя наложение выбранного пользователем изображения на форму входа в качестве визуального сигнала о том, что форма является законной. Однако, в отличие от схем изображений на основе веб-сайтов, само изображение передается только пользователю и браузеру, а не между пользователем и веб-сайтом. Схема также опирается на протокол взаимной аутентификации , что делает ее менее уязвимой для атак, затрагивающих схемы аутентификации только для пользователей.

Еще один метод основан на динамической сетке изображений, которая отличается для каждой попытки входа в систему. Пользователь должен определить изображения, соответствующие заранее выбранным категориям (например, собаки, автомобили и цветы). Только после того, как они правильно определили изображения, соответствующие их категориям, им разрешается ввести буквенно-цифровой пароль для завершения входа в систему. В отличие от статических изображений, используемых на веб-сайте Bank of America, метод динамической аутентификации на основе изображений создает одноразовый пароль для входа в систему, требует активного участия пользователя и его очень сложно правильно воспроизвести на фишинговом веб-сайте, поскольку он может необходимо отображать другую сетку случайно сгенерированных изображений, включающую секретные категории пользователя. [138]

Мониторинг и удаление

[ редактировать ]

Некоторые компании предлагают банкам и другим организациям, которые могут пострадать от фишинговых атак, круглосуточные услуги по мониторингу, анализу и помощи в закрытии фишинговых веб-сайтов. [139] Автоматизированное обнаружение фишингового контента по-прежнему ниже приемлемого уровня для прямых действий, при этом анализ на основе контента достигает 80–90 % успеха. [140] поэтому большинство инструментов включают в себя ручные действия для подтверждения обнаружения и санкционирования ответа. [141] Частные лица могут внести свой вклад, сообщив о фишинге как волонтерам, так и отраслевым группам. [142] например cyscon или PhishTank . [143] В Google можно сообщить о фишинговых веб-страницах и электронных письмах. [144] [145]

Проверка и подписание транзакции

[ редактировать ]

Также появились решения с использованием мобильного телефона. [146] (смартфон) как второй канал проверки и авторизации банковских операций.

Многофакторная аутентификация

[ редактировать ]

Организации могут реализовать двухфакторную или многофакторную аутентификацию (MFA), которая требует от пользователя использования как минимум двух факторов при входе в систему. (Например, пользователь должен предоставить смарт-карту и пароль ). Это снижает некоторый риск: в случае успешной фишинговой атаки украденный пароль сам по себе не может быть повторно использован для дальнейшего взлома защищенной системы. Однако существует несколько методов атаки, которые могут победить многие типичные системы. [147] Схемы MFA, такие как WebAuthn, специально решают эту проблему.

Редактирование содержимого электронной почты

[ редактировать ]

Организации, которые ставят безопасность выше удобства, могут потребовать от пользователей своих компьютеров использовать почтовый клиент, который редактирует URL-адреса из сообщений электронной почты, что делает невозможным для читателя электронного письма щелкнуть ссылку или даже скопировать URL-адрес. Хотя это может привести к неудобствам, это практически исключает фишинговые атаки по электронной почте.

Ограничения технических мер реагирования

[ редактировать ]

В статье Forbes в августе 2014 года утверждается, что причина, по которой проблемы с фишингом сохраняются даже после десятилетия продажи антифишинговых технологий, заключается в том, что фишинг является «технологической средой для использования человеческих слабостей» и что технологии не могут полностью компенсировать человеческие слабости. [148] [149]

Организационные меры

Ученые обнаружили, что инвестиции как в технологические, так и в организационные факторы могут повлиять на защиту от фишинга. Исследования показали, что организации могут улучшить техническое образование сотрудников, если они включают в свое обучение социально-технические факторы. [150]

[ редактировать ]
Видеоинструкция Федеральной торговой комиссии США о том, как подать жалобу в Федеральную торговую комиссию

26 января 2004 года Федеральная торговая комиссия США подала первый иск против калифорнийского подростка, подозреваемого в фишинге за создание веб-страницы, имитирующей America Online , и кражу данных кредитной карты. [151] Другие страны последовали этому примеру, выслеживая и арестовывая фишеров. Вор в законе о фишинге Валдир Пауло де Алмейда был арестован в Бразилии за руководство одной из крупнейших преступных группировок , занимающихся фишингом , которая за два года похитила от 18 до 37 миллионов долларов США . [152] В июне 2005 года власти Великобритании заключили в тюрьму двух мужчин за участие в фишинговой афере. [153] в деле, связанном с операцией Секретной службы США «Брандмауэр», целью которой были пресловутые «кардерские» веб-сайты. [154] В 2006 году японская полиция арестовала восемь человек за создание поддельных веб-сайтов Yahoo Japan, заработав на этом 100 миллионов йен ( 870 000 долларов США ). [155] а ФБР задержало банду из шестнадцати человек в США и Европе в ходе операции Cardkeeper. [156]

Сенатор Патрик Лихи Закон о борьбе с фишингом 2005 года представил Конгрессу США законопроект 1 марта 2005 года. Этот был направлен на наложение штрафов в размере до 250 000 долларов США и тюремное заключение сроком до пяти лет на преступников, которые использовали поддельные веб-сайты и электронные письма для обманывают потребителей. [157] В Великобритании Закон о мошенничестве 2006 г. [158] ввел общее преступление мошенничества, наказуемое тюремным заключением на срок до десяти лет, и запретил разработку или хранение наборов для фишинга с целью совершения мошенничества. [159]

Компании также присоединились к усилиям по борьбе с фишингом. 31 марта 2005 года Microsoft подала 117 федеральных исков в Окружной суд США Западного округа Вашингтона . В исках ответчики " Джона Доу " обвиняются в получении паролей и конфиденциальной информации. также начали сотрудничество, В марте 2005 года компания Microsoft и правительство Австралии обучая сотрудников правоохранительных органов борьбе с различными киберпреступлениями, включая фишинг. [160] Microsoft объявила о запланированных еще 100 исках за пределами США в марте 2006 г. [161] после чего по состоянию на ноябрь 2006 г. было возбуждено 129 исков, сочетающих уголовные и гражданские иски. [162] AOL усилила усилия по борьбе с фишингом [163] в начале 2006 года по трем искам [164] добиваясь в общей сложности 18 миллионов долларов США в соответствии с поправками 2005 года к Закону штата Вирджиния о компьютерных преступлениях, [165] [166] и Earthlink присоединились к ним, помогая идентифицировать шестерых мужчин, впоследствии обвиненных в мошенничестве с фишингом в Коннектикуте . [167]

