Из Википедии, свободной энциклопедии
Перейти к навигацииПерейти к поиску
Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, «подтверждая» ее на веб-сайте фишера. Обратите внимание на орфографические ошибки слов , полученных и несоответствие , как получили и discrepency , соответственно.

Фишинг - это разновидность социальной инженерии, при которой злоумышленник отправляет мошенническое («поддельное») сообщение, предназначенное для того, чтобы обманом заставить жертву раскрыть конфиденциальную информацию злоумышленнику или развернуть вредоносное программное обеспечение в инфраструктуре жертвы, например программы- вымогатели . Фишинговые атаки становятся все более изощренными и часто прозрачно отражают целевой сайт, позволяя злоумышленнику наблюдать за всем, пока жертва перемещается по сайту, и преодолевать любые дополнительные границы безопасности вместе с жертвой. [1] По состоянию на 2020 г., фишинг на сегодняшний день является наиболее распространенной атакой в исполнении кибер-преступников, с ФБР «s Интернет преступности Жалоба центррегистрирует вдвое больше случаев фишинга, чем любой другой вид компьютерных преступлений. [2]

Первое зарегистрированное использование термина «фишинг» было в наборе инструментов для взлома AOHell, созданном Косейлой Рекуш в 1995 году [3], однако возможно, что этот термин использовался до этого в печатном выпуске журнала хакеров 2600 . [4] Это слово представляет собой латинскую разновидность рыбной ловли ( ph - обычная замена для f [5] ), вероятно, под влиянием фрикинга , [6] и намекает на использование все более сложных приманок для «ловли» для получения конфиденциальной информации пользователей. . [3]

Попытки предотвратить или смягчить последствия фишинговых инцидентов включают законодательство , обучение пользователей, повышение осведомленности общественности и технические меры безопасности. [7]

Типы

Электронный фишинг

Большинство фишинговых сообщений доставляются по электронной почте, они не персонализированы и не предназначены для конкретного лица или компании - это называется «массовым» фишингом. [8] Содержание массового фишингового сообщения сильно различается в зависимости от цели злоумышленника. Обычные цели для выдачи себя за другое лицо включают банки и финансовые службы, поставщиков электронной почты и облачных сервисов, а также потоковые службы. [9] Злоумышленники могут использовать полученные учетные данные для прямой кражи денег у жертвы, хотя взломанные учетные записи часто используются вместо этого в качестве отправной точки для выполнения других атак, таких как кража конфиденциальной информации, установка вредоносного ПО или целевым фишингом других людей в целевой организации. [3]Взломанные учетные записи потоковых сервисов обычно продаются напрямую потребителям на рынках даркнета . [10]

Целевой фишинг

Целевой фишинг предполагает, что злоумышленник напрямую нацелен на конкретную организацию или человека с помощью специальных фишинговых писем. [11] В отличие от массового фишинга злоумышленники с целевым фишингом часто собирают и используют личную информацию о своей цели, чтобы увеличить вероятность успеха атаки. [12] [13] [14] [15] Целевой фишинг обычно нацелен на руководителей или сотрудников финансовых отделов, имеющих доступ к конфиденциальным финансовым данным и услугам организации. Исследование 2019 года показало, что бухгалтерские и аудиторские фирмы часто становятся объектами целевого фишинга из-за доступа их сотрудников к информации, которая может быть ценной для преступников. [16]

Threat Group-4127 (Fancy Bear) использовала тактику целевого фишинга для нацеливания на учетные записи электронной почты, связанные с президентской кампанией Хиллари Клинтон в 2016 году. Они атаковали более 1800 учетных записей Google и внедрили домен accounts-google.com, чтобы угрожать целевым пользователям. [17] [18]

Китобойный промысел и мошенничество со стороны генерального директора

Китобойный промысел - это целевые фишинговые атаки, направленные конкретно на руководителей высшего звена и других высокопоставленных целей. [19] Контент, скорее всего, будет составлен таким образом, чтобы представлять интерес для человека или целевой роли - например, повестка в суд или жалоба клиента. [20]

Мошенничество генерального директора фактически противоположно китобойному промыслу; он включает в себя создание поддельных электронных писем якобы от высшего руководства с намерением заставить других сотрудников организации выполнить определенное действие, обычно перевод денег на оффшорный счет. [21] В то время как мошенничество со стороны генерального директора имеет достаточно низкий процент успеха, преступники могут получить очень большие суммы денег от нескольких успешных попыток. Было множество случаев, когда организации теряли десятки миллионов долларов в результате таких атак. [22]

Клонировать фишинг

Клонирующий фишинг - это тип фишинг-атаки, при котором у законного и ранее доставленного электронного письма, содержащего вложение или ссылку, были взяты его содержание и адрес (а) получателя, которые использовались для создания почти идентичного или клонированного электронного письма. Вложение или ссылка в электронном письме заменяется вредоносной версией, а затем отправляется с поддельного адреса электронной почты, который выглядит как исходящий от исходного отправителя. Он может претендовать на повторную отправку оригинала или обновленной версии на оригинал. Обычно для этого требуется, чтобы отправитель или получатель были ранее взломаны, чтобы злонамеренная третья сторона могла получить законную электронную почту. [23] [24]

Голосовой фишинг

Голос фишинг или вишинг , [25] является использование телефонной связи (часто для передачи голоса по IP - телефонии) для проведения фишинговых атак. Злоумышленники будут набирать большое количество телефонных номеров и воспроизводить автоматические записи, часто сделанные с использованием синтезаторов текста в речь, которые содержат ложные заявления о мошеннических действиях на банковских счетах или кредитных картах жертвы. Номер телефона будет подделан, чтобы показать реальный номер выдаваемого банка или учреждения. Затем жертве предлагается позвонить на номер, контролируемый злоумышленниками, который либо автоматически предложит им ввести конфиденциальную информацию, чтобы «разрешить» предполагаемое мошенничество, либо связать их с живым человеком, который попытается использоватьсоциальная инженерия для получения информации. [25] Голосовой фишинг основан на более низкой осведомленности широкой общественности о таких методах, как подмена идентификатора вызывающего абонента и автоматический набор номера, по сравнению с эквивалентами фишинга по электронной почте, и, следовательно, на внутреннем доверии, которое многие люди испытывают к голосовой телефонии. [26]

SMS-фишинг

SMS-фишинг [27] или смишинг [28] концептуально похож на фишинг электронной почты, за исключением того, что злоумышленники используют текстовые сообщения сотового телефона для доставки «приманки». [29] Smishing-атаки обычно предлагают пользователю щелкнуть ссылку, позвонить по номеру телефона или связаться с адресом электронной почты, предоставленным злоумышленником в SMS-сообщении. Затем жертве предлагается предоставить свои личные данные; часто учетные данные для других веб-сайтов или служб. Кроме того, из-за особенностей мобильных браузеров URL-адреса могут отображаться не полностью; это может затруднить идентификацию незаконной страницы входа в систему. [30] Поскольку рынок мобильных телефонов сейчас перенасыщен смартфонамивсе они имеют быстрое подключение к Интернету, злонамеренная ссылка, отправленная через SMS, может дать тот же результат, что и при отправке по электронной почте . Смайлы могут приходить с телефонных номеров в странном или неожиданном формате. [31]

Взлом страницы

Захват страницы включает в себя компрометацию законных веб-страниц с целью перенаправления пользователей на вредоносный веб-сайт или набор эксплойтов с помощью межсайтовых сценариев . Хакер может поставить под угрозу безопасность веб - сайт и вставляете использовать комплект , такие как MPack , чтобы скомпрометировать законных пользователей , которые посещают в настоящее время скомпрометированы веб - сервер. Одна из простейших форм перехвата страницы заключается в изменении веб-страницы, чтобы она содержала вредоносный встроенный фрейм, который может позволить загрузиться эксплойту . Страница угон часто используется в тандеме с водопой нападения на юридических лиц, чтобы скомпрометировать цели.

Методы

Манипуляции со ссылками

Большинство видов фишинга используют те или иные формы технического обмана, призванные создать впечатление, что ссылка в электронном письме принадлежит организации, от имени которой злоумышленники выдают себя. [32] Ошибки в написании URL-адресов или использование поддоменов - распространенные уловки, используемые фишерами. В следующем примере URL, http://www.yourbank.example.com/он может оказаться для неопытного глаза , как будто URL будет принимать пользователя на примере раздела yourbank сайта; на самом деле этот URL указывает на раздел " yourbank " (т. е. фишинг) в примереинтернет сайт. Еще одна распространенная уловка - заставить отображаемый текст ссылки предлагать надежный пункт назначения, когда ссылка фактически ведет на сайт фишеров. Многие почтовые клиенты для настольных ПК и веб-браузеры будут отображать целевой URL-адрес ссылки в строке состояния при наведении на нее указателя мыши . Однако в некоторых случаях такое поведение может быть отменено фишером. [33] Аналогичные мобильные приложения обычно не имеют этой функции предварительного просмотра.

