Термин «фишинг» впервые был зафиксирован в 1995 году в наборе инструментов для взлома AOHell , но, возможно, использовался ранее в хакерском журнале 2600. [4] [5] [6] Это разновидность рыболовства , подразумевающая использование приманок для «выуживания» конфиденциальной информации. [ 5] [7] [8]
Меры по предотвращению или снижению воздействия фишинговых атак включают законодательство, обучение пользователей, повышение осведомленности общественности и технические меры безопасности. [9] Важность осведомленности о фишинге возросла как в личных, так и в профессиональных условиях: количество фишинговых атак среди предприятий выросло с 72% в 2017 году до 86% в 2020 году. [10]
Типы
Фишинг по электронной почте
Фишинговые атаки, часто осуществляемые через спам по электронной почте , пытаются обманом заставить людей выдать конфиденциальную информацию или учетные данные для входа. Большинство атак являются «массовыми атаками», которые не являются целевыми и вместо этого рассылаются оптом широкой аудитории. [11] Цели злоумышленника могут быть разными, с общими целями, включая финансовые учреждения, поставщиков электронной почты и облачных услуг, а также потоковые сервисы. [12] Украденная информация или доступ могут быть использованы для кражи денег, установки вредоносного ПО или фишинга других лиц в целевой организации. [13] Скомпрометированные учетные записи потоковых сервисов также могут продаваться на рынках даркнета . [14]
Этот тип атаки социальной инженерии может включать отправку мошеннических писем или сообщений, которые кажутся исходящими из надежного источника, например банка или государственного учреждения. Такие сообщения обычно перенаправляют на поддельную страницу входа, где пользователям предлагается ввести свои учетные данные.
Целевой фишинг
Целевой фишинг — это целевая фишинговая атака, которая использует персонализированные сообщения, особенно электронные письма, [15] чтобы обмануть определенное лицо или организацию, заставив их поверить в то, что они являются законными. Часто используется личная информация о цели, чтобы увеличить шансы на успех. [16] [17] [18] [19] Такие атаки часто нацелены на руководителей или сотрудников финансовых отделов, имеющих доступ к конфиденциальным финансовым данным и услугам. Бухгалтерские и аудиторские фирмы особенно уязвимы для целевого фишинга из-за ценности информации, к которой имеют доступ их сотрудники. [20]
Российское правительственное подразделение Threat Group-4127 (Fancy Bear) (подразделение ГРУ 26165) атаковало президентскую кампанию Хиллари Клинтон в 2016 году с помощью фишинговых атак на более чем 1800 аккаунтов Google , используя домен accounts-google.com для угроз целевым пользователям. [21] [22]
Исследование восприимчивости к фишингу среди разных возрастных групп показало, что 43% молодежи в возрасте 18–25 лет и 58% пользователей старшего возраста нажимали на ссылки-имитаторы фишинга в ежедневных электронных письмах в течение 21 дня. Женщины старшего возраста имели самую высокую восприимчивость, в то время как восприимчивость среди молодых пользователей снизилась в ходе исследования, но оставалась стабильной среди пользователей старшего возраста. [23]
Голосовой фишинг (Вишинг)
Voice over IP (VoIP) используется в вишинговых или голосовых фишинговых атаках, [24] когда злоумышленники совершают автоматические телефонные звонки большому количеству людей, часто используя синтезаторы текста в речь , заявляя о мошеннической активности на их счетах. Злоумышленники подделывают номер телефона звонящего, чтобы он выглядел так, как будто он исходит из законного банка или учреждения. Затем жертве предлагается ввести конфиденциальную информацию или подключиться к живому человеку, который использует тактику социальной инженерии для получения информации. [24] Вишинг использует более низкую осведомленность и доверие общественности к голосовой телефонии по сравнению с фишингом по электронной почте. [25]
СМС-фишинг (смишинг)
СМС-фишинг [26] или смишинг [27] [28] — это тип фишинговой атаки, при которой для доставки сообщения-приманки используются текстовые сообщения с мобильного телефона или смартфона . [29] Жертву обычно просят нажать на ссылку, позвонить по номеру телефона или связаться по адресу электронной почты , предоставленному злоумышленником. Затем их могут попросить предоставить личную информацию , например, учетные данные для входа на другие веб-сайты. Сложность определения незаконных ссылок может усугубляться на мобильных устройствах из-за ограниченного отображения URL-адресов в мобильных браузерах. [30] Смишинг может быть столь же эффективным, как и фишинг по электронной почте, поскольку многие смартфоны имеют быстрое подключение к Интернету. Сообщения смишинга также могут приходить с необычных телефонных номеров. [31]
Взлом страницы
Взлом страницы включает перенаправление пользователей на вредоносные веб-сайты или наборы эксплойтов через взлом легитимных веб-страниц, часто с использованием межсайтового скриптинга . Хакеры могут вставлять наборы эксплойтов, такие как MPack , в взломанные веб-сайты для эксплуатации легитимных пользователей, посещающих сервер. Взлом страницы может также включать в себя вставку вредоносных встроенных фреймов , что позволяет загружать наборы эксплойтов. Эта тактика часто используется в сочетании с атаками типа «водяная яма» на корпоративные цели. [32]
Методы
Манипуляция ссылками
Фишинговые атаки часто включают создание поддельных ссылок , которые кажутся ссылками от законной организации. [33] Эти ссылки могут использовать неправильно написанные URL или поддомены , чтобы обмануть пользователя. В следующем примере URL, http://www.yourbank.example.com/неопытному глазу может показаться, что URL перенаправит пользователя в раздел примера веб-сайта yourbank ; этот URL указывает на раздел « yourbank » (т. е. поддомен фишинга) веб-сайта примера (доменное имя мошенника). Другая тактика заключается в том, чтобы сделать отображаемый текст для ссылки заслуживающим доверия, в то время как фактическая ссылка ведет на сайт фишера. Чтобы проверить назначение ссылки, многие почтовые клиенты и веб-браузеры будут отображать URL в строке состояния, когда на него наводится указатель мыши . Однако некоторые фишеры могут обойти эту меру безопасности. [34]
Интернационализированные доменные имена (IDN) могут быть использованы посредством подмены IDN [35] или атак с использованием омографов [36], чтобы позволить злоумышленникам создавать поддельные веб-сайты с визуально идентичными адресами законных. Эти атаки использовались фишерами для маскировки вредоносных URL-адресов с помощью открытых перенаправлений URL на доверенных веб-сайтах. [37] [38] [39] Даже цифровые сертификаты, такие как SSL , могут не защитить от этих атак, поскольку фишеры могут приобретать действительные сертификаты и изменять контент, чтобы имитировать настоящие веб-сайты или размещать фишинговые сайты без SSL. [40]
Социальная инженерия
Фишинг часто использует методы социальной инженерии, чтобы обманом заставить пользователей выполнить действия, такие как щелчок по ссылке или открытие вложения, или раскрытие конфиденциальной информации. Часто это включает в себя притворство доверенным лицом и создание ощущения срочности, [41] например, угрозы закрыть или конфисковать банковский или страховой счет жертвы. [42]