В январе 2007 года Джеффри Бретт Гудин из Калифорнии стал первым обвиняемым, осужденным присяжными в соответствии с положениями Закона о CAN-SPAM от 2003 года . Он был признан виновным в отправке тысяч электронных писем пользователям AOL , выдавая себя за сотрудника биллингового отдела компании, который побуждал клиентов предоставлять личную информацию и информацию о кредитной карте. Ему грозил 101 год тюремного заключения за нарушение CAN-SPAM и десять других пунктов обвинения, включая мошенничество с использованием электронных средств , несанкционированное использование кредитных карт и неправомерное использование товарного знака AOL, и он был приговорен к 70 месяцам лишения свободы. Гудин находился под стражей после того, как не явился на предыдущее судебное заседание, и немедленно начал отбывать срок тюремного заключения. [168] [169] [170] [171]

Известные инциденты

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Янссон, К.; фон Зольмс, Р. (9 ноября 2011 г.). «Фишинг для осведомленности о фишинге» . Поведение и информационные технологии . 32 (6): 584–593. дои : 10.1080/0144929X.2011.632650 . ISSN   0144-929X . S2CID   5472217 .
  2. ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия» . В Штампе, Марк; Ставрулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Спрингер. ISBN  978-3-642-04117-4 .
  3. ^ «Отчет о преступности в Интернете за 2020 год» (PDF) . Центр рассмотрения жалоб на интернет-преступления ФБР . Федеральное бюро расследований США . Проверено 21 марта 2021 г.
  4. ^ Ольманн, Гюнтер. «Руководство по фишингу: понимание и предотвращение фишинговых атак» . Техническая информация . Архивировано из оригинала 29 июня 2012 г. Проверено 10 июля 2006 г.
  5. ^ Перейти обратно: а б с Райт, А; Аарон, С; Бейтс, Д.В. (октябрь 2016 г.). «Большой фиш: Кибератаки на системы здравоохранения США» . Журнал общей внутренней медицины . 31 (10): 1115–8. дои : 10.1007/s11606-016-3741-z . ISSN   0884-8734 . ПМК   5023604 . ПМИД   27177913 .
  6. ^ Стоунбрейкер, Стив (январь 2022 г.). «АОЛ Метрополитен» . aolunderground.com (подкаст). Анкор.fm.
  7. ^ Митчелл, Энтони (12 июля 2005 г.). «Летский букварь» . TechNewsWorld. Архивировано из оригинала 17 апреля 2019 года . Проверено 21 марта 2021 г.
  8. ^ «Фишинг» . Языковой журнал, 22 сентября 2004 г. Архивировано из оригинала 30 августа 2006 г. Проверено 21 марта 2021 г.
  9. ^ Йосанг, Аудун; и др. (2007). «Принципы безопасности использования для анализа уязвимостей и оценки рисков» . Материалы ежегодной конференции по приложениям компьютерной безопасности 2007 (ACSAC'07) . Архивировано из оригинала 21 марта 2021 г. Проверено 11 ноября 2020 г.
  10. ^ Линь, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Подверженность целевому фишингу электронных писем: влияние демографических данных пользователей Интернета и содержания электронной почты» . Транзакции ACM при взаимодействии компьютера и человека . 26 (5): 32. дои : 10.1145/3336141 . ISSN   1073-0516 . ПМК   7274040 . ПМИД   32508486 .
  11. ^ «Отчет о расследовании утечек данных за 2019 год» (PDF) . ФишингБокс . Веризон Коммуникейшнс . Проверено 21 марта 2021 г.
  12. ^ Фернелл, Стивен; Милле, Киран; Пападаки, Мария (июль 2019 г.). «Пятнадцать лет фишинга: могут ли нас спасти технологии?» . Компьютерное мошенничество и безопасность . 2019 (7): 11–16. дои : 10.1016/S1361-3723(19)30074-0 . S2CID   199578115 . Проверено 21 марта 2021 г.
  13. ^ Уодделл, Каве (11 февраля 2016 г.). «Черный рынок аккаунтов Netflix» . Атлантика . Проверено 21 марта 2021 г.
  14. ^ «Целевой фишинг» . Центр ИТ-специалистов Windows . Проверено 4 марта 2019 г.
  15. ^ Стивенсон, Дебби (30 мая 2013 г.). «Направленный фишинг: кого поймают?» . Фирмакс. Архивировано из оригинала 11 августа 2014 г. Проверено 27 июля 2014 г.
  16. ^ «Взлом АНБ/GCHQ становится личным: целью стал бельгийский криптограф» . Журнал «Информационная безопасность» . 3 февраля 2018 года . Проверено 10 сентября 2018 г.
  17. ^ Лейден, Джон (4 апреля 2011 г.). «RSA объясняет, как злоумышленники взломали ее системы» . Регистр . Проверено 10 сентября 2018 г.
  18. ^ Винтерфорд, Бретт (7 апреля 2011 г.). «Эпсилон взлом использовал атаку четырехмесячной давности» . itnews.com.au . Проверено 10 сентября 2018 г.
  19. ^ О'Лири, Дэниел Э. (2019). «Что раскрывают фишинговые электронные письма: исследовательский анализ попыток фишинга с использованием анализа текста» . Электронный журнал ССРН . дои : 10.2139/ssrn.3427436 . ISSN   1556-5068 . S2CID   239250225 . Архивировано из оригинала 21 марта 2021 г. Проверено 2 ноября 2020 г.
  20. ^ «Группа угроз 4127 нацелена на учетные записи Google» . SecureWorks.com . 26 июня 2016 г. Архивировано из оригинала 11 августа 2019 г. Проверено 12 октября 2017 г.
  21. ^ Накашима, Эллен; Харрис, Шейн (13 июля 2018 г.). «Как русские взломали Национальный комитет Демократической партии и передали его электронную почту WikiLeaks» . Вашингтон Пост . Архивировано из оригинала 21 марта 2021 года . Проверено 22 февраля 2019 г.
