Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Phishing Works

skomplikowana przeglądarkę WWW lub adres e-mail klienta, tym więcej luk i słabości phisherów może znaleźć. Oznacza to, że oszuści dodać do swoich toreb sztuczek jak programy uzyskać bardziej wyrafinowane. Na przykład, jak filtry spamu i phishingu stać się bardziej skuteczne, phisherów lepiej na skradanie się obok nich. Największa

Najczęstszym Sztuką jest adres spoofing. Wiele programów poczty e-mail pozwala użytkownikom na wprowadzanie ich żądaną informację w " Z " i " Odpowiedz do " pola. Podczas wygodne dla osób, które używają wielu adres e-mail, to sprawia, że ​​łatwo phisherów do tworzenia wiadomości, które wyglądają, jakby pochodziły z legalnego źródła. Niektóre serwery poczty e-mail umożliwiają również komputery podłączyć do portu prosty protokół przesyłania poczty (SMTP) bez użycia hasła. Pozwala to oszuści, aby połączyć się bezpośrednio z serwerem poczty e-mail i poinstruować go wysłać wiadomości do ofiar Największa

Inne triki to:. Największa

ukrywane linki. Adresy te wyglądają prawdziwe, ale skierować poszkodowanego do strony internetowej phishingowej odsyłacz. Niektóre techniki zaciemniania obejmują:

  • Korzystanie błędne wersje adres URL sfałszowane firmy lub za pomocą międzynarodową nazwę domeny (IDN) rejestracji, aby ponownie utworzyć docelowy adres URL przy użyciu znaków z innych alfabetów. W tym nazwę docelowego Spółki w ramach adresu URL, który używa innej nazwy domeny. Największa
  • Korzystanie z alternatywnych formatów, jak szesnastkowym, do reprezentowania URL. Największa
  • Włączenie instrukcje przekierowania w skądinąd słusznego URL.
  • Korzystanie z HTML przedstawienie łączy pozornie. Na przykład, link poniżej wygląda to idzie do sekcji " Jak Spam Works " który wyjaśnia maszyny zombie, ale to naprawdę kieruje przeglądarkę do zupełnie innego artykułu o zombie. http://computer.howstuffworks.com/spam4.htm

    Graphics. Poprzez określenie, które e-mail klienta i przeglądarki ofiara korzysta Phisher mogą umieszczać wizerunki barów adresowych i kłódki bezpieczeństwa na rzeczywistych stanu i adresowych barów.

    Wyskakujące okna i ramy. Złośliwe okna popup mogą pojawić się na miejscu, albo niewidoczne ramki wokół może zawierać złośliwy kod. Największa

    Kopiuj. Niektóre phishingowe e-maile wyglądają jak zwykły tekst, ale tak naprawdę to znaczników HTML zawierający niewidzialnych słów i wskazówek, które pomagają wiadomość obejścia oprogramowania antyspamowego. Naj

    Page [1] [2] [3] [4] [5] [6]