Альтернативным методом фишинга, основанного на подражании, является использование фейковых новостных статей, чтобы обманом заставить жертв нажать на вредоносную ссылку. Эти ссылки часто ведут на фейковые веб-сайты, которые кажутся законными, [43], но на самом деле управляются злоумышленниками, которые могут попытаться установить вредоносное ПО или предоставить жертве фальшивые уведомления о «вирусе» . [44]
История
Ранняя история
Ранние методы фишинга можно проследить до 1990-х годов, когда хакеры -нелегалы и сообщество варез использовали AOL для кражи информации о кредитных картах и совершения других онлайн-преступлений. Термин «фишинг», как говорят, был придуман Ханом С. Смитом, известным спамером и хакером, [45] и его первое зарегистрированное упоминание было найдено в хакерском инструменте AOHell , который был выпущен в 1994 году. AOHell позволял хакерам выдавать себя за сотрудников AOL и отправлять жертвам мгновенные сообщения с просьбой раскрыть их пароли. [46] [47] В ответ AOL приняла меры по предотвращению фишинга и в конечном итоге закрыла сцену варез на своей платформе. [48] [49]
2000-е
В 2000-х годах фишинговые атаки стали более организованными и целенаправленными. Первая известная прямая попытка против платежной системы E-gold произошла в июне 2001 года, а вскоре после атак 11 сентября последовала фишинговая атака «post-9/11 id check». [50] Первая известная фишинговая атака против розничного банка была зарегистрирована в сентябре 2003 года. [51] В период с мая 2004 года по май 2005 года около 1,2 миллиона пользователей компьютеров в Соединенных Штатах понесли убытки, вызванные фишингом, на общую сумму около 929 миллионов долларов США . [52] Фишинг был признан полностью организованной частью черного рынка, и в глобальном масштабе появились специализации, которые предоставляли фишинговое программное обеспечение для оплаты, которое собиралось и внедрялось в фишинговые кампании организованными бандами. [53] [54] Банковский сектор Великобритании пострадал от фишинговых атак, при этом потери от мошенничества с веб-банкингом почти удвоились в 2005 году по сравнению с 2004 годом. [ 55] [56] В 2006 году почти половина фишинговых краж была совершена группами, действующими через Russian Business Network, базирующуюся в Санкт-Петербурге. [57] Мошенники по электронной почте, выдававшие себя за Службу внутренних доходов, также использовались для кражи конфиденциальных данных у налогоплательщиков США. [58] Сайты социальных сетей являются основной целью фишинга, поскольку личные данные на таких сайтах могут быть использованы для кражи личных данных ; [59] В 2007 году 3,6 миллиона взрослых потеряли 3,2 миллиарда долларов США из-за фишинговых атак. [60] Рабочая группа по борьбе с фишингом сообщила о получении 115 370 отчетов о фишинговых письмах от потребителей, при этом в США и Китае размещалось более 25% фишинговых страниц в третьем квартале 2009 года. [61]
2010-е
Фишинг в 2010-х годах значительно увеличил количество атак. В 2011 году с помощью фишинговой атаки были украдены главные ключи для токенов безопасности RSA SecurID. [62] [63] Китайские фишинговые кампании также были нацелены на высокопоставленных чиновников в правительствах США и Южной Кореи и военных, а также на китайских политических активистов. [64] [65] По словам Гоша, количество фишинговых атак возросло с 187 203 в 2010 году до 445 004 в 2012 году. В августе 2013 года Outbrain подверглась целевой фишинговой атаке, [66] а в ноябре 2013 года у клиентов Target было украдено 110 миллионов записей о клиентах и кредитных картах через фишинговую учетную запись субподрядчика. [67] Генеральный директор и сотрудники службы ИТ-безопасности впоследствии были уволены. [68] В августе 2014 года утечки фотографий знаменитостей из iCloud были основаны на фишинговых электронных письмах, отправленных жертвам, которые выглядели так, как будто они были отправлены Apple или Google. [69] В ноябре 2014 года фишинговые атаки на ICANN получили административный доступ к централизованной системе данных зоны; также были получены данные о пользователях в системе, а также доступ к вики, блогу и порталу информации WHOIS Правительственного консультативного комитета ICANN. [70] Fancy Bear была связана с фишинговыми атаками на почтовую систему Пентагона в августе 2015 года, [71] [72] и группа использовала эксплойт нулевого дня Java в фишинговой атаке на Белый дом и НАТО. [73] [74] Fancy Bear осуществила фишинговые атаки на адреса электронной почты, связанные с Демократическим национальным комитетом, в первом квартале 2016 года. [75] [76] В августе 2016 года члены Бундестага и политические партии, такие как лидер фракции Linken Сара Вагенкнехт , Юнге Юнион и ХДС Саара , подверглись фишинговым атакам, предположительно осуществленным Fancy Bear. В августе 2016 года Всемирное антидопинговое агентство сообщило о получении фишинговых писем, отправленных пользователям его базы данных, которые якобы были официальными письмами WADA, но соответствовали российской хакерской группе Fancy Bear. [77] [78] [79] В 2017 году 76% организаций подверглись фишинговым атакам, причем почти половина опрошенных специалистов по информационной безопасности сообщили об увеличении их числа по сравнению с 2016 годом. В первой половине 2017 года предприятия и жители Катара подверглись более чем 93 570 фишинговым атакам за трехмесячный период. [80] В августе 2017 года клиенты Amazonстолкнулись с фишинговой атакой Amazon Prime Day, когда хакеры отправляли клиентам Amazon, казалось бы, законные предложения. Когда клиенты Amazon пытались совершать покупки, используя «предложения», транзакция не завершалась, побуждая клиентов ритейлера вводить данные, которые могли быть скомпрометированы и украдены. [81] В 2018 году компания block.one, разработавшая блокчейн EOS.IO, подверглась атаке фишинговой группы, которая отправляла фишинговые письма всем клиентам, направленные на перехват ключа криптовалютного кошелька пользователя, а более поздняя атака была нацелена на токены airdrop. [82]
2020-е годы
Фишинговые атаки эволюционировали в 2020-х годах, включив в себя элементы социальной инженерии, как показал взлом Twitter 15 июля 2020 года . В этом случае 17-летний хакер и его сообщники создали поддельный веб-сайт, напоминающий внутреннего VPN- провайдера Twitter, используемого удаленными сотрудниками. Выдавая себя за сотрудников службы поддержки, они позвонили нескольким сотрудникам Twitter, поручив им отправить свои учетные данные на поддельный веб-сайт VPN. [83] Используя данные, предоставленные ничего не подозревающими сотрудниками, они смогли захватить контроль над несколькими известными учетными записями пользователей, включая учетные записи Барака Обамы , Илона Маска , Джо Байдена и компании Apple Inc. Затем хакеры отправили подписчикам Twitter сообщения с просьбой заплатить биткоины , обещая взамен удвоить стоимость транзакции. Хакеры собрали 12,86 BTC (около 117 000 долларов на тот момент). [84]
Антифишинг
Существуют антифишинговые веб-сайты, которые публикуют точные сообщения, которые недавно циркулировали в Интернете, такие как FraudWatch International и Millersmiles. Такие сайты часто предоставляют конкретные детали о конкретных сообщениях. [85] [86]
Еще в 2007 году принятие антифишинговых стратегий компаниями, которым необходимо защищать личную и финансовую информацию, было низким. [87] Существует несколько различных методов борьбы с фишингом, включая законодательство и технологии, созданные специально для защиты от фишинга. Эти методы включают шаги, которые могут быть предприняты как отдельными лицами, так и организациями. Теперь о фишинге по телефону, веб-сайту и электронной почте можно сообщать властям, как описано ниже.