Многоязычные доменные имена (IDN) могут быть использованы с помощью IDN подмены [34] или омограф атаки , [35] для создания вебов - адресов визуально идентичных законного сайт, которые ведут вместо вредоносной версии. Фишеры воспользовались аналогичным риском, используя открытые перенаправители URL-адресов на веб-сайтах доверенных организаций, чтобы замаскировать вредоносные URL-адреса с помощью доверенного домена. [36] [37] [38] Даже цифровые сертификаты не решают эту проблему, потому что фишер вполне может приобрести действующий сертификат и впоследствии изменить контент, чтобы подделать подлинный веб-сайт или разместить фишинговый сайт без SSL по адресу все. [39]

Уклонение от фильтров

Иногда фишеры использовали изображения вместо текста, чтобы антифишинговые фильтры затрудняли обнаружение текста, обычно используемого в фишинговых письмах. [40] В ответ более сложные антифишинговые фильтры могут восстанавливать скрытый текст на изображениях с помощью оптического распознавания символов (OCR). [41]

Социальная инженерия

Большинство видов фишинга включают в себя какую-то социальную инженерию , при которой пользователями психологически манипулируют, заставляя выполнять такое действие, как щелчок по ссылке, открытие вложения или разглашение конфиденциальной информации. Помимо очевидной имитации доверенного лица, большая часть фишинга включает в себя создание ощущения срочности - злоумышленники заявляют, что учетные записи будут закрыты или изъяты, если жертва не предпримет никаких действий. [42]

Альтернативой фишингу на основе выдачи себя за другое лицо является использование фальшивых новостных статей, призванных спровоцировать возмущение, заставляя жертву щелкнуть ссылку, не задумываясь, куда она может привести. Попав на веб-сайт злоумышленника, жертвам могут быть представлены имитационные «вирусные» уведомления или они могут быть перенаправлены на страницы, которые пытаются использовать уязвимости веб-браузера для установки вредоносного ПО. [43]

История

1980-е

Техника фишинга подробно описывалась в документе и презентации, представленных Международной группе пользователей HP в 1987 году , Interex. [44]

1990-е

Считается, что термин «фишинг» был придуман известным спамером и хакером в середине 90-х годов Ханом С. Смитом. [45] Первое зарегистрированное упоминание этого термина встречается в хакерском инструменте AOHell (по словам его создателя), который включает функцию попытки кражи паролей или финансовых данных пользователей America Online. [46] [47]

Ранний фишинг AOL

Фишинг на AOL тесно связан с варез сообщества, обменен нелицензионного программного обеспечения и черную шляпу хакерство сцену, совершаемого мошенничества с кредитными картами и других онлайновых преступлений. Правоприменение AOL обнаружит слова, используемые в чатах AOL для приостановки действия учетных записей лиц, причастных к подделке программного обеспечения и торговле украденными учетными записями. Этот термин был использован потому, что «<> <» - это единственный наиболее распространенный тег HTML, который естественным образом обнаруживается во всех стенограммах чата и поэтому не может быть обнаружен или отфильтрован сотрудниками AOL. Символ <> <был заменен на любую формулировку, относящуюся к украденным кредитным картам, счетам или незаконной деятельности. Так как символ выглядел как рыба, и из-за популярности фрикингаон был адаптирован как «Фишинг». AOHell , выпущенная в начале 1995 года, представляла собой программу, предназначенную для взлома пользователей AOL, позволяя злоумышленнику выдавать себя за сотрудника AOL и отправлять мгновенное сообщение потенциальной жертве с просьбой раскрыть свой пароль. [48] Чтобы побудить жертву отказаться от конфиденциальной информации, сообщение может содержать такие императивы, как «подтвердить свою учетную запись» или «подтвердить платежную информацию».

Как только жертва раскрыла пароль, злоумышленник мог получить доступ к учетной записи жертвы и использовать ее в мошеннических целях. И для фишинга, и для варазинга на AOL обычно требовались специально написанные программы, такие как AOHell . Фишинг стал настолько распространенным в AOL, что они добавили строку во все мгновенные сообщения, в которой говорилось: «Никто, работающий в AOL, не будет запрашивать ваш пароль или платежную информацию». Пользователь, использующий одновременно учетную запись AIM и учетную запись AOL от интернет-провайдера, может фишинговать членов AOL с относительной безнаказанностью, поскольку интернет-аккаунты AIM могут использоваться участниками интернета, не являющимися членами AOL, и к ним не могут быть применены меры (т.е. действие). [49] [ тон ]. В конце 1995 года взломщики AOL прибегли к фишингу для получения законных учетных записей после того, как в конце 1995 года AOL приняла меры по предотвращению использования поддельных, алгоритмически сгенерированных номеров кредитных карт для открытия счетов. [50] В конце концов, политика AOL вынудила нарушить авторские права на серверах AOL, и AOL незамедлительно деактивировала учетные записи, участвующие в фишинге, часто до того, как жертвы успевали ответить. Из-за закрытия сцены варез на AOL большинство фишеров покинули сервис. [51]

2000-е

  • 2001 г.
    • Первая известная прямая попытка взлома платежной системы затронула E-gold в июне 2001 года, за которой последовала «проверка удостоверений личности после 11 сентября » вскоре после атак 11 сентября на Всемирный торговый центр . [52]
  • 2003 г.
    • О первой известной фишинговой атаке на розничный банк сообщил The Banker в сентябре 2003 года [53].
  • 2004 г.
    • По оценкам, с мая 2004 г. по май 2005 г. приблизительно 1,2 миллиона пользователей компьютеров в США понесли убытки, вызванные фишингом, на общую сумму около 929 миллионов долларов США . По оценкам, американские предприятия теряют около 2 миллиардов долларов США в год из-за того, что их клиенты становятся жертвами. [54]
    • Фишинг считается полностью организованной частью черного рынка. В глобальном масштабе появились специализации, которые предоставляли фишинговое программное обеспечение для оплаты (тем самым передавая риски на аутсорсинг), которые собирались и внедрялись в фишинговые кампании организованными бандами. [55] [56]
  • 2005 г.
    • В Соединенном Королевстве убытки от мошенничества с использованием веб-банкинга - в основном от фишинга - почти удвоились до 23,2 млн фунтов стерлингов в 2005 году по сравнению с 12,2 млн фунтов стерлингов в 2004 году [57], в то время как каждый 20-й компьютерный пользователь заявил, что проиграл в результате фишинга в 2005 году. . [58]
  • 2006 г.
    • Почти половина фишинговых краж в 2006 году была совершена группами, действующими через Российскую бизнес-сеть, базирующуюся в Санкт-Петербурге . [59]
    • Банки спорят с клиентами по поводу потерь от фишинга. Позиция, занятая британской банковской организацией APACS, заключается в том, что «клиенты также должны принимать разумные меры предосторожности ... чтобы они не были уязвимы для преступников». [60] Точно так же, когда первая волна фишинговых атак поразила банковский сектор Ирландской Республики в сентябре 2006 года, Банк Ирландии первоначально отказался покрывать убытки, понесенные его клиентами, [61] хотя убытки в размере 113 000 евро были компенсированы. . [62]
    • Фишеры нацелены на клиентов банков и платежных онлайн-сервисов. Электронные письма, предположительно от налоговой службы США , использовались для сбора конфиденциальных данных от налогоплательщиков США. [63] Хотя первые такие примеры были отправлены без разбора в ожидании того, что некоторые из них будут получены клиентами данного банка или услуги, недавнее исследование показало, что фишеры в принципе могут определять, какие банки используют потенциальные жертвы, и атаковать поддельные электронные письма соответственно. [64]
    • Сайты социальных сетей являются основной целью фишинга, поскольку личные данные на таких сайтах могут быть использованы для кражи личных данных ; [65] В конце 2006 года компьютерный червь захватил страницы MySpace и изменил ссылки, чтобы направлять посетителей на веб-сайты, предназначенные для кражи данных для входа в систему. [66]
  • 2007 г.
    • 3,6 миллиона взрослых потеряли 3,2 миллиарда долларов США за 12 месяцев, закончившихся в августе 2007 года. [67] Microsoft утверждает, что эти оценки сильно преувеличены, и оценивает ежегодные потери от фишинга в США в 60 миллионов долларов США . [68]
    • Злоумышленники, которые взломали базу данных TD Ameritrade и взяли 6,3 миллиона адресов электронной почты (хотя они не смогли получить номера социального страхования, номера счетов, имена, адреса, даты рождения, номера телефонов и торговые операции), также хотели получить имена пользователей учетной записи и пароли, поэтому они начали последующую целевую фишинговую атаку. [69]
  • 2008 г.
    • Сайт RapidShare для обмена файлами стал объектом фишинга для получения премиум-аккаунта, который снимает ограничения скорости загрузки, автоматическое удаление загрузок, ожидание загрузки и время охлаждения между загрузками. [70]
    • Криптовалюты, такие как Биткойн, облегчают продажу вредоносного программного обеспечения, делая транзакции безопасными и анонимными. [ необходима цитата ]
  • 2009 г.
    • В январе 2009 года в результате фишинговой атаки были осуществлены несанкционированные банковские переводы на сумму 1,9 миллиона долларов США через банковские онлайн-счета Experi-Metal.
    • В третьем квартале 2009 года Рабочая группа по борьбе с фишингом сообщила о получении 115 370 сообщений о фишинге по электронной почте от потребителей, причем более 25% фишинговых страниц размещено в США и Китае. [71]