  22. ^ Алхалил, З. (2021). «Фишинговые атаки: недавнее комплексное исследование и новая анатомия» . Границы в информатике . 3 . дои : 10.3389/fcomp.2021.563060 .
  23. ^ «Фальшивые повестки в суд запалили 2100 корпоративных толстосумов» . Регистр . Архивировано из оригинала 13 марта 2011 года . Проверено 17 апреля 2008 г.
  24. ^ «Что такое «китобойный промысел»? Китобойный промысел похож на «целевой фишинг»?» . О Тех. Архивировано из оригинала 18 октября 2011 года . Проверено 28 марта 2015 г.
  25. ^ Юнгер, Марианна; Ван, Виктория; Шлёмер, Марлен (декабрь 2020 г.). «Мошенничество против бизнеса как онлайн, так и оффлайн: сценарии преступлений, характеристики бизнеса, усилия и выгоды» . Криминология . 9 (1): 13. дои : 10.1186/s40163-020-00119-4 .
  26. ^ «Предупреждение о мошенничестве после серьезного роста случаев мошенничества со стороны генеральных директоров» . Мошенничество в действиях . Проверено 21 марта 2021 г.
  27. ^ «Мошенничество со счетами, затрагивающее новозеландский бизнес» . НЗСЕРТ . Проверено 1 июля 2019 г.
  28. ^ Паркер, Тэмсин (18 августа 2018 г.). «Мошенничество со счетами за дом оставляет пару из кармана на 53 тысячи долларов» . Новозеландский Вестник . Архивировано из оригинала 21 марта 2021 года . Проверено 1 июля 2019 г.
  29. ^ Перейти обратно: а б Гриффин, Слэйд Э.; Рэкли, Кейси К. (2008). «Вишинг». Материалы 5-й ежегодной конференции по разработке учебных программ по информационной безопасности . стр. 33–35. дои : 10.1145/1456625.1456635 . ISBN  9781605583334 .
  30. ^ Ван, Синьюань; Чжан, Жуйшань; Ян, Сяохуэй; Цзян, Сюсянь; Виджесекера, Думинда (2008). «Голосовая фарминговая атака и доверие к VoIP». Материалы 4-й международной конференции «Безопасность и конфиденциальность в сетях связи» . стр. 1–11. дои : 10.1145/1460877.1460908 . ISBN  9781605582412 . S2CID   7874236 .
  31. ^ «Фишинг, смишинг и вишинг: в чем разница?» (PDF) . belvoircreditunion.org . 1 августа 2008 г. Архивировано из оригинала (PDF) 1 апреля 2015 г.
  32. ^ Вишинг и смишинг: рост мошенничества в области социальной инженерии. Архивировано 21 марта 2021 г. в Wayback Machine , BBC, Мари Кейворт, 1 января 2016 г.
  33. ^ Стейнмец, Кевин Ф.; Холт, Томас Дж. (5 августа 2022 г.). «Влюбленность в социальную инженерию: качественный анализ рекомендаций политики социальной инженерии» . Компьютерный обзор социальных наук : 089443932211175. doi : 10.1177/08944393221117501 . ISSN   0894-4393 . S2CID   251420893 .
  34. ^ «Статья о SMS-фишинге на ConsumerAffairs.com» . 8 ноября 2006 г. Архивировано из оригинала 21 марта 2021 г. Проверено 29 июля 2020 г.
  35. ^ Мишра, Сандхья; Сони, Девприя (август 2019 г.). «SMS-фишинг и методы борьбы с ним». 2019 Двенадцатая Международная конференция по современным вычислениям (IC3) . IEEE. стр. 1–5. дои : 10.1109/ic3.2019.8844920 . ISBN  978-1-7281-3591-5 . S2CID   202700726 .
  36. ^ «Что такое Смишинг?» . Корпорация Симантек . Проверено 18 октября 2018 г.
  37. ^ «Что такое атака на водопой?» . Фортинет . Проверено 18 июля 2024 г.
  38. ^ Ньюман, Лили Хэй. «Хитрое мошенничество размещает фишинговые ссылки в вашем календаре Google» . Проводной . ISSN   1059-1028 . Проверено 11 ноября 2021 г.
  39. ^ Автор (27 августа 2019 г.). «Мошенники нацелились на ваш календарь — вот как их остановить» . Популярная наука . Проверено 11 ноября 2021 г.
  40. ^ Перейти обратно: а б с д и Уоллен, Джек (26 октября 2023 г.). «Квишинг — новый вид фишинга: что нужно знать» . ЗДНЕТ . Проверено 14 ноября 2023 г.
  41. ^ Перейти обратно: а б с https://www.gendarmerie.interieur.gouv.fr/gendinfo/actualites/2024/les-cyber-gendarmes-menent-une-campagne-de-prevention-contre-le-quishing
  42. ^ «Будьте умны в борьбе с фишингом! Научитесь читать ссылки!» . Архивировано из оригинала 17 декабря 2016 года . Проверено 11 декабря 2016 г.
  43. ^ Чимпану, Каталин (15 июня 2016 г.). «Скрытое перенаправление JavaScript затрудняет обнаружение фишинговых страниц» . Центр новостей Softpedia . Софтпедия. Архивировано из оригинала 21 марта 2021 года . Проверено 21 мая 2017 г. Наведение ссылки для просмотра ее истинного местоположения может стать бесполезным советом по безопасности в ближайшем будущем, если фишеры разберутся в их режиме работы и последуют примеру мошенника, которому недавно удалось обойти эту встроенную функцию безопасности браузера.
  44. ^ Йохансон, Эрик. «Состояние атак омографов, версия 1.1» . Группа Шму . Архивировано из оригинала 23 августа 2005 года . Проверено 11 августа 2005 г.
  45. ^ Евгений Габрилович и Алекс Гонтмахер (февраль 2002 г.). «Атака омографов» (PDF) . Коммуникации АКМ . 45 (2): 128. дои : 10.1145/503124.503156 . S2CID   73840 . Архивировано из оригинала (PDF) 4 ноября 2019 г. Проверено 15 сентября 2019 г.
  46. ^ Лейден, Джон (15 августа 2006 г.). «Сценарии Barclays SNAFU, используемые фишерами» . Регистр . Архивировано из оригинала 13 июня 2019 года . Проверено 10 августа 2017 г.