Обучение пользователей
Эффективное обучение фишингу, включая концептуальные знания [88] и обратную связь, [89] [90] является важной частью антифишинговой стратегии любой организации. Хотя имеются ограниченные данные об эффективности обучения в снижении восприимчивости к фишингу, [91] много информации об этой угрозе доступно в Интернете. [42]
Имитационные фишинговые кампании, в которых организации проверяют подготовку своих сотрудников, отправляя поддельные фишинговые письма, обычно используются для оценки их эффективности. Одним из примеров является исследование Национальной медицинской библиотеки, в котором организация получила 858 200 писем в течение месячного периода тестирования, из которых 139 400 (16%) были маркетинговыми, а 18 871 (2%) были идентифицированы как потенциальные угрозы. Эти кампании часто используются в сфере здравоохранения, поскольку данные здравоохранения являются ценной целью для хакеров. Эти кампании являются лишь одним из способов, с помощью которых организации борются с фишингом. [92]
Почти все законные электронные письма от компаний своим клиентам содержат элемент информации, который недоступен для фишеров. Некоторые компании, например PayPal , всегда обращаются к своим клиентам по имени пользователя в электронных письмах, поэтому если электронное письмо обращается к получателю в общей манере («Уважаемый клиент PayPal»), это, скорее всего, попытка фишинга. [93] Кроме того, PayPal предлагает различные методы определения поддельных писем и советует пользователям пересылать подозрительные письма на свой домен [email protected] для расследования и предупреждения других клиентов. Однако небезопасно предполагать, что наличие личной информации само по себе гарантирует, что сообщение является законным, [94] и некоторые исследования показали, что наличие личной информации не оказывает существенного влияния на успешность фишинговых атак; [95] что говорит о том, что большинство людей не обращают внимания на такие детали.
Электронные письма от банков и кредитных компаний часто содержат частичные номера счетов, но исследования показали, что люди, как правило, не различают первую и последнюю цифры. [96]
Исследование фишинговых атак в игровых средах показало, что образовательные игры могут эффективно предупреждать игроков о раскрытии информации и повышать осведомленность о риске фишинга, тем самым снижая риски. [97]
Рабочая группа по борьбе с фишингом , одна из крупнейших антифишинговых организаций в мире, регулярно публикует отчеты о тенденциях фишинговых атак. [98]
Технические подходы
Существует широкий спектр технических подходов, позволяющих предотвратить фишинговые атаки на пользователей или помешать им успешно перехватить конфиденциальную информацию.
Фильтрация фишинговой почты
Специализированные спам-фильтры могут сократить количество фишинговых писем, которые попадают в почтовые ящики своих адресатов. Эти фильтры используют ряд методов, включая машинное обучение [99] и подходы обработки естественного языка для классификации фишинговых писем, [100] [101] и отклонения писем с поддельными адресами. [102]
Браузеры предупреждают пользователей о мошеннических веб-сайтах
Другой популярный подход к борьбе с фишингом — ведение списка известных фишинговых сайтов и проверка веб-сайтов по списку. Одной из таких служб является служба Safe Browsing . [103] Такие веб-браузеры, как Google Chrome , Internet Explorer 7, Mozilla Firefox 2.0, Safari 3.2 и Opera , содержат этот тип антифишинговых мер. [104] [105] [106] [107] [108] Firefox 2 использовал антифишинговое программное обеспечение Google . Opera 9.1 использует живые черные списки от Phishtank , cyscon и GeoTrust , а также живые белые списки от GeoTrust. Некоторые реализации этого подхода отправляют посещенные URL-адреса в центральную службу для проверки, что вызывает опасения по поводу конфиденциальности . [109] Согласно отчету Mozilla, опубликованному в конце 2006 года, Firefox 2 оказался более эффективным, чем Internet Explorer 7 , в обнаружении мошеннических сайтов в исследовании, проведенном независимой компанией по тестированию программного обеспечения. [110]
Подход, представленный в середине 2006 года, предполагает переключение на специальную службу DNS, которая отфильтровывает известные фишинговые домены. [111]
Чтобы смягчить проблему фишинговых сайтов, выдающих себя за сайт жертвы путем внедрения его изображений (например, логотипов ), несколько владельцев сайтов изменили изображения, чтобы отправить посетителю сообщение о том, что сайт может быть мошенническим. Изображение может быть перемещено в новое имя файла, а исходное навсегда заменено, или сервер может обнаружить, что изображение не было запрошено как часть обычного просмотра, и вместо этого отправить предупреждающее изображение. [112] [113]
Расширение паролей для входа
Веб-сайт Bank of America [114] [115] был одним из нескольких, которые просили пользователей выбрать персональное изображение (рекламируемое как SiteKey ) и отображали это выбранное пользователем изображение с любыми формами, запрашивающими пароль. Пользователям онлайн-сервисов банка было поручено вводить пароль только тогда, когда они видели выбранное ими изображение. С тех пор банк прекратил использование SiteKey. Несколько исследований показывают, что немногие пользователи воздерживаются от ввода своих паролей, когда изображения отсутствуют. [116] [117] Кроме того, эта функция (как и другие формы двухфакторной аутентификации ) подвержена другим атакам, таким как те, от которых пострадал скандинавский банк Nordea в конце 2005 года [118] и Citibank в 2006 году [119].