2010-е

  • 2011 г.
    • В марте 2011 года сотрудники Internal RSA были успешно подвергнуты фишингу [73], в результате чего были украдены главные ключи для всех токенов безопасности RSA SecureID, которые впоследствии были использованы для взлома поставщиков оборонных услуг США. [74]
    • Китайские фишинговые кампании были нацелены на аккаунты Gmail высокопоставленных чиновников правительств и вооруженных сил США и Южной Кореи, а также китайских политических активистов. [75] [76]
  • 2012 г.
    • По словам Гоша, в 2012 году было «445 004 нападения по сравнению с 258 461 в 2011 году и 187 203 в 2010 году».
  • 2013
    • В августе 2013 года рекламный сервис Outbrain подвергся атаке целевого фишинга, и SEA разместила перенаправления на веб-сайты The Washington Post, Time и CNN. [77]
    • В октябре 2013 года электронные письма якобы от American Express были отправлены неизвестному количеству получателей. [78]
    • В ноябре 2013 года у целевых клиентов было украдено 110 миллионов записей о клиентах и ​​кредитных картах через фишинговую учетную запись субподрядчика. [79] Впоследствии были уволены генеральный директор и сотрудники службы ИТ-безопасности. [80]
    • К декабрю 2013 года вымогатель Cryptolocker заразил 250 000 компьютеров. По данным Dell SecureWorks , 0,4% или более зараженных, вероятно, согласились с требованием выкупа. [81]
  • 2014 г.
    • В январе 2014 года исследовательская лаборатория Seculert обнаружила новую целевую атаку с использованием Xtreme RAT . В этой атаке использовались целевые фишинговые электронные письма для нацеливания на израильские организации и развертывания передового вредоносного ПО. Было взломано 15 машин, в том числе принадлежащие Гражданской администрации Иудеи и Самарии . [82] [83] [84] [85] [86] [87] [88]
    • В августе 2014 года было обнаружено , что утечка фотографий знаменитостей из iCloud основана на фишинговых письмах, отправленных жертвам, которые выглядели так, как будто они пришли от Apple или Google, с предупреждением жертв о том, что их учетные записи могут быть скомпрометированы, и с запросом данных их учетных записей. [89]
    • В ноябре 2014 г. в результате фишинговых атак на ICANN был получен административный доступ к Централизованной системе данных зоны; также были получены данные о пользователях в системе и доступ к вики-странице, блогу и информационному порталу Whois ICANN. [90]
  • 2015 г.
    • Чарльз Х. Экклстон признал себя виновным [91] [92] в попытке целевого фишинга, когда он пытался заразить компьютеры 80 сотрудников Министерства энергетики.
    • Элиот Хиггинс и другие журналисты, связанные с Bellingcat, группой, занимающейся исследованием сбития рейса 17 Malaysia Airlines над Украиной, стали жертвами многочисленных фишинговых электронных писем. [93] [94]
    • В августе 2015 года Cozy Bear был связан с целевой фишинговой кибератакой на систему электронной почты Пентагона, в результате которой во время расследования была отключена вся несекретная система электронной почты Объединенного штаба и доступ в Интернет. [95] [96]
    • В августе 2015 года, Fancy Медведь использовал нулевой день подвиге Java , в фишинг атаки Spoofing на Electronic Frontier Foundation и запускающие атаки на Белый дом и НАТО . [97] [98]
  • 2016 г.
  • In February, Austrian aerospace firm FACC AG was defrauded of 42 million euros ($47 million) through a BEC attack - and subsequently fired both the CFO and CEO.[99]
    • Fancy Bear carried out spear phishing attacks on email addresses associated with the Democratic National Committee in the first quarter of 2016.[100][101]
    • The Wichita Eagle reported "KU employees fall victim to phishing scam, lose paychecks" [102]
    • Fancy Медведь подозревается быть за фишинг атаки в августе 2016 года на членов Бундестага и нескольких политических партий , таких как Линкен лидер -faction Вагенкнехт , Junge Союза и ХДС в Сааре . [103] [104] [105] [106]
    • В августе 2016 года Всемирное антидопинговое агентство сообщило о получении фишинговых писем, отправленных пользователям его базы данных, которые утверждали, что они являются официальным WADA, но согласуются с российской хакерской группой Fancy Bear. [107] [108] Согласно ВАДА, некоторые из данных, опубликованных хакерами, были сфальсифицированы. [109]
    • Через несколько часов после результатов выборов в США в 2016 году российские хакеры разослали электронные письма с поддельных адресов электронной почты Гарвардского университета [110], используя методы, похожие на фишинг, для публикации фейковых новостей, нацеленных на обычных американских избирателей. [111] [112]
  • 2017 г.
    • В 2017 году 76% организаций подверглись фишинговым атакам. Почти половина опрошенных специалистов по информационной безопасности заявили, что с 2016 года количество атак увеличилось.
    • В первой половине 2017 года компании и жители Катара подверглись более чем 93 570 фишинговым атакам за три месяца. [113]
    • Фишинговое электронное письмо, отправленное пользователям Google и Facebook, успешно побудило сотрудников перевести деньги в размере 100 миллионов долларов США на зарубежные банковские счета, находящиеся под контролем хакера. С тех пор он был арестован Министерством юстиции США. [114]
    • В августе 2017 года клиенты Amazon столкнулись с фишинг-атакой Amazon Prime Day, когда хакеры рассылали клиентам Amazon, казалось бы, законные сделки. Когда клиенты Amazon пытались совершить покупки с использованием «сделок», транзакция не могла быть завершена, что побуждало клиентов розничного продавца ввести данные, которые могли быть скомпрометированы или украдены. [115]
  • 2018 г.
    • В 2018 году компания block.one, разработавшая блокчейн EOS.IO , подверглась атаке со стороны фишинговой группы, которая рассылала всем клиентам фишинговые письма с целью перехвата ключа криптовалютного кошелька пользователя; а более поздняя атака была нацелена на жетоны аирдропа. [116]

«Отчеты APWG о тенденциях фишинговых атак» . Проверено 5 мая 2019 года .

Антифишинг

Существуют антифишинговые веб-сайты, которые публикуют точные сообщения, которые в последнее время распространяются в Интернете, например FraudWatch International и Millersmiles. Такие сайты часто предоставляют конкретную информацию о конкретных сообщениях. [117] [118]

Еще в 2007 году применение антифишинговых стратегий компаниями, нуждающимися в защите личной и финансовой информации, было низким. [119] В настоящее время существует несколько различных методов борьбы с фишингом, включая законодательство и технологии, разработанные специально для защиты от фишинга. Эти методы включают шаги, которые могут быть предприняты как отдельными лицами, так и организациями. Теперь о фишинге по телефону, веб-сайту и электронной почте можно сообщать властям, как описано ниже .

Обучение пользователей

Кадр из анимационного ролика Федеральной торговой комиссии США, цель которого - ознакомить граждан с тактикой фишинга.

People can be trained to recognize phishing attempts, and to deal with them through a variety of approaches. Such education can be effective, especially where training emphasizes conceptual knowledge[120] and provides direct feedback.[121][122]

Many organizations run regular simulated phishing campaigns targeting their staff to measure the effectiveness of their training.

Люди могут предпринять шаги, чтобы избежать попыток фишинга, слегка изменив свои привычки просмотра. [123] При обращении к учетной записи, требующей «верификации» (или по любой другой теме, используемой фишерами), разумной мерой предосторожности является обращение в компанию, от которой, по-видимому, исходит электронное письмо, чтобы проверить его подлинность. В качестве альтернативы адрес, который, как известно, является подлинным веб-сайтом компании, можно ввести в адресную строку браузера, вместо того, чтобы доверять каким-либо гиперссылкам в подозрительном фишинговом сообщении. [124]

Практически все законные электронные сообщения компаний своим клиентам содержат информацию, недоступную для фишеров. Некоторые компании, например PayPal , всегда обращаются к своим клиентам по имени пользователя в электронных письмах, поэтому, если электронное письмо обращается к получателю в общем виде (« Уважаемый клиент PayPal »), это, скорее всего, попытка фишинга. [125] Кроме того, PayPal предлагает различные методы определения поддельных электронных писем и рекомендует пользователям пересылать подозрительные электронные письма на свой домен [email protected] для расследования и предупреждения других клиентов. Однако небезопасно предполагать, что наличие только личной информации гарантирует, что сообщение является законным, [126] and some studies have shown that the presence of personal information does not significantly affect the success rate of phishing attacks;[127] which suggests that most people do not pay attention to such details.

Emails from banks and credit card companies often include partial account numbers. However, recent research[128] has shown that the public do not typically distinguish between the first few digits and the last few digits of an account number—a significant problem since the first few digits are often the same for all clients of a financial institution.

The Anti-Phishing Working Group produces regular report on trends in phishing attacks.[129]

Google posted a video demonstrating how to identify and protect yourself from Phishing scams.[130]

Technical approaches

A wide range of technical approaches are available to prevent phishing attacks reaching users or to prevent them from successfully capturing sensitive information.

Filtering out phishing mail

Специализированные спам-фильтры могут уменьшить количество фишинговых писем, доходящих до почтовых ящиков адресатов. Эти фильтры используют ряд методов, включая машинное обучение [131] и подходы к обработке естественного языка для классификации фишинговых писем [132] [133] и отклонения электронной почты с поддельными адресами. [134]

Браузеры, предупреждающие пользователей о мошеннических веб-сайтах

Снимок экрана Firefox 2.0.0.1 Предупреждение о подозрительном фишинговом сайте

Еще один популярный подход к борьбе с фишингом - это ведение списка известных фишинговых сайтов и проверка сайтов по этому списку. Одной из таких услуг является служба безопасного просмотра . [135] Все веб-браузеры, такие как Google Chrome , Internet Explorer 7, Mozilla Firefox 2.0, Safari 3.2 и Opera, содержат этот тип средств защиты от фишинга. [136] [137] [138] [139] [140] Firefox 2 использовал антифишинговое программное обеспечение Google . Opera 9.1 использует живые черные списки от Phishtank , cyscon иGeoTrust , а также живые белые списки от GeoTrust. Некоторые реализации этого подхода отправляют посещенные URL-адреса в центральную службу для проверки, что вызывает опасения по поводу конфиденциальности. [141] Согласно отчету Mozilla в конце 2006 года, Firefox 2 оказался более эффективным, чем Internet Explorer 7, при обнаружении мошеннических сайтов в исследовании, проведенном независимой компанией по тестированию программного обеспечения. [142]

Подход, представленный в середине 2006 года, включает переключение на специальную службу DNS, которая отфильтровывает известные фишинговые домены: это будет работать с любым браузером [143] и в принципе аналогично использованию файла hosts для блокировки веб-рекламы.