  47. ^ Левин, Джейсон. «Фишинг на eBay» . Q Ежедневные новости . Архивировано из оригинала 26 марта 2019 года . Проверено 14 декабря 2006 г.
  48. ^ Лейден, Джон (12 декабря 2007 г.). «Киберпреступники скрываются в тени известных веб-сайтов» . Регистр . Архивировано из оригинала 23 июня 2019 года . Проверено 10 августа 2017 г.
  49. ^ «Чёрная шляпа DC 2009» . 15 мая 2011. Архивировано из оригинала 3 января 2015 года . Проверено 26 июля 2014 г.
  50. ^ Взлом гиперссылок: использование ошибочных URL-ссылок на фантомные домены . Веб-конференция ACM 2024. doi : 10.1145/3589334.3645510 .
  51. ^ Баранина, Пол (12 мая 2005 г.). «Мошенники стремятся сделать фишинговые сайты необнаружимыми контентными фильтрами» . Неткрафт . Архивировано из оригинала 24 февраля 2011 года.
  52. ^ «Использование программного обеспечения оптического распознавания символов для фильтрации спама» . PowerShow . Архивировано из оригинала 21 марта 2021 г. Проверено 13 сентября 2019 г.
  53. ^ Цуй, Синьюэ; Ге, Ян; Цюй, Вайна; Чжан, Кан (2020). «Влияние информации о получателе и сигналов срочности на обнаружение фишинга». HCI International 2020 — Плакаты . Коммуникации в компьютерной и информатике. Том. 1226. стр. 520–525. дои : 10.1007/978-3-030-50732-9_67 . ISBN  978-3-030-50731-2 . S2CID   220523895 .
  54. ^ Перейти обратно: а б Уильямс, Эмма Дж; Джойнсон, Адам Н. (01 января 2020 г.). «Разработка меры по поиску информации о фишинге» . Журнал кибербезопасности . 6 (1). дои : 10.1093/cybsec/tyaa001 . hdl : 1983/7ba801b9-f6b8-4fc1-8393-de5238e76b2f . ISSN   2057-2085 .
  55. ^ Линь, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Подверженность целевому фишингу электронных писем: влияние демографических характеристик интернет-пользователей и содержания электронной почты» . Транзакции ACM при взаимодействии компьютера и человека . 26 (5). дои : 10.1145/3336141 . ISSN   1073-0516 . ПМК   7274040 . ПМИД   32508486 .
  56. ^ Томлинсон, Керри (27 января 2017 г.). «Фейковые новости могут отравить как ваш компьютер, так и ваш разум» . Archersecuritygroup.com. Архивировано из оригинала 2 февраля 2017 года . Проверено 28 января 2017 г.
  57. ^ «EarthLink выигрывает иск на 25 миллионов долларов против нежелательной электронной почты» . Архивировано из оригинала 22 марта 2019 г. Проверено 11 апреля 2014 г.
  58. ^ Лангберг, Майк (8 сентября 1995 г.). «AOL действует, чтобы помешать хакерам» . Сан-Хосе Меркьюри Ньюс . Архивировано из оригинала 29 апреля 2016 года . Проверено 14 марта 2012 г.
  59. ^ Рекуш, Косейла (2011). «Ранний фишинг». arXiv : 1106.4692 [ cs.CR ].
  60. ^ «Фишинг» . Слово шпион . Архивировано из оригинала 15 октября 2014 года . Проверено 28 сентября 2006 г.
  61. ^ «История AOL Warez» . Архивировано из оригинала 6 апреля 2011 года . Проверено 28 сентября 2006 г.
  62. ^ «GP4.3 – Рост и мошенничество – Случай №3 – Фишинг» . Финансовая криптография . 30 декабря 2005 г. Архивировано из оригинала 22 января 2019 г. Проверено 23 февраля 2007 г.
  63. ^ Сангани, Крис (сентябрь 2003 г.). «Борьба с кражей личных данных». Банкир . 70 (9): 53–54.
  64. ^ Керштейн, Пол (19 июля 2005 г.). «Как мы можем остановить мошенничество с фишингом и фармингом?» . ОГО. Архивировано из оригинала 24 марта 2008 года.
  65. ^ «В 2005 году организованная преступность поддержит фишеров» . ИТ-менеджмент . 23 декабря 2004 г. Архивировано из оригинала 31 декабря 2010 г.
  66. ^ Абад, Кристофер (сентябрь 2005 г.). «Экономика фишинга: Обзор деятельности рынка фишинга» . Первый понедельник . Архивировано из оригинала 21 ноября 2011 г. Проверено 8 октября 2010 г.
  67. ^ «Потери Великобритании от мошенничества с фишингом удвоились» . Финэкстра. 7 марта 2006 года. Архивировано из оригинала 19 января 2009 года . Проверено 20 мая 2006 г.
  68. ^ Ричардсон, Тим (3 мая 2005 г.). «Британцы становятся жертвами фишинга» . Регистр . Архивировано из оригинала 10 июня 2019 года . Проверено 10 августа 2017 г.
  69. ^ Кребс, Брайан (13 октября 2007 г.). «Теневая российская фирма рассматривается как канал киберпреступности» . Вашингтон Пост . Архивировано из оригинала 11 июня 2019 года . Проверено 8 сентября 2017 г.
  70. ^ «Подозрительные электронные письма и кража личных данных» . Служба внутренних доходов . Архивировано из оригинала 21 февраля 2011 года . Проверено 5 июля 2006 г.
  71. ^ Кирк, Джереми (2 июня 2006 г.). «Фишинговое мошенничество нацелено на MySpace.com» . Сеть ИДГ. Архивировано из оригинала 16 июня 2006 года.
  72. ^ МакКолл, Том (17 декабря 2007 г.). «Опрос Gartner показывает рост фишинговых атак в 2007 году; в результате этих атак было потеряно более 3 миллиардов долларов» . Гартнер. Архивировано из оригинала 18 ноября 2012 года . Проверено 20 декабря 2007 г.
  73. ^ АПРГ. «Отчет о тенденциях фишинговой активности» (PDF) . Архивировано из оригинала (PDF) 3 октября 2012 года . Проверено 4 ноября 2013 г.