Подобная система, в которой автоматически генерируемый «Идентификационный код», состоящий из цветного слова в цветном поле, отображается каждому пользователю веб-сайта, используется и в других финансовых учреждениях. [120]
Защитные оболочки [121] [122] — это родственная техника, которая включает наложение выбранного пользователем изображения на форму входа в качестве визуального сигнала о том, что форма является легитимной. Однако в отличие от схем изображений на основе веб-сайтов, само изображение передается только пользователю и браузеру, а не пользователю и веб-сайту. Схема также опирается на протокол взаимной аутентификации , что делает ее менее уязвимой для атак, которые затрагивают схемы аутентификации только пользователя.
Еще один метод основан на динамической сетке изображений, которая отличается для каждой попытки входа в систему. Пользователь должен определить изображения, которые соответствуют его предварительно выбранным категориям (например, собаки, автомобили и цветы). Только после того, как он правильно определил изображения, соответствующие его категориям, ему разрешается ввести свой буквенно-цифровой пароль для завершения входа в систему. В отличие от статических изображений, используемых на веб-сайте Bank of America, метод аутентификации на основе динамических изображений создает одноразовый код доступа для входа в систему, требует активного участия пользователя и очень сложен для корректного копирования фишинговым веб-сайтом, поскольку ему нужно будет отобразить другую сетку случайно сгенерированных изображений, которая включает секретные категории пользователя. [123]
Мониторинг и удаление
Несколько компаний предлагают банкам и другим организациям, которые могут пострадать от фишинговых мошенничеств, круглосуточные услуги по мониторингу, анализу и оказанию помощи в закрытии фишинговых веб-сайтов. [124] Автоматизированное обнаружение фишингового контента все еще ниже приемлемого уровня для прямого действия, при этом анализ на основе контента достигает от 80% до 90% успеха [125], поэтому большинство инструментов включают ручные шаги для подтверждения обнаружения и авторизации ответа. [126] Отдельные лица могут вносить свой вклад, сообщая о фишинге как волонтерским, так и отраслевым группам, [127] таким как cyscon или PhishTank . [128] Фишинговые веб-страницы и электронные письма можно сообщать в Google. [129] [130]
Многофакторная аутентификация
Организации могут внедрять двухфакторную или многофакторную аутентификацию (MFA), которая требует от пользователя использовать как минимум 2 фактора при входе в систему. (Например, пользователь должен предоставить и смарт-карту , и пароль ). Это снижает некоторые риски, в случае успешной фишинговой атаки украденный пароль сам по себе не может быть повторно использован для дальнейшего взлома защищенной системы. Однако существует несколько методов атак, которые могут обойти многие типичные системы. [131] Схемы MFA, такие как WebAuthn, решают эту проблему по своей сути.
Юридические ответы
26 января 2004 года Федеральная торговая комиссия США подала первый иск против подростка из Калифорнии, подозреваемого в фишинге путем создания веб-страницы, имитирующей America Online , и кражи данных кредитных карт. [132] Другие страны последовали этому примеру, отслеживая и арестовывая фишеров. Главный фишинговый авторитет Валдир Пауло де Алмейда был арестован в Бразилии за руководство одной из крупнейших фишинговых преступных группировок , которая за два года украла от 18 до 37 миллионов долларов США . [133] Власти Великобритании заключили в тюрьму двух мужчин в июне 2005 года за их роль в фишинговой афере, [134] в деле, связанном с операцией Секретной службы США «Брандмауэр», которая была нацелена на печально известные «кардерские» веб-сайты. [135] В 2006 году японская полиция арестовала восемь человек за создание поддельных сайтов Yahoo Japan, заработав 100 миллионов иен ( 870 000 долларов США ) [136] , а ФБР задержало банду из шестнадцати человек в США и Европе в ходе операции Cardkeeper. [137]
Сенатор Патрик Лихи представил Закон о борьбе с фишингом 2005 года в Конгресс США 1 марта 2005 года. Этот законопроект был направлен на введение штрафов в размере до 250 000 долларов США и тюремного заключения сроком до пяти лет для преступников, которые использовали поддельные веб-сайты и электронные письма для обмана потребителей. [138] В Великобритании Закон о мошенничестве 2006 года [139] ввел общее преступление мошенничества, наказуемое тюремным заключением сроком до десяти лет, и запретил разработку или хранение фишинговых наборов с намерением совершить мошенничество. [140]
Компании также присоединились к усилиям по борьбе с фишингом. 31 марта 2005 года Microsoft подала 117 федеральных исков в Окружной суд США по Западному округу Вашингтона . В исках обвиняются ответчики « Джона Доу » в получении паролей и конфиденциальной информации. В марте 2005 года также было начато партнерство между Microsoft и австралийским правительством по обучению сотрудников правоохранительных органов методам борьбы с различными киберпреступлениями, включая фишинг. [141] Microsoft объявила о запланированных дополнительных 100 исках за пределами США в марте 2006 года, [142] за которыми последовало начало, по состоянию на ноябрь 2006 года, 129 исков, совмещающих уголовные и гражданские иски. [143] AOL усилила свои усилия по борьбе с фишингом [144] в начале 2006 года, подав три иска [145] на общую сумму 18 миллионов долларов США в соответствии с поправками 2005 года к Закону Вирджинии о компьютерных преступлениях [146] [147], а Earthlink присоединилась к ним, помогая опознать шесть человек, впоследствии обвиненных в фишинге в Коннектикуте . [148]
В январе 2007 года Джеффри Бретт Гудин из Калифорнии стал первым обвиняемым, осужденным присяжными в соответствии с положениями Закона CAN-SPAM 2003 года . Он был признан виновным в отправке тысяч электронных писем пользователям AOL , выдавая себя за отдел выставления счетов компании, что побуждало клиентов предоставлять личную и кредитную информацию. Ему грозило 101 год тюрьмы за нарушение CAN-SPAM и десять других обвинений, включая мошенничество с использованием электронных средств связи , несанкционированное использование кредитных карт и неправомерное использование товарного знака AOL, он был приговорен к 70 месяцам лишения свободы. Гудин находился под стражей с тех пор, как не явился на более раннее судебное заседание, и начал отбывать свой тюремный срок немедленно. [149] [150] [151] [152]
Антифишинговое программное обеспечение – компьютерные программы, которые пытаются идентифицировать фишинговый контент, содержащийся на веб-сайтах и в электронной почте.Страницы, отображающие описания викиданных в качестве резерва
Подмена бренда — присвоение онлайн-идентификации другого лица
Тайпсквоттинг – форма киберсквоттинга, основанная на ошибках при вводе адреса веб-сайта.