Чтобы смягчить проблему фишинговых сайтов, выдающих себя за сайт-жертву путем встраивания его изображений (например, логотипов), несколько владельцев сайтов изменили изображения, чтобы отправить посетителю сообщение о том, что сайт может быть мошенническим. Изображение может быть перемещено в новое имя файла, а исходное изображение может быть заменено навсегда, или сервер может определить, что изображение не было запрошено как часть обычного просмотра, и вместо этого отправить предупреждающее изображение. [144] [145]

Добавление пароля для входа в систему

Банк Америки сайт [146] [147] является одним из нескольких , которые просит пользователей выбрать личный образ (продаваемый в SiteKey ) и отображает выбранный пользователем изображения с любыми формами , которые запрашивают пароль. Пользователям онлайн-сервисов банка предлагается вводить пароль, только когда они видят выбранное изображение. Однако несколько исследований показывают, что немногие пользователи воздерживаются от ввода своих паролей при отсутствии изображений. [148] [149] Кроме того, эта функция (как и другие формы двухфакторной аутентификации ) уязвима для других атак, например, от скандинавского банка Nordea в конце 2005 г. [150] и Citibank.в 2006 году. [151]

Аналогичная система, в которой каждому пользователю веб-сайта отображается автоматически сгенерированный «Идентификационный сигнал», состоящий из цветного слова в цветном поле, используется в других финансовых учреждениях. [152]

Защитные оболочки [153] [154] - это связанный метод, который включает наложение выбранного пользователем изображения на форму входа в систему в качестве визуального сигнала о том, что форма является допустимой. Однако, в отличие от схем изображений на основе веб-сайтов, само изображение используется только пользователем и браузером, а не между пользователем и веб-сайтом. Схема также основана на протоколе взаимной аутентификации , что делает ее менее уязвимой для атак, затрагивающих схемы аутентификации только для пользователей.

Еще один метод основан на динамической сетке изображений, которая различается для каждой попытки входа в систему. Пользователь должен определить изображения, которые соответствуют заранее выбранным им категориям (например, собаки, автомобили и цветы). Только после того, как они правильно определили изображения, соответствующие их категориям, им разрешается ввести свой буквенно-цифровой пароль для завершения входа в систему. В отличие от статических изображений, используемых на веб-сайте Bank of America, метод аутентификации на основе динамических изображений создает одноразовый пароль для входа в систему, требует активного участия пользователя, и его очень сложно правильно воспроизвести на фишинговом веб-сайте, поскольку он может необходимо отображать другую сетку случайно сгенерированных изображений, которая включает секретные категории пользователя. [155]

Мониторинг и удаление

Several companies offer banks and other organizations likely to suffer from phishing scams round-the-clock services to monitor, analyze and assist in shutting down phishing websites.[156] Automated detection of phishing content is still below accepted levels for direct action, with content-based analysis reaching between 80 and 90% of success[157] so most of the tools include manual steps to certify the detection and authorize the response.[158] Individuals can contribute by reporting phishing to both volunteer and industry groups,[159] such as cyscon or PhishTank.[160] Phishing web pages and emails can be reported to Google.[161][162]

Проверка и подписание транзакции

Также появились решения, использующие мобильный телефон [163] (смартфон) в качестве второго канала для проверки и авторизации банковских транзакций.

Многофакторная аутентификация

Organizations can implement two factor or multi-factor authentication (MFA), which requires a user to use at least 2 factors when logging in. (For example, a user must both present a smart card and a password). This mitigates some risk, in the event of a successful phishing attack, the stolen password on its own cannot be reused to further breach the protected system. However, there are several attack methods which can defeat many of the typical systems.[164] MFA schemes such as WebAuthn address this issue by design.

Email content redaction

Организации, которые ставят безопасность выше удобства, могут потребовать от пользователей своих компьютеров использовать почтовый клиент, который удаляет URL-адреса из сообщений электронной почты, что делает невозможным для читателя электронной почты щелкнуть ссылку или даже скопировать URL-адрес. Хотя это может вызвать неудобства, это почти полностью исключает фишинговые атаки по электронной почте.

Ограничения технических ответов

В статье в Forbes в августе 2014 года утверждается, что проблема фишинга сохраняется даже после десяти лет продажи антифишинговых технологий, потому что фишинг является «технологической средой для использования человеческих слабостей» и что технология не может полностью компенсировать человеческие слабости. [165]

Юридические ответы

Воспроизвести медиа
Видео-инструкция, как подать жалобу в Федеральную торговую комиссию

26 января 2004 года Федеральная торговая комиссия США подала первый иск против подозреваемого в фишере. Подсудимый, подросток из Калифорнии , якобы создал веб-страницу, похожую на веб-сайт America Online , и использовал ее для кражи информации о кредитной карте. [166] Другие страны последовали этому примеру, отслеживая и арестовывая фишеров. Фишинговое вора в законе, Valdir Пауло де Алмейда, был задержан в Бразилии за руководство одной из крупнейших фишинговых колец преступлений , которые в течение двух лет похищали между США $ 18 млн и США 37 миллионов $ . [167]Власти Великобритании заключили в тюрьму двух мужчин в июне 2005 года за их участие в фишинговом мошенничестве [168] по делу, связанному с операцией межсетевого экрана секретной службы США , целью которой были печально известные веб-сайты «кардеров». [169] В 2006 году восемь человек были арестованы японской полицией по подозрению в фишинговом мошенничестве путем создания поддельных веб-сайтов Yahoo Japan, заработав 100 миллионов йен ( 870 000 долларов США ). [170] В 2006 году аресты продолжились, когда ФБР задержало банду из шестнадцати человек в США и Европе. [171]

В Соединенных Штатах , сенатор Патрик Лихи представил Закон о борьбе с фишингом 2005 года в Конгрессе 1 марта 2005 года этот законопроект , если он был принят в качестве закона, будет иметь подвергнутые преступник , которые создали поддельные веб - сайты и отправленные фиктивные электронные письма в порядке обманывать потребителей на штрафы в размере до 250 000 долларов США и тюремное заключение сроком до пяти лет. [172] Великобритания усилила свой правовой арсенал против фишинга Законом о мошенничестве 2006 г. [173]который вводит общее преступление мошенничества, которое может повлечь за собой до десяти лет тюремного заключения, и запрещает разработку или хранение фишинговых комплектов с целью совершения мошенничества. [174]

Компании также присоединились к усилиям по борьбе с фишингом. 31 марта 2005 г. Microsoft подала 117 федеральных исков в Окружной суд США Западного округа Вашингтона . В исках обвиняемых « Джона Доу » обвиняются в получении паролей и конфиденциальной информации. В марте 2005 года Microsoft и правительство Австралии начали обучать сотрудников правоохранительных органов методам борьбы с различными киберпреступлениями, включая фишинг. [175] Microsoft объявила о запланированных дополнительных 100 судебных процессах за пределами США в марте 2006 года [176], после чего по состоянию на ноябрь 2006 года последовало рассмотрение 129 судебных исков, включающих уголовные и гражданские иски. [177] AOLусилил свои усилия по борьбе с фишингом [178] в начале 2006 года, подав три судебных иска [179] с требованием в общей сложности 18 миллионов долларов США в соответствии с поправками 2005 года к Закону о компьютерных преступлениях [180] [181] в Вирджинии, [180] [181] и Earthlink присоединилась, помогая идентифицировать Шесть человек впоследствии были обвинены в фишинговом мошенничестве в Коннектикуте . [182]

В январе 2007 года Джеффри Бретт Гудин из Калифорнии стал первым обвиняемым, осужденным присяжными в соответствии с положениями Закона о CAN-SPAM от 2003 года . Он был признан виновным в отправке тысяч электронных писем пользователям America Online, выдавая себя за отдел биллинга AOL, который побуждал клиентов предоставлять личные данные и данные кредитной карты. Столкнувшись с возможным 101 годом тюремного заключения за нарушение CAN-SPAM и десятью другими пунктами обвинения, включая мошенничество с использованием электронных средств, несанкционированное использование кредитных карт и неправомерное использование товарного знака AOL, он был приговорен к 70 месяцам заключения. Гудин находился под стражей с тех пор, как не явился на предыдущее судебное заседание, и сразу же начал отбывать тюремный срок. [183] [184] [185] [186]

См. Также

  • Антифишинговое ПО
  • Брэндджекинг
  • Внутрисессионный фишинг  - тип фишинг-атаки
  • Интернет-мошенничество  - вид мошенничества или обмана, при котором используется Интернет для обмана жертв.
  • Тест на проникновение  - метод оценки компьютерной и сетевой безопасности путем моделирования кибератаки.
  • SiteKey  - веб-сервис аутентификации
  • SMS-фишинг
  • Типосквоттинг  - форма киберсквоттинга, основанная на ошибках при вводе адреса веб-сайта.
  • Список когнитивных предубеждений  - систематические модели отклонения от нормы или рациональности в суждениях, многие из которых могут быть использованы фишингом.
  • Ссылочная ферма
  • Мышеловка
  • TrustRank
  • Кликджекинг