  74. ^ «Анатомия атаки RSA» . RSA.com . Исследовательские лаборатории RSA FraudAction. Архивировано из оригинала 6 октября 2014 года . Проверено 15 сентября 2014 г.
  75. ^ Дрю, Кристофер; Маркофф, Джон (27 мая 2011 г.). «Утечка данных в охранной фирме связана с атакой на Lockheed» . Нью-Йорк Таймс . Архивировано из оригинала 9 июля 2019 года . Проверено 15 сентября 2014 г.
  76. ^ Кейзер, Грег (13 августа 2011 г.). «Подозреваемые китайские целевые фишинговые атаки продолжают поражать пользователей Gmail» . Компьютерный мир . Архивировано из оригинала 21 марта 2021 г. Проверено 4 декабря 2011 г.
  77. ^ Юинг, Филип (22 августа 2011 г.). «Репортаж: китайский телевизионный документ раскрывает кибер-вредности» . Дод Базз . Архивировано из оригинала 26 января 2017 года . Проверено 4 декабря 2011 г.
  78. ^ «Сирийские хакеры используют Outbrain для нападения на The Washington Post, Time и CNN». Архивировано 19 октября 2013 г. в Wayback Machine , Филип Бамп, The Atlantic Wire , 15 августа 2013 г. Проверено 15 августа 2013 г.
  79. ^ О'Коннелл, Лиз. «Отчет: Фишинговое мошенничество по электронной почте привело к взлому Target» . Принесите мне новости . Архивировано из оригинала 15 сентября 2014 года . Проверено 15 сентября 2014 г.
  80. ^ Осик, Пол. «Целевой генеральный директор» . Архивировано из оригинала 15 сентября 2014 года . Проверено 15 сентября 2014 г.
  81. Прокуроры пришли к выводу, что утечка обнаженных знаменитостей из «Fappening» произошла не по вине Apple. Архивировано 18 августа 2017 г. на Wayback Machine , 15 марта 2016 г., Techcrunch.
  82. ^ «ICANN подверглась целенаправленной фишинговой атаке | Приняты усиленные меры безопасности» . icann.org . Архивировано из оригинала 7 августа 2019 г. Проверено 18 декабря 2014 г.
  83. ^ Кубе, Кортни (7 августа 2015 г.). "Россия взламывает компьютеры Пентагона: NBC со ссылкой на источники" . Архивировано из оригинала 8 августа 2019 года . Проверено 7 августа 2015 г.
  84. ^ Старр, Барбара (7 августа 2015 г.). «Официально: Россию подозревают во взломе почтового сервера Объединенного комитета начальников штабов» . Архивировано из оригинала 8 августа 2019 года . Проверено 7 августа 2015 г.
  85. ^ Доктороу, Кори (28 августа 2015 г.). «Цепкие фишеры, подозреваемые в связях с российским правительством, подделывают поддельный домен EFF и атакуют Белый дом» . Боинг-Боинг . Архивировано из оригинала 22 марта 2019 года . Проверено 29 ноября 2016 г.
  86. ^ Квинтин, Купер (27 августа 2015 г.). «Новая кампания целевого фишинга выдает себя за EFF» . ЭФФ. Архивировано из оригинала 7 августа 2019 года . Проверено 29 ноября 2016 г.
  87. ^ Сэнгер, Дэвид Э.; Корасанити, Ник (14 июня 2016 г.). «DNC заявляет, что российские хакеры проникли в его файлы, включая досье на Дональда Трампа» . Нью-Йорк Таймс . Архивировано из оригинала 25 июля 2019 года . Проверено 26 октября 2016 г.
  88. ^ Экономист аппарата (24 сентября 2016 г.). «Медведь на медведе» . Экономист. Архивировано из оригинала 20 мая 2017 года . Проверено 25 октября 2016 г.
  89. ^ Гиацинт Маскареньяс (23 августа 2016 г.). «Российские хакеры Fancy Bear, вероятно, взломали олимпийское агентство по тестированию на допинг и Национальный комитет Демократической партии, говорят эксперты» . Интернэшнл Бизнес Таймс . Проверено 13 сентября 2016 г.
  90. ^ «Что мы знаем о хакерской команде Fancy Bears» . Новости Би-би-си . 15 сентября 2016 г. Архивировано из оригинала 22 марта 2019 г. Проверено 17 сентября 2016 г.
  91. ^ Галлахер, Шон (6 октября 2016 г.). «Исследователи находят фейковые данные в олимпийской антидопинговой программе Guccifer 2.0, которую Клинтон сбрасывает» . Арс Техника. Архивировано из оригинала 14 июля 2017 года . Проверено 26 октября 2016 г.
  92. ^ «В первом квартале 2017 года Катар столкнулся с 93 570 фишинговыми атаками» . Gulf Times (на арабском языке). 12 мая 2017 г. Архивировано из оригинала 04 августа 2018 г. Проверено 28 января 2018 г.
  93. ^ «Фишинговая афера Amazon Prime Day уже распространяется!» . Шоу Ким Командо . Архивировано из оригинала 27 мая 2019 г. Проверено 28 января 2018 г.
  94. ^ «Криптовалютные хакеры крадут ICO EOS на сумму 4 миллиарда долларов, используя эту хитрую аферу» . Джен Вичнер . Архивировано из оригинала 21 марта 2021 г. Проверено 31 мая 2018 г.
  95. ^ «Отчет о расследовании Твиттера — Департамент финансовых услуг» . www.dfs.ny.gov . 14 октября 2020 г. Проверено 11 октября 2020 г.
  96. ^ «Три человека обвинены в предполагаемой роли во взломе Твиттера» . Justice.gov . Проверено 23 марта 2022 г.
  97. ^ «Домашняя страница Millersmiles» . Оксфордские информационные службы. Архивировано из оригинала 11 июля 2007 года . Проверено 3 января 2010 г.
  98. ^ «Главная страница FraudWatch International» . FraudWatch International. Архивировано из оригинала 16 июня 2019 года . Проверено 3 января 2010 г.
  99. ^ Бейкер, Эмили; Уэйд Бейкер; Джон Тедеско (2007). «Организации реагируют на фишинг: изучение набора инструментов для связей с общественностью». Отчеты о коммуникационных исследованиях . 24 (4): 327. дои : 10.1080/08824090701624239 . S2CID   144245673 .