Ссылки
^ Янссон, К.; фон Солмс, Р. (2011-11-09). «Фишинг для осведомленности о фишинге». Поведение и информационные технологии . 32 (6): 584–593. doi :10.1080/0144929X.2011.632650. ISSN 0144-929X. S2CID 5472217.
^ Рамзан, Зульфикар (2010). «Фишинговые атаки и контрмеры». В Stamp, Марк; Ставрулакис, Питер (ред.). Справочник по безопасности информации и связи . Springer. ISBN978-3-642-04117-4.
^ "Отчет об интернет-преступности 2020" (PDF) . Центр жалоб на интернет-преступность ФБР . Федеральное бюро расследований США . Получено 21 марта 2021 г. .
^ Оллманн, Гюнтер. "Руководство по фишингу: понимание и предотвращение фишинговых атак". Техническая информация . Архивировано из оригинала 29-06-2012 . Получено 10-07-2006 .
^ ab Райт, А.; Аарон, С.; Бейтс, Д.У. (октябрь 2016 г.). «Большой фишинг: кибератаки на системы здравоохранения США». Журнал общей внутренней медицины . 31 (10): 1115–8. doi : 10.1007/s11606-016-3741-z . ISSN 0884-8734. PMC 5023604. PMID 27177913 .
^ Митчелл, Энтони (12 июля 2005 г.). «A Leet Primer». TechNewsWorld. Архивировано из оригинала 17 апреля 2019 г. Получено 21 марта 2021 г.
^ "Фишинг". Language Log, 22 сентября 2004 г. Архивировано из оригинала 2006-08-30 . Получено 2021-03-21 .
^ Jøsang, Audun; et al. (2007). "Принципы удобства использования безопасности для анализа уязвимостей и оценки рисков". Труды Ежегодной конференции по приложениям компьютерной безопасности 2007 г. (ACSAC'07) . Архивировано из оригинала 21.03.2021 . Получено 11.11.2020 .
^ Лин, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Восприимчивость к фишинговым письмам: влияние демографии интернет-пользователей и содержимого электронной почты». ACM Transactions on Computer-Human Interaction . 26 (5): 32. doi : 10.1145/3336141. ISSN 1073-0516. PMC 7274040. PMID 32508486 .
^ "Отчет о расследовании утечек данных за 2019 год" (PDF) . PhishingBox . Verizon Communications . Получено 21 марта 2021 г. .
^ Фернелл, Стивен; Миллет, Киран; Пападаки, Мария (июль 2019 г.). «Пятнадцать лет фишинга: могут ли технологии нас спасти?». Computer Fraud & Security . 2019 (7): 11–16. doi :10.1016/S1361-3723(19)30074-0. S2CID 199578115. Получено 21 марта 2021 г.
^ Спуфинг и фишинг Федеральное бюро расследований
^ Waddell, Kaveh (11 февраля 2016 г.). «Черный рынок аккаунтов Netflix». The Atlantic . Получено 21 марта 2021 г.
^ "Целевой фишинг". Windows IT Pro Center . Получено 4 марта 2019 г. – через docs.microsoft.com.
^ Стивенсон, Дебби (2013-05-30). "Целевой фишинг: кто попадает?". Firmex.com . Архивировано из оригинала 2014-08-11 . Получено 27 июля 2014 г.
^ «Взлом АНБ/GCHQ становится личным: бельгийский криптограф подвергся нападению». Журнал Info Security . 3 февраля 2018 г. Получено 10 сентября 2018 г.
^ Лейден, Джон (4 апреля 2011 г.). «RSA объясняет, как злоумышленники взломали ее системы». The Register . Великобритания . Получено 10 сентября 2018 г. .
^ Winterford, Brett (7 апреля 2011 г.). «Epsilon break used four-monthly old attack» . Получено 10 сентября 2018 г. – через itnews.com.au.
^ О'Лири, Дэниел Э. (2019). «Что раскрывают фишинговые электронные письма: исследовательский анализ попыток фишинга с использованием текстового анализа». SSRN Electronic Journal . doi : 10.2139/ssrn.3427436. ISSN 1556-5068. S2CID 239250225. Архивировано из оригинала 21.03.2021 . Получено 02.11.2020 .
^ "Threat Group-4127 нацелена на учетные записи Google". secureworks.com . 26 июня 2016 г. Архивировано из оригинала 2019-08-11 . Получено 2017-10-12 .
↑ Накашима, Эллен; Харрис, Шейн (13 июля 2018 г.). «Как русские взломали DNC и передали его электронные письма WikiLeaks». The Washington Post . Архивировано из оригинала 21 марта 2021 г. . Получено 22 февраля 2019 г.
^ Алхалил, З. (2021). «Фишинговые атаки: недавнее комплексное исследование и новая анатомия». Frontiers in Computer Science . 3. doi : 10.3389/fcomp.2021.563060 .
^ ab Griffin, Slade E.; Rackley, Casey C. (2008). "Vishing". Труды 5-й ежегодной конференции по разработке учебных программ по информационной безопасности . стр. 33–35. doi :10.1145/1456625.1456635. ISBN9781605583334.
^ Ван, Синьюань; Чжан, Жуйшань; Ян, Сяохуэй; Цзян, Сюйсянь; Виджесекера, Думинда (2008). «Атака голосового фарминга и доверие к VoIP». Труды 4-й международной конференции по безопасности и конфиденциальности в сетях связи . С. 1–11. doi :10.1145/1460877.1460908. ISBN9781605582412. S2CID 7874236.
^ «Фишинг, смишинг и вишинг: в чем разница?» (PDF) . belvoircreditunion.org . 1 августа 2008 г. Архивировано из оригинала (PDF) 2015-04-01.
^ Вишинг и смишинг: рост мошенничества с использованием социальной инженерии Архивировано 21.03.2021 в Wayback Machine , BBC, Мари Кейворт, 01.01.2016
^ Steinmetz, Kevin F.; Holt, Thomas J. (2022-08-05). «Влюбленность в социальную инженерию: качественный анализ рекомендаций по политике социальной инженерии». Social Science Computer Review : 089443932211175. doi : 10.1177/08944393221117501. ISSN 0894-4393. S2CID 251420893.