Ссылки

  1. ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия» . В марке, марке; Ставроулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Springer. ISBN 978-3-642-04117-4.
  2. ^ «Отчет о преступности в Интернете 2020» (PDF) . Центр жалоб на Интернет-преступления ФБР . Федеральное бюро расследований США . Проверено 21 марта 2021 года .
  3. ^ а б в Райт, А; Аарон, S; Бейтс, DW (октябрь 2016 г.). «Большой фишинг: кибератаки на системы здравоохранения США» . Журнал общей внутренней медицины . 31 (10): 1115–8. DOI : 10.1007 / s11606-016-3741-Z . PMC 5023604 . PMID 27177913 .  
  4. ^ Оллманн, Гюнтер. «Руководство по фишингу: понимание и предотвращение фишинговых атак» . Техническая информация . Архивировано 31 января 2011 года . Проверено 10 июля 2006 .
  5. Митчелл, Энтони (12 июля 2005 г.). «Букварь Leet» . TechNewsWorld. Архивировано 17 апреля 2019 года . Проверено 21 марта 2021 .
  6. ^ «Фишинг» . Язык журнал, 22 сентября 2004 . Архивировано из оригинала на 2006-08-30 . Проверено 21 марта 2021 .
  7. ^ Jøsang, Audun; и другие. (2007). «Принципы безопасности использования для анализа уязвимостей и оценки рисков» . Труды Ежегодной конференции по приложениям компьютерной безопасности 2007 (ACSAC'07) . Архивировано 21 марта 2021 года . Проверено 11 ноября 2020 .
  8. ^ «Отчет о расследовании утечки данных за 2019 год» (PDF) . PhishingBox . Verizon Communications . Проверено 21 марта 2021 года .
  9. ^ Фурнелл, Стивен; Милле, Киран; Пападаки, Мария (июль 2019 г.). «Пятнадцать лет фишинга: могут ли технологии нас спасти?» . Компьютерное мошенничество и безопасность . 2019 (7): 11–16. DOI : 10.1016 / S1361-3723 (19) 30074-0 . Проверено 21 марта 2021 года .
  10. ^ Уоделл, Кава (11 февраля 2016). «Черный рынок учетных записей Netflix» . Атлантика . Проверено 21 марта 2021 года .
  11. ^ "Spear phishing" . Центр Windows для ИТ-специалистов . Проверено 4 марта 2019 года .
  12. ^ Стивенсон, Дебби (30.05.2013). «Spear Phishing: кого поймают?» . Фирмекс. Архивировано 11 августа 2014 года . Проверено 27 июля 2014 года .
  13. ^ «Взлом NSA / GCHQ становится личным: бельгийский шифровальщик нацелен» . Журнал "Информация о безопасности" . 3 февраля 2018 . Проверено 10 сентября 2018 года .
  14. Лейден, Джон (4 апреля 2011 г.). «RSA объясняет, как злоумышленники взломали его системы» . Регистр . Проверено 10 сентября 2018 года .
  15. ^ Винтерфорд, Бретт (7 апреля 2011 г.). «Для взлома Эпсилон использовалась атака четырехмесячной давности» . itnews.com.au . Проверено 10 сентября 2018 года .
  16. ^ О'Лири, Дэниел Э. (2019). «Что раскрывают фишинговые сообщения электронной почты: исследовательский анализ попыток фишинга с использованием анализа текста» . Электронный журнал ССРН . DOI : 10.2139 / ssrn.3427436 . ISSN 1556-5068 . Архивировано 21 марта 2021 года . Проверено 2 ноября 2020 . 
  17. ^ «Группа угроз-4127 нацелена на учетные записи Google» . secureworks.com . Архивировано 11 августа 2019 года . Проверено 12 октября 2017 .
  18. ^ Накашима, Эллен; Харрис, Шейн (13 июля 2018 г.). «Как русские взломали DNC и передали его электронные письма в WikiLeaks» . Вашингтон Пост . Архивировано 21 марта 2021 года . Проверено 22 февраля 2019 года .
  19. ^ "Поддельные повестки гарпун 2100 корпоративных жирных кошек" . Регистр . Архивировано 31 января 2011 года . Проверено 17 апреля 2008 года .
  20. ^ "Что такое" китобойный промысел? " . О Тех. Архивировано 18 октября 2011 года . Проверено 28 марта 2015 года .
  21. ^ Юнгер, Марианна; Ванга, Виктория; Шлёмер, Марлен (декабрь 2020 г.). «Мошенничество с бизнесом как в сети, так и в офлайне: сценарии преступлений, характеристики бизнеса, усилия и преимущества» . Криминалистика . 9 (1): 13. DOI : 10,1186 / s40163-020-00119-4 .
  22. ^ "Предупреждение о мошенничестве в действиях после серьезного роста мошенничества генерального директора" . Мошенничество с действиями . Проверено 21 марта 2021 года .
  23. ^ «Мошенничество со счетами, затрагивающее предприятия Новой Зеландии» . NZCERT . Дата обращения 1 июля 2019 .
  24. ^ Паркер, Tamsyn (18 августа 2018). «Жульничество с домашними счетами оставляет пару 53 тысяч долларов из кармана» . The New Zealand Herald . Архивировано 21 марта 2021 года . Дата обращения 1 июля 2019 .
  25. ^ a b Гриффин, Slade E .; Рэкли, Кейси С. (2008). «Вишинг». Материалы 5-й ежегодной конференции по разработке учебных программ по информационной безопасности - InfoSecCD '08 : 33. doi : 10.1145 / 1456625.1456635 . ISBN 9781605583334.
  26. ^ Ван, Синьюань; Чжан, Жуйшань; Ян, Сяохуэй; Цзян, Сюйсянь; Виджесекера, Думинда (2008). «Голосовая фарминговая атака и доверие VoIP». Материалы 4-й Международной конференции по безопасности и конфиденциальности в коммуникационных сетях - SecureComm '08 : 1. doi : 10.1145 / 1460877.1460908 . ISBN 9781605582412. S2CID  7874236 .
  27. ^ «Фишинг, улыбка и вишинг: в чем разница?» (PDF) . belvoircreditunion.org . 1 августа 2008 г. Архивировано из оригинального (PDF) 01.04.2015.
  28. ^ Vishing and smishing: The rise of social engineering fraud Archived 2021-03-21 at the Wayback Machine, BBC, Marie Keyworth, 2016-01-01
  29. ^ "SMS phishing article at ConsumerAffairs.com". Archived from the original on 2021-03-21. Retrieved 2020-07-29.
  30. ^ Mishra, Sandhya; Soni, Devpriya (August 2019). "SMS Phishing and Mitigation Approaches". 2019 Twelfth International Conference on Contemporary Computing (IC3). IEEE: 1–5. doi:10.1109/ic3.2019.8844920. ISBN 978-1-7281-3591-5. S2CID 202700726.
  31. ^ "Что такое Smishing?" . Symantec Corporation . Проверено 18 октября 2018 года .
  32. ^ «Умейте разбираться в фишинге! Научитесь читать ссылки!» . Архивировано 11 декабря 2016 года . Проверено 11 декабря 2016 года .
  33. ^ Cimpanu, Catalin (June 15, 2016). "Hidden JavaScript Redirect Makes Phishing Pages Harder to Detect". Softpedia News Center. Softpedia. Archived from the original on March 21, 2021. Retrieved May 21, 2017. Hovering links to see their true location may be a useless security tip in the near future if phishers get smart about their mode of operation and follow the example of a crook who recently managed to bypass this browser built-in security feature.
  34. ^ Йохансон, Эрик. «Состояние гомографических атак Rev1.1» . Группа Шму . Архивировано из оригинального 23 августа 2005 года . Проверено 11 августа 2005 года .
  35. Евгений Габрилович и Алекс Гонтмахер (февраль 2002 г.). "Атака гомографа" (PDF) . Коммуникации ACM . 45 (2): 128. DOI : 10,1145 / 503124,503156 . S2CID 73840 .  
  36. Лейден, Джон (15 августа 2006 г.). «Скрипты Barclays SNAFU, эксплуатируемые фишерами» . Регистр . Архивировано 13 июня 2019 года . Проверено 10 августа 2017 года .
  37. ^ Левин, Джейсон. «Фишинг с eBay» . Q Daily News . Архивировано 26 марта 2019 года . Проверено 14 декабря 2006 года .
  38. Лейден, Джон (12 декабря 2007 г.). «Киберпреступники прячутся в тени известных веб-сайтов» . Регистр . Архивировано 23 июня 2019 года . Проверено 10 августа 2017 года .
  39. ^ "Черная шляпа DC 2009" . 15 мая 2011 года. Архивировано 3 января 2015 года . Проверено 26 июля 2014 года .
  40. ^ Баранина, Пол. «Мошенники стремятся сделать так, чтобы фишинговые сайты не обнаруживались фильтрами содержимого» . Неткрафт . Архивировано 31 января 2011 года.
  41. ^ "The use of Optical Character Recognition OCR software in spam filtering". PowerShow. Archived from the original on 2021-03-21. Retrieved 2019-09-13.
  42. ^ Cui, Xinyue; Ge, Yan; Qu, Weina; Zhang, Kan (2020). "Effects of Recipient Information and Urgency Cues on Phishing Detection". HCI International 2020 - Posters. Communications in Computer and Information Science. 1226: 520–525. doi:10.1007/978-3-030-50732-9_67. ISBN 978-3-030-50731-2.
  43. Томлинсон, Керри (27 января 2017 г.). «Фейковые новости могут отравить не только ваш компьютер, но и ваш компьютер» . archersecuritygroup.com. Архивировано 2 февраля 2017 года . Проверено 28 января 2017 года .
  44. Феликс, Джерри и Хаук, Крис (сентябрь 1987 г.). «Безопасность системы: взгляд хакера». 1987 Interex Proceedings . 8 : 6.
  45. ^ «EarthLink выиграла судебный процесс на 25 миллионов долларов против нежелательной электронной почты» . Архивировано 22 марта 2019 года . Проверено 11 апреля 2014 .
  46. ^ Langberg, Mike (September 8, 1995). "AOL Acts to Thwart Hackers". San Jose Mercury News. Archived from the original on April 29, 2016. Retrieved March 14, 2012.