  100. ^ Араччилаге, Налин; С любовью, Стив; Скотт, Майкл (1 июня 2012 г.). «Разработка мобильной игры для обучения концептуальным знаниям о том, как избежать «фишинговых атак» » . Международный журнал по безопасности электронного обучения . 2 (1): 127–132. дои : 10.20533/ijels.2046.4568.2012.0016 .
  101. ^ Поннурангам Кумарагуру; Ён У Ри; Алессандро Аквисти; Лорри Крэнор; Джейсон Хонг; Элизабет Нунге (ноябрь 2006 г.). «Защита людей от фишинга: проектирование и оценка встроенной системы электронной почты для обучения» (PDF) . Технический отчет CMU-CyLab-06-017, CyLab, Университет Карнеги-Меллон . Архивировано из оригинала (PDF) 30 января 2007 г. Проверено 14 ноября 2006 г.
  102. ^ Перро, Эван К. (23 марта 2017 г.). «Использование интерактивной онлайн-викторины для пересмотра отношения и поведенческих намерений студентов в отношении фишинга». Журнал образовательных компьютерных исследований . 55 (8): 1154–1167. дои : 10.1177/0735633117699232 . S2CID   64269078 .
  103. ^ Джампен, Дэниел; Гюр, Гюркан; Саттер, Томас; Телленбах, Бернхард (декабрь 2020 г.). «Не кликай: к эффективному тренингу по борьбе с фишингом. Сравнительный обзор литературы» . Человеко-ориентированные вычисления и информационные науки . 10 (1): 33. дои : 10.1186/s13673-020-00237-7 . hdl : 11475/20346 . ISSN   2192-1962 . S2CID   221084452 .
  104. ^ Пристман, Уорд; Анстис, Тони; Себире, Изабель Дж; Шридхаран, Шанкар; Себире, Нил Дж (04 сентября 2019 г.). «Фишинг в организациях здравоохранения: угрозы, меры борьбы и подходы» . BMJ Health & Care Информатика . 26 (1): e100031. дои : 10.1136/bmjhci-2019-100031 . ISSN   2632-1009 . ПМК   7062337 . PMID   31488498 .
  105. ^ Хендрик, Уильям. «Шаги по предотвращению фишинга» . Архивировано из оригинала 21 марта 2021 года . Проверено 3 марта 2015 г.
  106. ^ «Советы по борьбе с фишингом, которым не следует следовать» . Шестнадцатеричный вид . Архивировано из оригинала 20 марта 2008 года . Проверено 19 июня 2006 г.
  107. ^ «Защитите себя от мошеннических писем» . ПэйПал . Архивировано из оригинала 6 апреля 2011 года . Проверено 7 июля 2006 г.
  108. ^ Зельцер, Ленни (17 марта 2006 г.). «Фишинговые сообщения могут содержать высокоперсонализированную информацию» . Институт САНС. Архивировано из оригинала 2 декабря 2006 года . Проверено 20 мая 2006 г.
  109. ^ Маркус Якобссон и Якоб Раткевич. «Проектирование экспериментов по этичному фишингу» . WWW '06 . Архивировано из оригинала 13 января 2013 года . Проверено 20 августа 2007 г.
  110. ^ Маркус Якобссон ; Алекс Цов; Анкур Шах; Эли Блевис; Ён Кён Лим. «Что внушает доверие? Качественное исследование фишинга» (PDF) . информатика.indiana.edu . Архивировано из оригинала (PDF) 6 марта 2007 г.
  111. ^ Фатима, Рубия; Ясин, Аффан; Лю, Лин; Ван, Цзяньминь (11 октября 2019 г.). «Насколько убедительно фишинговое электронное письмо? Фишинговая игра для осведомленности о фишинге» . Журнал компьютерной безопасности . 27 (6): 581–612. дои : 10.3233/JCS-181253 . S2CID   204538981 .
  112. ^ «Отчеты о тенденциях фишинговых атак APWG» . АПРГ . Архивировано из оригинала 21 марта 2021 года . Проверено 12 сентября 2018 г.
  113. ^ Google (25 июня 2017 г.). «Защититесь от фишинга и мошенничества» . Архивировано из оригинала 21 марта 2021 года . Проверено 12 апреля 2020 г. - через YouTube. {{cite web}}: |last= имеет общее имя ( справка )
  114. ^ Оливо, Клебер К.; Сантин, Альтаир О.; Оливейра, Луис С. (июль 2011 г.). «Получение модели угроз для фишинга электронной почты». Прикладные мягкие вычисления . 13 (12): 4841–4848. дои : 10.1016/j.asoc.2011.06.016 .
  115. ^ Мадхусудханан Чандрасекаран; Кришнан Нараянан; Шамбху Упадхьяя (март 2006 г.). «Обнаружение фишинговой электронной почты на основе структурных свойств» (PDF) . Симпозиум Нью-Йорка по кибербезопасности . Архивировано из оригинала (PDF) 16 февраля 2008 г.
  116. ^ Ян Фетт; Норман Садех; Энтони Томасич (июнь 2006 г.). «Учимся обнаруживать фишинговые электронные письма» (PDF) . Технический отчет Университета Карнеги-Меллон CMU-ISRI-06-112 . Архивировано (PDF) из оригинала 19 июня 2018 г. Проверено 30 ноября 2006 г.
  117. ^ «Наносим еще один удар по фишингу электронной почты (блог Google Online Security)» . Архивировано из оригинала 6 июня 2012 года . Проверено 21 июня 2012 г.
  118. ^ «Безопасный просмотр Google» . Архивировано из оригинала 01 сентября 2017 г. Проверено 30 ноября 2017 г.
  119. ^ «Безопасный просмотр (блог Google Online Security)» . Архивировано из оригинала 5 марта 2016 года . Проверено 21 июня 2012 г.
  120. ^ Франко, Роб (21 ноября 2005 г.). «Лучшая идентификация веб-сайтов и сертификаты расширенной проверки в IE7 и других браузерах» . IEBlog . Архивировано из оригинала 25 января 2010 года . Проверено 10 февраля 2020 г.
  121. ^ «Бон Эхо Антифишинг» . Мозилла . Архивировано из оригинала 24 сентября 2006 года . Проверено 2 июня 2006 г.