^ "Статья о фишинге с помощью SMS на ConsumerAffairs.com". 8 ноября 2006 г. Архивировано из оригинала 21.03.2021 . Получено 29.07.2020 .
^ Мишра, Сандхья; Сони, Девприя (август 2019 г.). «SMS-фишинг и методы его предотвращения». Двенадцатая международная конференция по современным вычислениям (IC3) 2019 г. IEEE. стр. 1–5. doi :10.1109/ic3.2019.8844920. ISBN978-1-7281-3591-5. S2CID 202700726.
^ "Что такое Smishing?". Symantec Corporation . Получено 18 октября 2018 г.
^ «Что такое атака Watering Hole?». Fortinet . Получено 18 июля 2024 г.
^ "Get smart on Phishing! Learn to read links!". Архивировано из оригинала 17 декабря 2016 г. Получено 11 декабря 2016 г.
^ Cimpanu, Catalin (15 июня 2016 г.). «Скрытый JavaScript Redirect делает фишинговые страницы более сложными для обнаружения». Центр новостей Softpedia . Softpedia. Архивировано из оригинала 21 марта 2021 г. Получено 21 мая 2017 г. Наведение курсора на ссылки для просмотра их истинного местоположения может оказаться бесполезным советом по безопасности в ближайшем будущем, если фишеры поймут, как действовать, и последуют примеру мошенника, которому недавно удалось обойти эту встроенную функцию безопасности браузера.
^ Йохансон, Эрик. "The State of Homograph Attacks Rev1.1". Группа Shmoo . Архивировано из оригинала 23 августа 2005 г. Получено 11 августа 2005 г.
^ Евгений Габрилович и Алекс Гонтмахер (февраль 2002 г.). "Атака омографа" (PDF) . Сообщения ACM . 45 (2): 128. doi :10.1145/503124.503156. S2CID 73840. Архивировано из оригинала (PDF) 2019-11-04 . Получено 2019-09-15 .
^ Лейден, Джон (15 августа 2006 г.). «Ошибка в написании скриптов Barclays, использованная фишерами». The Register . Архивировано из оригинала 13 июня 2019 г. Получено 10 августа 2017 г.
^ Левин, Джейсон. «Goin' phishing with eBay». Q Daily News . Архивировано из оригинала 26 марта 2019 г. Получено 14 декабря 2006 г.
^ Лейден, Джон (12 декабря 2007 г.). «Киберпреступники таятся в тенях известных веб-сайтов». The Register . Архивировано из оригинала 23 июня 2019 г. Получено 10 августа 2017 г.
^ "Black Hat DC 2009". 15 мая 2011 г. Архивировано из оригинала 3 января 2015 г. Получено 26 июля 2014 г.
^ Cui, Xinyue; Ge, Yan; Qu, Weina; Zhang, Kan (2020). «Влияние информации о получателе и сигналов срочности на обнаружение фишинга». HCI International 2020 — Плакаты . Коммуникации в области компьютерных и информационных наук. Том 1226. С. 520–525. doi :10.1007/978-3-030-50732-9_67. ISBN978-3-030-50731-2. S2CID 220523895.
^ ab Уильямс, Эмма Дж.; Джоинсон, Адам Н. (01.01.2020). «Разработка меры поиска информации о фишинге». Журнал кибербезопасности . 6 (1). doi : 10.1093/cybsec/tyaa001 . hdl : 1983/7ba801b9-f6b8-4fc1-8393-de5238e76b2f . ISSN 2057-2085.
^ Лин, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Восприимчивость к фишинговым письмам: влияние демографии интернет-пользователей и содержимого электронной почты». ACM Transactions on Computer-Human Interaction . 26 (5). doi : 10.1145/3336141. ISSN 1073-0516. PMC 7274040. PMID 32508486 .
^ Томлинсон, Керри (27 января 2017 г.). «Фейковые новости могут отравить ваш компьютер, а также ваш разум». archersecuritygroup.com. Архивировано из оригинала 2 февраля 2017 г. Получено 28 января 2017 г.
^ "EarthLink выигрывает иск на 25 миллионов долларов против спамера". Архивировано из оригинала 2019-03-22 . Получено 2014-04-11 .
^ Лэнгберг, Майк (8 сентября 1995 г.). «AOL Acts to Thwart Hackers». San Jose Mercury News . Архивировано из оригинала 29 апреля 2016 г. Получено 14 марта 2012 г.
^ "Фишинг". Word Spy . Архивировано из оригинала 15 октября 2014 г. Получено 28 сентября 2006 г.
^ "История AOL Warez". Архивировано из оригинала 6 апреля 2011 г. Получено 28 сентября 2006 г.
^ "GP4.3 – Рост и мошенничество — Дело № 3 – Фишинг". Финансовая криптография . 30 декабря 2005 г. Архивировано из оригинала 22 января 2019 г. Получено 23 февраля 2007 г.
^ Сангани, Крис (сентябрь 2003 г.). «Битва против кражи личных данных». The Banker . 70 (9): 53–54.
^ Керстейн, Пол (19 июля 2005 г.). «Как остановить фишинг и фарминг-мошенничество?». CSO. Архивировано из оригинала 24 марта 2008 г.
^ "В 2005 году организованная преступность поддержит фишеров". IT Management . 23 декабря 2004 г. Архивировано из оригинала 31 декабря 2010 г.
^ Абад, Кристофер (сентябрь 2005 г.). «Экономика фишинга: обзор операций на рынке фишинга». Первый понедельник . Архивировано из оригинала 21.11.2011 . Получено 08.10.2010 .
^ "Потери от фишингового мошенничества в Великобритании удвоились". Finextra. 7 марта 2006 г. Архивировано из оригинала 19 января 2009 г. Получено 20 мая 2006 г.
^ Ричардсон, Тим (3 мая 2005 г.). «Британцы становятся жертвами фишинга». The Register . Архивировано из оригинала 10 июня 2019 г. Получено 10 августа 2017 г.
↑ Кребс, Брайан (13 октября 2007 г.). «Теневая российская фирма рассматривается как канал для киберпреступности». The Washington Post . Архивировано из оригинала 11 июня 2019 г. Получено 8 сентября 2017 г.
^ "Подозрительные электронные письма и кража личных данных". Налоговая служба . Архивировано из оригинала 21 февраля 2011 г. Получено 5 июля 2006 г.
↑ Кирк, Джереми (2 июня 2006 г.). «Фишинговая афера нацелилась на MySpace.com». IDG Network. Архивировано из оригинала 16 июня 2006 г.