  47. ^ Rekouche, Koceilah (2011). "Early Phishing". arXiv:1106.4692 [cs.CR].
  48. ^ Stutz, Michael (January 29, 1998). "AOL: A Cracker's Momma!". Wired News. Archived from the original on December 14, 2005.
  49. ^ «Фишинг | История фишинга» . phishing.org . Архивировано 9 сентября 2018 года . Проверено 13 сентября 2019 .
  50. ^ «Фишинг» . Word Spy . Архивировано 15 октября 2014 года . Проверено 28 сентября 2006 года .
  51. ^ "История AOL Warez" . Архивировано из оригинала на 31 января 2011 года . Проверено 28 сентября 2006 года .
  52. ^ «GP4.3 - Рост и мошенничество - Дело № 3 - Фишинг» . Финансовая криптография . 30 декабря 2005 года архивация с оригинала на 22 января 2019 года . Проверено 23 февраля 2007 года .
  53. ^ Sangani, Kris (сентябрь 2003). «Битва с кражей личных данных». Банкир . 70 (9): 53–54.
  54. ^ Kerstein, Павел (19 июля 2005). «Как мы можем остановить фишинг и фарминг-мошенничество?» . ОГО. Архивировано из оригинального 24 марта 2008 года.
  55. ^ «В 2005 году организованная преступность поддержит фишеров» . ИТ-менеджмент . 23 декабря, 2004. Архивировано из оригинала на 31 января 2011 года.
  56. Перейти ↑ Abad, Christopher (сентябрь 2005 г.). «Экономика фишинга: обзор операций на фишинговом рынке» . Первый понедельник . Архивировано из оригинала на 2011-11-21 . Проверено 8 октября 2010 .
  57. ^ "Убытки от фишингового мошенничества в Великобритании удваиваются" . Finextra. 7 марта 2006 года архивация с оригинала на 19 января 2009 года . Проверено 20 мая 2006 года .
  58. Ричардсон, Тим (3 мая 2005 г.). «Британцы становятся жертвами фишинга» . Регистр . Архивировано 10 июня 2019 года . Проверено 10 августа 2017 года .
  59. Кребс, Брайан (13 октября 2007 г.). «Скрытая российская фирма рассматривается как проводник киберпреступлений» . Вашингтон Пост . Архивировано 11 июня 2019 года . Проверено 8 сентября 2017 года .
  60. ^ Миллер, Рич. «Банк и клиенты борются с убытками от фишинга» . Неткрафт . Проверено 14 декабря 2006 года .
  61. ^ «Последние новости» . Архивировано из оригинального 7 -го октября 2008 года.
  62. ^ «Банк Ирландии соглашается на возврат средств с помощью фишинга» . vnunet.com. Архивировано из оригинального 28 октября 2008 года.
  63. ^ «Подозрительные электронные письма и кража личных данных» . Служба внутренних доходов . Архивировано 31 января 2011 года . Проверено 5 июля 2006 года .
  64. ^ «Фишинг для улик» . Университет Индианы в Блумингтоне. 15 сентября 2005 года Архивировано из оригинального 31 -го июля 2009 года . Проверено 15 сентября 2005 года .
  65. Кирк, Джереми (2 июня 2006 г.). «Фишинг нацелен на MySpace.com» . Сеть IDG. Архивировано из оригинального 16 -го июня 2006 года.
  66. ^ «Вредоносный веб-сайт / вредоносный код: MySpace XSS QuickTime Worm» . Websense Security Labs . Архивировано из оригинала на 5 декабря 2006 года . Проверено 5 декабря 2006 года .
  67. Макколл, Том (17 декабря 2007 г.). «Исследование Gartner показывает, что в 2007 году число фишинговых атак увеличилось; в результате этих атак было потеряно более 3 миллиардов долларов» . Gartner. Архивировано 18 ноября 2012 года . Проверено 20 декабря 2007 года .
  68. ^ «Бесприбыльное предприятие: фишинг как трагедия общин» (PDF) . Microsoft . Проверено 15 ноября 2008 года .
  69. ^ «Поток спама, вероятно, поразит 6,3 миллиона жертв взлома TD Ameritrade» . Архивировано из оригинала на 5 мая 2009 года.
  70. ^ "Хостинг в один клик на RapidTec - Предупреждение о фишинге!" . Архивировано из оригинала на 30 апреля 2008 года . Проверено 21 декабря 2008 года .
  71. ^ APWG. «Отчет о тенденциях фишинговой активности» (PDF) . Архивировано из оригинального (PDF) 3 октября 2012 года . Проверено 4 ноября 2013 года .
  72. ^ a b «Отчеты APWG о тенденциях фишинговых атак» . Архивировано 21 марта 2021 года . Проверено 20 октября 2018 года .
  73. ^ "Анатомия атаки RSA" . RSA.com . RSA FraudAction Research Labs. Архивировано из оригинала на 6 октября 2014 года . Проверено 15 сентября 2014 года .
  74. ^ Drew, Christopher; Markoff, John (May 27, 2011). "Data Breach at Security Firm Linked to Attack on Lockheed". The New York Times. Archived from the original on July 9, 2019. Retrieved September 15, 2014.
  75. ^ Keizer, Greg (2011-08-13). "Suspected Chinese spear-phishing attacks continue to hit Gmail users". Computerworld. Archived from the original on 2021-03-21. Retrieved December 4, 2011.
  76. ^ Ewing, Philip (2011-08-22). "Report: Chinese TV doc reveals cyber-mischief". Dod Buzz. Archived from the original on January 26, 2017. Retrieved December 4, 2011.
  77. ^ "Syrian hackers Use Outbrain to Target The Washington Post, Time, and CNN" Archived 2013-10-19 at the Wayback Machine, Philip Bump, The Atlantic Wire, 15 August 2013. Retrieved 15 August 2013.
  78. ^ Пол, Эндрю. «Фишинговые письма: неприемлемые неудачи American Express» . Электронная почта Ответы. Архивировано из оригинала 9 октября 2013 года . Проверено 9 октября 2013 года .
  79. ^ О'Коннелл, Лиз. «Отчет: фишинговая рассылка электронной почты привела к взлому Target» . BringMeTheNews.com . Архивировано 15 сентября 2014 года . Проверено 15 сентября 2014 года .
  80. ^ Осик, Пол. «Целевой генеральный директор Мешок» . Архивировано 15 сентября 2014 года . Проверено 15 сентября 2014 года .
  81. ^ Kelion, Лев (24 декабря 2013). «Программа-вымогатель Cryptolocker« заразила около 250 000 компьютеров » » . BBC. Архивировано 22 марта 2019 года . Проверено 24 декабря 2013 года .
  82. ^ "Израильский оборонный компьютер взломан через испорченную электронную почту - кибер-фирму" . Рейтер . 2014-01-26. Архивировано 24 сентября 2015 года . Проверено 1 июля 2017 .
  83. ^ לוי, רויטרס ואליאור (27 января 2014 г.). "האקרים השתלטו על מחשבים ביטחוניים" . Ynet . Архивировано 21 марта 2021 года . Проверено 29 ноября +2016 .
  84. ^ «Хакеры взламывают израильские оборонные компьютеры, - заявляет охранная компания» . Хранитель . Архивировано из оригинала на 2014-02-09.
  85. ^ "Компьютеры обороны Израиля поражены хакерской атакой" . BBC News . 2014-01-27. Архивировано 22 марта 2019 года . Проверено 22 июня 2018 .
  86. ^ "Израильский компьютерный удар в кибератаке: эксперт по данным | SecurityWeek.Com" . securityweek.com . Архивировано 22 марта 2019 года . Проверено 13 сентября 2019 .
  87. ^ "Израиль облегчит экспортные ограничения кибербезопасности, говорит премьер" . Блумберг . Архивировано 4 марта 2014 года . Проверено 11 марта 2017 .
  88. ^ Халперн, Мика Д. "Cyber-Break-in @ IDF" . HuffPost . Архивировано 21 марта 2021 года . Проверено 20 февраля 2020 .
  89. ^ Прокуроры считают , что «» Fappening знаменитость обнаженной утечка не была вина Apple, архивации 2017-08-18 в Wayback Machine 15 марта 2016, Techcrunch
  90. ^ «ICANN подверглась атаке с использованием целевого фишинга | Усиленные меры безопасности внедрены» . icann.org . Архивировано 7 августа 2019 года . Проверено 18 декабря 2014 года .
  91. ^ «Обвинительное заключение Экклстона» . 1 ноября 2013 года. Архивировано 26 января 2017 года . Проверено 22 ноября 2020 года .
  92. ^ "Former U.S. Nuclear Regulatory Commission Employee Pleads Guilty to Attempted Spear-Phishing Cyber-Attack on Department of Energy Computers". 2016-02-02. Archived from the original on 2019-08-08. Retrieved 2020-11-22.
  93. ^ Nakashima, Ellen (28 September 2016). "Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash". The Washington Post. Archived from the original on 23 April 2019. Retrieved 26 October 2016.
  94. ^ ThreatConnect (28 сентября 2016 г.). «ThreatConnect рассматривает деятельность, направленную на Bellingcat, ключевого участника расследования MH17» . ThreatConnect . Проверено 26 октября +2016 .
  95. Кубе, Кортни (7 августа 2015 г.). «Россия взламывает компьютеры Пентагона: NBC, со ссылкой на источники» . Архивировано 8 августа 2019 года . Дата обращения 7 августа 2015 .
  96. Старр, Барбара (7 августа 2015 г.). «Официально: Россия подозревается во вторжении на почтовый сервер Объединенного комитета начальников штабов» . Архивировано 8 августа 2019 года . Дата обращения 7 августа 2015 .
  97. Doctorow, Кори (28 августа 2015 г.). «Фишеры, подозреваемые в связях с российским правительством, подделывают поддельный домен EFF, атакуют Белый дом» . Боинг Боинг . Архивировано 22 марта 2019 года . Проверено 29 ноября 2016 года .
