O que exatamente é phishing e quais técnicas são golpistas usando?

Eu nunca fui um fã de pesca, eu mesmo. Isto é principalmente por causa de uma expedição cedo para um lago onde meu primo conseguiu pegar dois peixes com uma vara de bambu, enquanto a haste reforçado de fibra de vidro fantasia que eu tinha me pegou zip, zero, nada.

Similar à pesca na vida real, phishing scams nem sempre são melhores quando eles dependem de táticas avançadas, mas há muitas novas técnicas motivadas por redes sociais. Então, o que é phishing, eo que você deve ser cauteloso?

Os princípios de Phishing

De acordo com a Segurança da Microsoft & Security Center, phishing pode ser resumido como:

“Um tipo de roubo de identidade online. Ele usa sites de e-mail e fraudulentas que são projetados para roubar seus dados ou informações pessoais como números de cartão de crédito, senhas, dados de contas ou outras informações”.

Em outras palavras, os phishers são o Loki da Internet. Eles são trapaceiros. Muitas vezes, as técnicas usadas pelos phishers têm absolutamente nada a ver com a exploração ameaças de dia zero. Em vez disso, eles exploram a psicologia humana.

Há um ponto em que eu discordo com a Microsoft, no entanto, e que é a sua descrição do phishing como “um tipo de roubo de identidade online”. Isso nem sempre é o caso. Como eu vou explicar em alguns exemplos de golpes recentes, táticas de phishing são frequentemente utilizados para dados simplesmente colheita ou enganar as pessoas para comprar um produto.

Phishing tradicional

Em muitos casos, a Microsoft está correta. Muitos ataques de phishing são tentativas para roubar informações pessoais. Muitas vezes, eles fazem isso usando a manipulação link e website falsificação. O exemplo tradicional é um e-mail que parece vir de uma fonte legítima, como seu banco. Alega que houve algum problema, ou talvez oferece-lhe uma menor taxa de juros em um cartão de crédito. Tudo que você precisa fazer é entrar no link no e-mail, que aparece legítimo.

o que é phishing

Mas isso não. O link foi manipulada para olhar correto, mas na verdade redireciona para um site forjado. Uma vez que você digitar suas informações de login, o phisher tem, e pode usá-lo para entrar e usar sua conta. Às vezes, o ataque vai ir mais longe e pedir-lhe para preencher as informações pessoais, como seu número de segurança social, número de cartão de crédito, endereço e assim por diante. O roubo de identidade é apenas uma hop, pule e um salto longe de lá.

phishing tradicional pode ser combatida por se recusar a seguir os links em tais e-mails. Se você receber alguma coisa do seu banco que afirma que você precisa para entrar em sua conta, basta ir ao site do seu banco, digitando o URL manualmente e, em seguida, efetuar login. Na verdade, alguns bancos e outras organizações já nem sequer enviar links para os usuários, precisamente porque isso faz com que ataques de phishing mais eficaz, como os usuários tornam-se confusos sobre o que é eo que não é legítimo.



Você também pode combater o phishing usando um Internet Security Suite com características anti-phishing. Estes monitorar seu navegador e procurar sinais de que um site é uma falsificação. extensões como Web of Trust também pode ser eficaz.7 downloads de segurança essenciais é necessário ter instalado7 downloads de segurança essenciais é necessário ter instaladoconsulte Mais informação

telefone Phishing

esquemas de phishing

Nos últimos anos, telefone phishing se tornou uma tática popular. Eu mesmo recebi um telefonema no mês passado afirmando ser a partir do Federal Credit Union Administration, que disse meu cartão de débito tinha sido bloqueado devido ao potencial de roubo de identidade. Tudo que eu tinha que fazer para corrigir a situação era dar-lhes informações do meu cartão de débito para que minha conta pôde ser verificada. Claro, ele é uma farsa total e um que vem acontecendo há anos. Se você digitar suas informações, ele pode facilmente ser usado para compras fraudulentas.

Não há nenhuma solução de software para essa ameaça particular, para que você simplesmente tem que ser cético. Se você receber uma chamada de uma organização que quer informações pessoais, chamá-los de volta para uma série de capital aberto, em vez do fornecido para você no correio de voz. phishing telefone também tende a dar-se afastado por ser vago - geralmente, não vai reivindicar ser realmente de sua empresa de cartão de crédito ou banco especificamente, mas algo mais geral, como o “Federal Credit Administration União” chamar que eu recebi.

Rede social Phishing

A ascensão das redes sociais tem dado phishing nova vida. Afinal, as redes sociais são todos sobre a partilha. Não é de todo incomum para um amigo para deixar um link para um artigo bacana, para que os usuários são menos propensos a ser cético, e mais propensos a clicar em um link de phishing.

Essa é a má notícia. A boa notícia é que phishing em redes sociais geralmente não é tão grave. Normalmente, a decepção será algo como golpes de morte recente de Steve Jobs, que são simplesmente olhando para colher endereços de e-mail ou enviar as pessoas para as ligações da filial. Você pode estar irritado com o spam adicional, mas é isso.Steve Jobs Golpes Espalhe através de redes sociais [News]Steve Jobs Golpes Espalhe através de redes sociais [News]mischief-makers on-line com foco em mídias sociais gostam de tirar proveito de suas emoções. Eles convencê-lo que você pode ver seus stalkers Facebook, disfarçar-se como ativistas políticos, e até mesmo usar luto para gerar cliques ....consulte Mais informação

o que é phishing

Ainda assim, alguns desses ataques pode ser bastante prejudicial. Os bancos têm feeds do Twitter e páginas do Facebook também, e os falsos podem ser usados ​​para tentar atrair os usuários para sites falsos, como um e-mail falso. Estas contas podem ser cortado também. O Bank of Melbourne experimentou este, embora, como é frequentemente o caso com phishers, as mensagens enviadas pela conta comprometido não eram de alta qualidade suficiente para enganar muitas pessoas.

Phishing em redes sociais pode ser combatida da mesma forma como phishing por e-mail. software de segurança e as extensões podem ajudar. Você também pode usar um extensão visualização de links para ver se uma ligação abreviado está enviando-lhe onde ele afirma.

Conclusão

Phishing sempre vai existir, porque sempre haverá maneiras de enganar as pessoas. É fácil olhar para baixo sobre as vítimas como sendo estúpido, mas muitas vezes as pessoas que caem para os truques simplesmente não têm formação adequada sobre computadores, ou estão em uma situação que compromete o seu julgamento (não verificar seu e-mail enquanto estava bêbado, ou excessivamente cansado ).

Neste caso, o conhecimento é poder. Com ceticismo e algumas ferramentas de segurança, você pode evitar as ameaças de phishing e desligar um dos métodos mais comuns de roubo de identidade. Você já foi vítima de phishing?


Artigos relacionados