  122. ^ «Safari 3.2 наконец-то получил защиту от фишинга» . Арс Техника . 13 ноября 2008 года. Архивировано из оригинала 9 февраля 2009 года . Проверено 15 ноября 2008 г.
  123. ^ «Пропал фишинг: оценка средств защиты от фишинга для Windows» . 3Острый. 27 сентября 2006. Архивировано из оригинала 14 января 2008 года . Проверено 20 октября 2006 г.
  124. ^ «Две вещи, которые меня беспокоят в новом расширении Google для Firefox» . Нитеш Дханджани на O'Reilly ONLamp . Архивировано из оригинала 22 июля 2014 года . Проверено 1 июля 2007 г.
  125. ^ «Тестирование эффективности защиты от фишинга в Firefox 2» . Архивировано из оригинала 23 января 2011 года . Проверено 23 января 2007 г.
  126. ^ Хиггинс, Келли Джексон. «DNS получает антифишинговую ловушку» . Мрачное чтение . Архивировано из оригинала 18 августа 2011 года . Проверено 8 октября 2006 г.
  127. ^ Кребс, Брайан (31 августа 2006 г.). «Использование изображений для борьбы с фишингом» . Исправление безопасности. Архивировано из оригинала 16 ноября 2006 года.
  128. ^ Зельцер, Ларри (2 августа 2004 г.). «Обнаружение фиша и ответный удар» . электронная неделя. Архивировано из оригинала 5 июля 2019 года . Проверено 14 декабря 2006 г.
  129. ^ Банк Америки. «Как Bank of America SiteKey обеспечивает безопасность онлайн-банкинга» . Архивировано из оригинала 20 июня 2009 года . Проверено 23 января 2007 г.
  130. ^ Брубейкер, Билл (14 июля 2005 г.). «Bank of America персонализирует кибербезопасность» . Вашингтон Пост . Архивировано из оригинала 8 июня 2019 года . Проверено 8 сентября 2017 г.
  131. ^ Стоун, Брэд (5 февраля 2007 г.). «Исследование показало, что меры по борьбе с мошенничеством в Интернете неэффективны» . Нью-Йорк Таймс . Архивировано из оригинала 11 июня 2019 года . Проверено 5 февраля 2007 г.
  132. ^ Стюарт Шехтер; Рахна Дамиджа; Энди Озмент; Ян Фишер (май 2007 г.). «Новые индикаторы безопасности императора: оценка аутентификации веб-сайта и влияние ролевых игр на исследования удобства использования» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности, май 2007 г. Архивировано из оригинала (PDF) 20 июля 2008 г. Проверено 5 февраля 2007 г.
  133. ^ «Фишеры нацелены на систему одноразовых паролей Nordea» . Финэкстра. 12 октября 2005 года. Архивировано из оригинала 18 декабря 2005 года . Проверено 20 декабря 2005 г.
  134. ^ Кребс, Брайан (10 июля 2006 г.). «Citibank Phish подделывает двухфакторную аутентификацию» . Исправление безопасности. Архивировано из оригинала 10 ноября 2006 года.
  135. ^ Грэм Титтерингтон. «Больше зла на фишинг» . Исследование яйцеклеток, апрель 2006 г. Архивировано из оригинала 10 апреля 2008 г. Проверено 8 апреля 2009 г.
  136. ^ Шнайер, Брюс. «Скины безопасности» . Шнайер по безопасности . Проверено 3 декабря 2006 г.
  137. ^ Рахна Дамиджа; Джей Ди Тайгар (июль 2005 г.). «Борьба с фишингом: динамические защитные оболочки» (PDF) . Симпозиум по полезной конфиденциальности и безопасности (SOUPS), 2005 г. Архивировано из оригинала (PDF) 29 июня 2007 года . Проверено 5 февраля 2007 г.
  138. ^ «Технология динамической взаимной аутентификации для защиты от фишинга» . Confidenttechnologies.com . Проверено 9 сентября 2012 г.
  139. ^ «Рабочая группа по борьбе с фишингом: решения для поставщиков» . Рабочая группа по борьбе с фишингом . Архивировано из оригинала 21 января 2011 года . Проверено 6 июля 2006 г.
  140. ^ Сян, Гуан; Хонг, Джейсон; Роуз, Кэролайн П.; Крейнор, Лорри (1 сентября 2011 г.). «CANTINA+: многофункциональная платформа машинного обучения для обнаружения фишинговых веб-сайтов» . Транзакции ACM по информационной и системной безопасности . 14 (2): 21:1–21:28. дои : 10.1145/2019599.2019606 . ISSN   1094-9224 . S2CID   6246617 . Архивировано из оригинала 21 марта 2021 г. Проверено 25 ноября 2020 г.
  141. ^ Лейте, Кристоффер; Гондим, Жоао Х.К.; Баррето, Присцила Солис; Алкьери, Эдуардо А. (2019). «Наводнение отходами: инструмент возмездия за фишинг» . 18-й Международный симпозиум IEEE по сетевым вычислениям и приложениям (NCA) , 2019 г. Кембридж, Массачусетс, США: IEEE. стр. 1–8. дои : 10.1109/NCA.2019.8935018 . ISBN  978-1-7281-2522-0 . S2CID   209457656 . Архивировано из оригинала 21 марта 2021 г. Проверено 25 ноября 2020 г.
  142. ^ Макмиллан, Роберт (28 марта 2006 г.). «Новые сайты позволяют пользователям находить фишинг и сообщать о нем» . LinuxWorld. Архивировано из оригинала 19 января 2009 года.
  143. ^ Шнайер, Брюс (5 октября 2006 г.). «ФишТанк» . Шнайер по безопасности . Архивировано из оригинала 9 января 2011 года . Проверено 7 декабря 2007 г.
  144. ^ «Сообщить о фишинговой странице» . Архивировано из оригинала 19 октября 2016 г. Проверено 13 сентября 2019 г.
  145. ^ Как сообщить о фишинговом мошенничестве в Google. Архивировано 14 апреля 2013 г. на archive.today Consumer Scams.org.
  146. ^ Использование смартфона для проверки и подписания транзакций онлайн-банкинга. Архивировано 23 августа 2017 г. в Wayback Machine , SafeSigner.