  98. Рианна Квинтин, Купер (27 августа 2015 г.). «Новая кампания противодействия фишингу притворяется EFF» . ЭФФ. Архивировано 7 августа 2019 года . Проверено 29 ноября 2016 года .
  99. ^ "Австрийский FACC, пострадавший от кибермошенничества, увольняет генерального директора" . Рейтер . 26 мая 2016. Архивировано 21 марта 2021 года . Проверено 20 декабря 2018 года .
  100. ^ Сэнгер, Дэвид Э .; Корасанити, Ник (14 июня 2016 г.). «DNC заявляет, что российские хакеры проникли в его файлы, включая досье на Дональда Трампа» . Нью-Йорк Таймс . Архивировано 25 июля 2019 года . Проверено 26 октября +2016 .
  101. Economist, Staff of (24 сентября 2016 г.). «Медведь на медведя» . Экономист. Архивировано 20 мая 2017 года . Проверено 25 октября 2016 года .
  102. ^ «Сотрудники KU становятся жертвами фишинга, теряют зарплату» . Архивировано 22 марта 2019 года . Проверено 6 октября 2016 .
  103. ^ "Хакеры скрываются, депутаты сказали" . Deutsche Welle . Проверено 21 сентября 2016 года .
  104. ^ Пинкерт, Георг Хайль; Берлин, Николас Рихтер (2016-09-20). "Hackerangriff auf deutsche Parteien" . Süddeutsche Zeitung . Проверено 21 сентября 2016 года .
  105. ^ Голландия, Мартин. "Angeblich versuchter Hackerangriff auf Bundestag und Parteien" . Heise. Архивировано 1 апреля 2019 года . Проверено 21 сентября 2016 года .
  106. ^ Хемикер, Лоренц; Альто, Пало. "Wir haben Fingerabdrücke" . Frankfurter Allgemeine Zeitung . Frankfurter Allgemeine. Архивировано 22 марта 2019 года . Проверено 21 сентября 2016 года .
  107. Hyacinth Mascarenhas (23 августа 2016 г.). «Российские хакеры Fancy Bear, вероятно, взломали Олимпийское агентство по тестированию на наркотики и DNC, - говорят эксперты» . International Business Times . Проверено 13 сентября 2016 года .
  108. ^ "Что мы знаем о хакерской команде Fancy Bears" . BBC News . 2016-09-15. Архивировано 22 марта 2019 года . Проверено 17 сентября 2016 года .
  109. Рианна Галлахер, Шон (6 октября 2016 г.). «Исследователи находят фальшивые данные в олимпийских антидопинговых свалках Guccifer 2.0 Clinton» . Ars Technica. Архивировано 14 июля 2017 года . Проверено 26 октября +2016 .
  110. ^ «Русские хакеры запускают целевые кибератаки через несколько часов после победы Трампа» . 2016-11-10. Архивировано 27 января 2017 года . Проверено 28 ноября 2016 .
  111. ^ Комитет Европейского парламента по иностранным делам (23 ноября 2016 г.), «Депутаты Европарламента бьют тревогу по поводу антиевропейской пропаганды со стороны России и исламистских террористических групп» (PDF) , Европейский парламент , архив (PDF) из оригинала 8 августа 2019 г. , извлечено 26 Ноябрь 2016
  112. Льюис Сандерс IV (11 октября 2016 г.),«Разделите Европу»: европейские законодатели предупреждают о российской пропаганде , Deutsche Welle , архив из оригинала 25 марта 2019 г. , извлечено 24 ноября 2016 г.
  113. ^ «Катар столкнулся с 93570 фишинговыми атаками в первом квартале 2017 года» . Gulf Times (на арабском языке). 2017-05-12. Архивировано 4 августа 2018 года . Проверено 28 января 2018 .
  114. ^ «Facebook и Google стали жертвами платежного мошенничества на сумму 100 миллионов долларов» . Удача . Архивировано 8 августа 2019 года . Проверено 28 января 2018 .
  115. ^ "Amazon Prime Day распространяется фишинговое мошенничество!" . Шоу Ким Командо . Архивировано 27 мая 2019 года . Проверено 28 января 2018 .
  116. ^ «Криптовалютные хакеры крадут ICO EOS на 4 миллиарда долларов, используя эту подлую аферу» . Jen Wieczner . Архивировано 21 марта 2021 года . Проверено 31 мая 2018 .
  117. ^ "Домашняя страница Millersmiles" . Оксфордская информационная служба. Архивировано из оригинала 21 июля 2007 года . Проверено 3 января 2010 года .
  118. ^ "Международная домашняя страница FraudWatch" . FraudWatch International. Архивировано 16 июня 2019 года . Проверено 3 января 2010 года .
  119. ^ Baker, Emiley; Wade Baker; John Tedesco (2007). "Organizations Respond to Phishing: Exploring the Public Relations Tackle Box". Communication Research Reports. 24 (4): 327. doi:10.1080/08824090701624239. S2CID 144245673.
  120. ^ Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). "Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'". International Journal for E-Learning Security. 2 (1): 127–132. doi:10.20533/ijels.2046.4568.2012.0016.
  121. ^ Поннурангам Кумарагуру; Ён У Ри; Алессандро Аккисти; Лорри Кранор; Джейсон Хонг; Элизабет Нандж (ноябрь 2006 г.). «Защита людей от фишинга: разработка и оценка встроенной системы электронной почты для обучения» (PDF) . Технический отчет CMU-CyLab-06-017, CyLab, Университет Карнеги-Меллона . Архивировано из оригинального (PDF) 30 января 2007 года . Проверено 14 ноября 2006 года .
  122. ^ Перро, Эван К. (2017-03-23). «Использование интерактивной онлайн-викторины для изменения отношения и поведения студентов колледжа к фишингу». Журнал образовательных компьютерных исследований . 55 (8): 1154–1167. DOI : 10.1177 / 0735633117699232 . S2CID 64269078 . 
  123. ^ Хендрик, Уильям. «Как избежать фишинга» . Архивировано 21 марта 2021 года . Проверено 3 марта 2015 года .
  124. ^ «Советы по борьбе с фишингом, которым не следует следовать» . HexView . Архивировано из оригинала на 20 марта 2008 года . Проверено 19 июня 2006 года .
  125. ^ «Защитите себя от мошеннических писем» . PayPal . Архивировано из оригинала 6 апреля 2011 года . Проверено 7 июля 2006 года .
  126. Зельцер, Ленни (17 марта 2006 г.). «Фишинговые сообщения могут содержать персонализированную информацию» . Институт SANS. Архивировано 2 декабря 2006 года . Проверено 20 мая 2006 года .
  127. ^ Маркус Якобссон и Якоб Раткевич. «Разработка этических экспериментов по фишингу» . WWW '06 . Архивировано из оригинала на 31 января 2011 года . Проверено 20 августа 2007 года .
  128. ^ Маркус Якобссон; Алекс Цоу; Анкур Шах; Эли Блевис; Юн-Кён Лим. «Что вызывает доверие? Качественное исследование фишинга» (PDF) . informatics.indiana.edu . Архивировано из оригинального (PDF) 6 марта 2007 года.
  129. ^ "Отчеты APWG о тенденциях фишинговых атак" . APWG . Архивировано 21 марта 2021 года . Проверено 12 сентября 2018 года .
  130. ^ Google (25 июня 2017 г.). «Защититесь от фишинга и мошенничества» . Архивировано 21 марта 2021 года . Проверено 12 апреля 2020 года - через YouTube.
  131. ^ Olivo, Cleber K .; Сантин, Альтаир О .; Оливейра, Луис С. (июль 2011 г.). «Получение модели угроз для фишинга по электронной почте». Прикладные программные вычисления . 13 (12): 4841–4848. DOI : 10.1016 / j.asoc.2011.06.016 .
  132. ^ Мадхусудханан Чандрасекаран; Кришнан Нараянан; Шамбху Упадхьяя (март 2006 г.). «Обнаружение фишинговых писем на основе структурных свойств» (PDF) . Симпозиум по кибербезопасности штата Нью-Йорк . Архивировано из оригинального (PDF) 16 февраля 2008 года.
  133. ^ Ян Fette; Норман Садех; Энтони Томашич (июнь 2006 г.). «Обучение обнаружению фишинговых писем» (PDF) . Технический отчет Университета Карнеги-Меллона CMU-ISRI-06-112 . Архивировано (PDF) из оригинала 19.06.2018 . Проверено 30 ноября 2006 .
  134. ^ "Нанесение очередного удара по фишингу электронной почты (блог Google Online Security)" . Архивировано 6 июня 2012 года . Проверено 21 июня 2012 года .
  135. ^ "Безопасный просмотр Google" . Архивировано 01 сентября 2017 года . Проверено 30 ноября 2017 .
  136. ^ «Безопасный просмотр (блог о безопасности Google в Интернете)» . Архивировано 5 марта 2016 года . Проверено 21 июня 2012 года .
  137. ^ Франко, Роб. «Улучшенная идентификация веб-сайтов и сертификаты расширенной проверки в IE7 и других браузерах» . IEBlog . Архивировано 17 января 2010 года . Проверено 10 февраля, 2020 .
  138. ^ "Bon Echo Anti-Phishing" . Mozilla . Архивировано 23 августа 2011 года . Проверено 2 июня 2006 года .
  139. ^ «Safari 3.2 наконец-то получает защиту от фишинга» . Ars Technica . 13 ноября 2008 года. Архивировано 23 августа 2011 года . Проверено 15 ноября 2008 года .
  140. ^ «Ушел от фишинга: оценка средств защиты от фишинга для Windows» . 3Sharp. 27 сентября 2006 года архивации с оригинала на 14 января 2008 года . Проверено 20 октября 2006 года .
  141. ^ «Две вещи, которые беспокоят меня о новом расширении Google для Firefox» . Нитеш Дханджани на O'Reilly ONLamp . Архивировано 22 июля 2014 года . Проверено 1 июля 2007 года .
  142. ^ «Тестирование эффективности защиты от фишинга Firefox 2» . Архивировано 31 января 2011 года . Проверено 23 января 2007 года .