^ Макколл, Том (17 декабря 2007 г.). «Обзор Gartner показывает, что фишинговые атаки усилились в 2007 г.; более 3 миллиардов долларов были потеряны из-за этих атак». Gartner. Архивировано из оригинала 18 ноября 2012 г. Получено 20 декабря 2007 г.
^ APWG. "Отчет о тенденциях фишинговой активности" (PDF) . Архивировано из оригинала (PDF) 3 октября 2012 г. Получено 4 ноября 2013 г.
^ "Анатомия атаки RSA". RSA.com . Исследовательские лаборатории RSA FraudAction. Архивировано из оригинала 6 октября 2014 г. Получено 15 сентября 2014 г.
↑ Дрю, Кристофер; Маркофф, Джон (27 мая 2011 г.). «Утечка данных в фирме по безопасности связана с атакой на Lockheed». The New York Times . Архивировано из оригинала 9 июля 2019 г. Получено 15 сентября 2014 г.
^ Кайзер, Грег (2011-08-13). «Подозреваемые китайские фишинговые атаки продолжают поражать пользователей Gmail». Computerworld . Архивировано из оригинала 2021-03-21 . Получено 4 декабря 2011 .
^ Эвинг, Филип (2011-08-22). "Отчет: китайский теледокумент раскрывает кибер-вред". Dod Buzz . Архивировано из оригинала 26 января 2017 года . Получено 4 декабря 2011 года .
^ «Сирийские хакеры используют Outbrain для атаки на The Washington Post, Time и CNN». Архивировано 19 октября 2013 г. на Wayback Machine , Филип Бамп, The Atlantic Wire , 15 августа 2013 г. Получено 15 августа 2013 г.
^ О'Коннелл, Лиз. "Отчет: Фишинговое мошенничество с электронными письмами привело к взлому Target". Bring Me the News . Архивировано из оригинала 15 сентября 2014 г. Получено 15 сентября 2014 г.
^ Ausick, Paul. "Target CEO Sack". Архивировано из оригинала 15 сентября 2014 г. Получено 15 сентября 2014 г.
↑ Прокуроры обнаружили, что утечка обнаженных фотографий знаменитостей «Fappening» не произошла по вине Apple. Архивировано 18 августа 2017 г. на Wayback Machine 15 марта 2016 г., Techcrunch
^ "ICANN подверглась фишинговой атаке | Реализованы усиленные меры безопасности". icann.org . Архивировано из оригинала 2019-08-07 . Получено 18 декабря 2014 г. .
^ Кубе, Кортни (7 августа 2015 г.). «Россия взламывает компьютеры Пентагона: NBC, со ссылкой на источники». Архивировано из оригинала 8 августа 2019 г. Получено 7 августа 2015 г.
^ Старр, Барбара (7 августа 2015 г.). «Официально: Россия подозревается во взломе сервера электронной почты Объединенного комитета начальников штабов». Архивировано из оригинала 8 августа 2019 г. Получено 7 августа 2015 г.
^ Доктороу, Кори (28 августа 2015 г.). «Фишеры, подозреваемые в связях с российским правительством, подделывают поддельный домен EFF, атакуют Белый дом». Boing Boing . Архивировано из оригинала 22 марта 2019 г. . Получено 29 ноября 2016 г. .
^ Квинтин, Купер (27 августа 2015 г.). «Новая кампания целевого фишинга претендует на роль EFF». EFF. Архивировано из оригинала 7 августа 2019 г. Получено 29 ноября 2016 г.
^ Sanger, David E.; Corasaniti, Nick (14 июня 2016 г.). «DNC заявляет, что российские хакеры проникли в его файлы, включая досье на Дональда Трампа». The New York Times . Архивировано из оригинала 25 июля 2019 г. Получено 26 октября 2016 г.
↑ Economist, Staff of (24 сентября 2016 г.). «Медведь на медведе». Economist. Архивировано из оригинала 20 мая 2017 г. Получено 25 октября 2016 г.
^ Hyacinth Mascarenhas (23 августа 2016 г.). «Российские хакеры «Fancy Bear», вероятно, взломали Олимпийское агентство по тестированию на наркотики и DNC, говорят эксперты». International Business Times . Получено 13 сентября 2016 г.
^ "Что мы знаем о хакерской команде Fancy Bears". BBC News . 2016-09-15. Архивировано из оригинала 2019-03-22 . Получено 17 сентября 2016 .
^ Галлахер, Шон (6 октября 2016 г.). «Исследователи находят поддельные данные в олимпийском антидопинговом отчете, Guccifer 2.0 Clinton dumps». Ars Technica. Архивировано из оригинала 14 июля 2017 г. Получено 26 октября 2016 г.
^ "В первом квартале 2017 года Катар столкнулся с 93 570 фишинговыми атаками". Gulf Times (на арабском языке). 2017-05-12. Архивировано из оригинала 2018-08-04 . Получено 2018-01-28 .
^ "Amazon Prime Day phishing scam spreading now!". Шоу Кима Командо . Архивировано из оригинала 2019-05-27 . Получено 2018-01-28 .
^ «Криптовалютные хакеры крадут из ICO EOS на 4 миллиарда долларов, используя эту хитрую аферу». Джен Вичнер . Архивировано из оригинала 21.03.2021 . Получено 31.05.2018 .
^ «Отчет о расследовании Twitter — Департамент финансовых услуг». www.dfs.ny.gov . 2020-10-14 . Получено 2020-10-11 .
^ «Три человека обвиняются в предполагаемой причастности к взлому Twitter». justice.gov . Получено 23.03.2022 .
^ "Millersmiles Home Page". Oxford Information Services. Архивировано из оригинала 11 июля 2007 г. Получено 3 января 2010 г.
^ "FraudWatch International Home Page". FraudWatch International. Архивировано из оригинала 16 июня 2019 г. Получено 3 января 2010 г.
^ Бейкер, Эмили; Уэйд Бейкер; Джон Тедеско (2007). «Организации реагируют на фишинг: изучение ящика для сбора информации в сфере связей с общественностью». Отчеты об исследованиях в области коммуникаций . 24 (4): 327. doi :10.1080/08824090701624239. S2CID 144245673.
^ Arachchilage, Nalin; Love, Steve; Scott, Michael (1 июня 2012 г.). «Разработка мобильной игры для обучения концептуальным знаниям по предотвращению «фишинговых атак»». Международный журнал по безопасности электронного обучения . 2 (1): 127–132. doi : 10.20533/ijels.2046.4568.2012.0016 .