  147. ^ Кан, Майкл (7 марта 2019 г.). «Google: число фишинговых атак, способных победить двухфакторную аутентификацию, растет» . Журнал ПК . Архивировано из оригинала 8 марта 2019 года . Проверено 9 сентября 2019 г.
  148. ^ Джозеф Стейнберг (25 августа 2014 г.). «Почему вы подвержены риску фишинговых атак» . Форбс . Архивировано из оригинала 14 июля 2019 года . Проверено 14 ноября 2014 г.
  149. ^ Аброшан, Хоссейн; Девос, Ян; Поулс, Герт; Лаерманс, Эрик (2021). «Фишинг происходит за пределами технологий: влияние человеческого поведения и демографии на каждом этапе процесса фишинга» . Доступ IEEE . 9 : 44928–44949. Бибкод : 2021IEEA...944928A . дои : 10.1109/ACCESS.2021.3066383 . hdl : 1854/LU-8702902 . S2CID   232372568 .
  150. ^ "https://csu-sfsu.primo.exlibrisgroup.com/discovery/fulldisplay?docid=cdi_proquest_journals_2592765513&context=PC&vid=01CALS_SFR:01CALS_SFR&lang=en&search_scope=Everything_RAPIDO&adaptor=Primo%20Central&tab=Everything&query=any,contain s,phishing%20attacks&offset=0" . csu-sfsu.primo.exlibrisgroup.com . Проверено 22 сентября 2023 г. {{cite web}}: Внешняя ссылка в |title= ( помощь )
  151. ^ Легон, Джордан (26 января 2004 г.). «Фишинговые мошеннические действия позволяют установить вашу личность» . Си-Эн-Эн. Архивировано из оригинала 6 ноября 2018 года . Проверено 8 апреля 2006 г.
  152. ^ Лейден, Джон (21 марта 2005 г.). «Бразильские полицейские создают сеть «вора фишинга» » . Регистр . Архивировано из оригинала 17 апреля 2016 года . Проверено 19 августа 2005 г.
  153. ^ Робертс, Пол (27 июня 2005 г.). «Британские фишеры пойманы и упрятаны» . еНЕДЕЛЯ. Архивировано из оригинала 5 июля 2019 года . Проверено 3 сентября 2005 г.
  154. ^ «Девятнадцать человек обвинены в сговоре по «кардингу» в Интернете» . Justice.gov. Архивировано из оригинала 22 марта 2019 года . Проверено 13 октября 2015 г.
  155. ^ «Восемь задержанных по подозрению в фишинге». Ёмиури Симбун . 31 мая 2006 г.
  156. ^ «Фишинговая банда арестована в США и Восточной Европе после расследования ФБР» . Архивировано из оригинала 6 апреля 2011 года . Проверено 14 декабря 2006 г.
  157. ^ «Фишеров ждет 5 лет по новому законопроекту» . Информационная неделя . 2 марта 2005 года. Архивировано из оригинала 19 февраля 2008 года . Проверено 4 марта 2005 г.
  158. ^ «Закон о мошенничестве 2006 года» . Архивировано из оригинала 27 октября 2007 года . Проверено 14 декабря 2006 г.
  159. ^ «Тюремное заключение для фишинг-мошенников» . Регистр . 14 ноября 2006 года. Архивировано из оригинала 21 июня 2019 года . Проверено 10 августа 2017 г.
  160. ^ «Microsoft сотрудничает с австралийскими правоохранительными органами в борьбе с киберпреступностью» . Майкрософт . Архивировано из оригинала 3 ноября 2005 года . Проверено 24 августа 2005 г.
  161. ^ Эспинер, Том (20 марта 2006 г.). «Microsoft начинает юридическую атаку на фишеров» . ЗДНет. Архивировано из оригинала 29 августа 2008 года . Проверено 20 мая 2006 г.
  162. ^ Лейден, Джон (23 ноября 2006 г.). «MS натыкается на несколько случайных фишинговых сообщений» . Регистр . Архивировано из оригинала 10 июня 2019 года . Проверено 10 августа 2017 г.
  163. ^ «История лидерства – 2006» . Архивировано из оригинала 22 мая 2007 года.
  164. ^ «AOL подает в суд на борьбу с кражей личных данных и подает иски против трех крупных фишинговых банд» . Архивировано из оригинала 31 января 2007 года . Проверено 8 марта 2006 г.
  165. ^ «Закон HB 2471 о компьютерных преступлениях; изменения в положениях, наказание» . Проверено 8 марта 2006 г.
  166. ^ Брюльяр, Карин (10 апреля 2005 г.). «Законодатели штата Вирджиния стремятся поймать кибермошенников» . Вашингтон Пост . Архивировано из оригинала 11 июня 2019 года . Проверено 8 сентября 2017 г.
  167. ^ «Доказательства Earthlink помогают захлопнуть дверь спам-каналу фишерских сайтов» . Архивировано из оригинала 5 июля 2007 года . Проверено 14 декабря 2006 г.
  168. ^ Принс, Брайан (18 января 2007 г.). «Человек признан виновным в фишинге, направленном на клиентов AOL» . Журнал ПК . Архивировано из оригинала 21 марта 2009 года . Проверено 8 сентября 2017 г.
  169. ^ Лейден, Джон (17 января 2007 г.). «Фишинговый мошенник AOL признан виновным» . Регистр . Архивировано из оригинала 22 марта 2019 года . Проверено 10 августа 2017 г.
  170. ^ Лейден, Джон (13 июня 2007 г.). «Фишерская сеть AOL приговорена к шести годам тюремного заключения» . Регистр . Архивировано из оригинала 11 июня 2019 года . Проверено 10 августа 2017 г.
  171. ^ Годен, Шарон (12 июня 2007 г.). «Калифорнийец приговорен к 6 годам лишения свободы за фишинг» . Информационная неделя . Архивировано из оригинала 11 октября 2007 года . Проверено 1 июля 2007 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3e44f718e1920ac8b23cd4a83f811256__1722882720
URL1:https://arc.ask3.ru/arc/aa/3e/56/3e44f718e1920ac8b23cd4a83f811256.html
Заголовок, (Title) документа по адресу, URL1:
Phishing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)