  143. ^ Хиггинс, Келли Джексон. «DNS получает ловушку для защиты от фишинга» . Темное чтение . Архивировано 18 августа 2011 года . Проверено 8 октября 2006 года .
  144. Кребс, Брайан (31 августа 2006 г.). «Использование изображений для борьбы с фишингом» . Исправление безопасности. Архивировано из оригинального 16 ноября 2006 года.
  145. ^ Зельцер, Ларри (2 августа 2004). «Обнаружение фишинга и ответное противодействие» . eWeek. Архивировано 5 июля 2019 года . Проверено 14 декабря 2006 года .
  146. ^ Банк Америки. «Как Bank of America SiteKey работает для обеспечения безопасности онлайн-банкинга» . Архивировано 23 августа 2011 года . Проверено 23 января 2007 года .
  147. ^ Brubaker, Билл (14 июля 2005). «Банк Америки персонализирует кибербезопасность» . Вашингтон Пост . Архивировано 8 июня 2019 года . Проверено 8 сентября 2017 года .
  148. Стоун, Брэд (5 февраля 2007 г.). «Исследование показало, что мера по борьбе с мошенничеством в Интернете неэффективна» . Нью-Йорк Таймс . Архивировано 11 июня 2019 года . Проверено 5 февраля 2007 года .
  149. ^ Стюарт Шехтер; Рахна Дхамия; Энди Озмент; Ян Фишер (май 2007 г.). «Новые индикаторы безопасности императора: оценка аутентификации веб-сайтов и влияние ролевой игры на исследования удобства использования» (PDF) . IEEE симпозиум по безопасности и конфиденциальности, май 2007 . Архивировано из оригинального (PDF) 20 июля 2008 года . Проверено 5 февраля 2007 года .
  150. ^ "Phishers target Nordea's one-time password system". Finextra. October 12, 2005. Archived from the original on December 18, 2005. Retrieved December 20, 2005.
  151. ^ Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix. Archived from the original on November 10, 2006.
  152. ^ Graham Titterington. "More doom on phishing". Ovum Research, April 2006. Archived from the original on 2008-04-10. Retrieved 2009-04-08.
  153. ^ Schneier, Bruce. "Security Skins". Schneier on Security. Retrieved December 3, 2006.
  154. ^ Rachna Dhamija; J.D. Tygar (July 2005). "The Battle Against Phishing: Dynamic Security Skins" (PDF). Symposium On Usable Privacy and Security (SOUPS) 2005. Archived from the original (PDF) on June 29, 2007. Retrieved February 5, 2007.
  155. ^ «Технология динамической взаимной аутентификации для защиты от фишинга» . Confidenttechnologies.com. Архивировано 21 марта 2021 года . Проверено 9 сентября 2012 года .
  156. ^ "Anti-Phishing Working Group: Vendor Solutions" . Антифишинговая рабочая группа . Архивировано из оригинала на 31 января 2011 года . Проверено 6 июля 2006 года .
  157. ^ Сян, Гуан; Хонг, Джейсон; Роуз, Кэролайн П .; Кранор, Лорри (01.09.2011). «CANTINA +: многофункциональная платформа машинного обучения для обнаружения фишинговых веб-сайтов» . ACM-транзакции по информационной и системной безопасности . 14 (2): 21: 1–21: 28. DOI : 10.1145 / 2019599.2019606 . ISSN 1094-9224 . S2CID 6246617 . Архивировано 21 марта 2021 года . Проверено 25 ноября 2020 .  
  158. ^ Лейте, Кристоффер; Gondim, Joao JC; Баррето, Присцила Солис; Алькиери, Эдуардо А. (2019). «Waste Flooding: средство борьбы с фишингом» . 2019 IEEE 18 - й Международный симпозиум по сети компьютеров и приложений (NCA) . Кембридж, Массачусетс, США: IEEE: 1–8. DOI : 10.1109 / NCA.2019.8935018 . ISBN 978-1-7281-2522-0. S2CID  209457656 . Архивировано 21 марта 2021 года . Проверено 25 ноября 2020 .
  159. Макмиллан, Роберт (28 марта 2006 г.). «Новые сайты позволяют пользователям находить фишинг и сообщать о нем» . LinuxWorld. Архивировано из оригинального 19 - го января 2009 года.
  160. Шнайер, Брюс (5 октября 2006 г.). «ФишТанк» . Шнайер о безопасности . Архивировано 31 января 2011 года . Проверено 7 декабря 2007 года .
  161. ^ «Сообщить о фишинг-странице» . Архивировано 19 октября 2016 года . Проверено 13 сентября 2019 .
  162. ^ Как сообщить о фишинговом мошенничестве в Google. Архивировано 14 апреля 2013 г.,на сайте archive.today Consumer Scams.org.
  163. ^ Использование смартфона для проверки и подписания транзакций онлайн-банкинга. Архивировано 23 августа 2017 г. в Wayback Machine , SafeSigner.
  164. ^ Kan, Michael (7 March 2019). "Google: Phishing Attacks That Can Beat Two-Factor Are on the Rise". PC Magazine. Archived from the original on 8 March 2019. Retrieved 9 September 2019.
  165. ^ Joseph Steinberg (August 25, 2014). "Why You Are at Risk of Phishing Attacks". Forbes. Archived from the original on July 14, 2019. Retrieved November 14, 2014.
  166. ^ Legon, Jeordan (January 26, 2004). "Phishing scams reel in your identity". CNN. Archived from the original on November 6, 2018. Retrieved April 8, 2006.
  167. ^ Leyden, John (March 21, 2005). "Brazilian cops net 'phishing kingpin'". The Register. Archived from the original on April 17, 2016. Retrieved August 19, 2005.
  168. Робертс, Пол (27 июня 2005 г.). «Британские фишеры пойманы, упакованы» . eWEEK. Архивировано 5 июля 2019 года . Проверено 3 сентября 2005 года .
  169. ^ «Девятнадцать человек, обвиняемых в заговоре сговора в Интернете» . Justice.gov. Архивировано 22 марта 2019 года . Проверено 13 октября 2015 года .
  170. ^ «8 задержанных по подозрению в фишинговом мошенничестве». Йомиури Симбун . 31 мая 2006 г.
  171. ^ «Фишинговая банда арестована в США и Восточной Европе после расследования ФБР» . Архивировано из оригинала на 31 января 2011 года . Проверено 14 декабря 2006 года .
  172. ^ «Фишерам грозит 5 лет по новому закону» . Информационная неделя . 2 марта 2005 года архивация с оригинала на 19 февраля 2008 года . Проверено 4 марта 2005 года .
  173. ^ "Закон о мошенничестве 2006" . Архивировано 23 августа 2011 года . Проверено 14 декабря 2006 года .
  174. ^ "Prison terms for phishing fraudsters". The Register. November 14, 2006. Archived from the original on June 21, 2019. Retrieved August 10, 2017.
  175. ^ "Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime". Archived from the original on November 3, 2005. Retrieved August 24, 2005.
  176. ^ Espiner, Tom (March 20, 2006). "Microsoft launches legal assault on phishers". ZDNet. Archived from the original on August 29, 2008. Retrieved May 20, 2006.
  177. Лейден, Джон (23 ноября 2006 г.). «MS раскручивает несколько беспризорных фишинговых сообщений» . Регистр . Архивировано 10 июня 2019 года . Проверено 10 августа 2017 года .
  178. ^ «История лидерства - 2006» . Архивировано из оригинального 22 мая 2007 года.
  179. ^ «AOL ведет борьбу с кражей личных данных в суд, подает иски против трех основных фишинговых банд» . Архивировано из оригинала на 31 января 2007 года . Проверено 8 марта 2006 года .
  180. ^ "HB 2471 Закон о компьютерных преступлениях; изменения в положениях, штраф" . Проверено 8 марта 2006 года .
  181. ^ Brulliard, Karin (10 апреля 2005). "Вирджиния. Законодатели стремятся зацепить киберкаммеров" . Вашингтон Пост . Архивировано 11 июня 2019 года . Проверено 8 сентября 2017 года .
  182. ^ "Доказательства Earthlink помогают захлопнуть дверь спамерскому кольцу фишеров" . Архивировано из оригинала 5 июля 2007 года . Проверено 14 декабря 2006 года .
  183. Принц, Брайан (18 января 2007 г.). «Человек, признанный виновным в нападении на клиентов AOL с помощью фишинга» . Журнал ПК . Архивировано 21 марта 2009 года . Проверено 8 сентября 2017 года .
  184. Лейден, Джон (17 января 2007 г.). «Фишинговый мошенник AOL признан виновным» . Регистр . Архивировано 22 марта 2019 года . Проверено 10 августа 2017 года .
  185. Лейден, Джон (13 июня 2007 г.). «Фишеру AOL грозит тюремное заключение сроком на шесть лет» . Регистр . Архивировано 11 июня 2019 года . Проверено 10 августа 2017 года .
  186. Годен, Шарон (12 июня 2007 г.). «Человек из Калифорнии приговорен к 6 годам заключения за фишинг» . Информационная неделя . Архивировано 11 октября 2007 года . Проверено 1 июля 2007 года .

Внешние ссылки

  • Антифишинговая рабочая группа
  • Center for Identity Management and Information Protection – Utica College
  • Plugging the "phishing" hole: legislation versus technology Archived 2005-12-28 at the Wayback Machine – Duke Law & Technology Review
  • Example of a Phishing Attempt with Screenshots and Explanations – StrategicRevenue.com
  • A Profitless Endeavor: Phishing as Tragedy of the Commons – Microsoft Corporation
  • Database for information on phishing sites reported by the public – PhishTank
  • The Impact of Incentives on Notice and Take-down − Computer Laboratory, University of Cambridge (PDF, 344 kB)