^ Ponnurangam Kumaraguru; Yong Woo Rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (ноябрь 2006 г.). "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF) . Технический отчет CMU-CyLab-06-017, CyLab, Carnegie Mellon University . Архивировано из оригинала (PDF) 30 января 2007 г. . Получено 14 ноября 2006 г.
^ Перро, Эван К. (2017-03-23). «Использование интерактивного онлайн-теста для переоценки отношения и поведенческих намерений студентов колледжей в отношении фишинга». Журнал исследований образовательной вычислительной техники . 55 (8): 1154–1167. doi :10.1177/0735633117699232. S2CID 64269078.
^ Jampen, Daniel; Gür, Gürkan; Sutter, Thomas; Tellenbach, Bernhard (декабрь 2020 г.). «Don't click: towards an effective anti-phishing training. A Compare literature review». Human-centric Computing and Information Sciences . 10 (1): 33. doi : 10.1186/s13673-020-00237-7 . hdl : 11475/20346 . ISSN 2192-1962. S2CID 221084452.
^ Пристман, Уорд; Энстис, Тони; Себир, Изабель Г; Шридхаран, Шанкар; Себир, Нил Дж (2019-09-04). «Фишинг в организациях здравоохранения: угрозы, смягчение и подходы». BMJ Health & Care Informatics . 26 (1): e100031. doi :10.1136/bmjhci-2019-100031. ISSN 2632-1009. PMC 7062337. PMID 31488498 .
^ "Защитите себя от мошеннических писем". PayPal . Архивировано из оригинала 6 апреля 2011 г. Получено 7 июля 2006 г.
^ Zeltser, Lenny (17 марта 2006 г.). «Фишинговые сообщения могут содержать высокоперсонализированную информацию». Институт SANS. Архивировано из оригинала 2 декабря 2006 г. Получено 20 мая 2006 г.
^ Маркус Якобссон и Якоб Раткевич. «Разработка этических экспериментов по фишингу». WWW '06 . Архивировано из оригинала 13 января 2013 г. Получено 20 августа 2007 г.
^ Маркус Якобссон ; Алекс Цоу; Анкур Шах; Эли Блевис; Юн-Кьюнг Лим. «Что вселяет доверие? Качественное исследование фишинга» (PDF) . informatics.indiana.edu . Архивировано из оригинала (PDF) 6 марта 2007 г.
^ Фатима, Рубиа; Ясин, Аффан; Лю, Линь; Ван, Цзяньминь (11 октября 2019 г.). «Насколько убедительно фишинговое письмо? Фишинговая игра для повышения осведомленности о фишинге». Журнал компьютерной безопасности . 27 (6): 581–612. doi :10.3233/JCS-181253. S2CID 204538981.
^ "APWG Phishing Attack Trends Reports". APWG . Архивировано из оригинала 21 марта 2021 г. Получено 12 сентября 2018 г.
^ Оливо, Клебер К.; Сантин, Альтаир О.; Оливейра, Луис С. (июль 2011 г.). «Получение модели угроз для фишинга по электронной почте». Applied Soft Computing . 13 (12): 4841–4848. doi :10.1016/j.asoc.2011.06.016.
^ Мадхусудханан Чандрасекаран; Кришнан Нараянан; Шамбху Упадхьяя (март 2006 г.). «Обнаружение фишинговых писем на основе структурных свойств» (PDF) . Симпозиум по кибербезопасности в Нью-Йорке . Архивировано из оригинала (PDF) 16 февраля 2008 г.
^ Ян Фетте; Норман Садех; Энтони Томасич (июнь 2006 г.). «Учимся обнаруживать фишинговые письма» (PDF) . Технический отчет Университета Карнеги-Меллона CMU-ISRI-06-112 . Архивировано (PDF) из оригинала 19-06-2018 . Получено 30-11-2006 .
^ "Нанесение еще одного удара по фишингу электронной почты (Блог Google по безопасности в Интернете)". Архивировано из оригинала 6 июня 2012 г. Получено 21 июня 2012 г.
^ "Безопасный просмотр Google". Архивировано из оригинала 2017-09-01 . Получено 2017-11-30 .
^ "Безопасный просмотр (Блог Google по безопасности в Интернете)". Архивировано из оригинала 5 марта 2016 г. Получено 21 июня 2012 г.
^ Франко, Роб (21 ноября 2005 г.). «Лучшая идентификация веб-сайта и расширенные сертификаты проверки в IE7 и других браузерах». IEBlog . Архивировано из оригинала 25 января 2010 г. Получено 10 февраля 2020 г.
^ "Bon Echo Anti-Phishing". Mozilla . Архивировано из оригинала 24 сентября 2006 г. Получено 2 июня 2006 г.
^ "Safari 3.2 наконец-то получил защиту от фишинга". Ars Technica . 13 ноября 2008 г. Архивировано из оригинала 9 февраля 2009 г. Получено 15 ноября 2008 г.
^ "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. 27 сентября 2006 г. Архивировано из оригинала 14 января 2008 г. Получено 20 октября 2006 г.
^ «Две вещи, которые беспокоят меня в новом расширении Firefox от Google». Нитеш Дханджани на O'Reilly ONLamp . Архивировано из оригинала 22 июля 2014 г. Получено 1 июля 2007 г.
^ "Тестирование эффективности защиты от фишинга Firefox 2". Архивировано из оригинала 23 января 2011 г. Получено 23 января 2007 г.
^ Хиггинс, Келли Джексон. «DNS Gets Anti-Phishing Hook». Dark Reading . Архивировано из оригинала 18 августа 2011 г. Получено 8 октября 2006 г.
↑ Кребс, Брайан (31 августа 2006 г.). «Использование изображений для борьбы с фишингом». Исправление безопасности. Архивировано из оригинала 16 ноября 2006 г.
^ Seltzer, Larry (2 августа 2004 г.). «Spotting Phish and Phighting Back». eWeek. Архивировано из оригинала 5 июля 2019 г. Получено 14 декабря 2006 г.
^ Bank of America. "Как Bank of America SiteKey работает для обеспечения безопасности онлайн-банкинга". Архивировано из оригинала 20 июня 2009 г. Получено 23 января 2007 г.
^ Брубейкер, Билл (14 июля 2005 г.). «Bank of America Personalizes Cyber-Security». The Washington Post . Архивировано из оригинала 8 июня 2019 г. Получено 8 сентября 2017 г.
↑ Стоун, Брэд (5 февраля 2007 г.). «Исследование находит меры по борьбе с мошенничеством в Интернете неэффективными». The New York Times . Архивировано из оригинала 11 июня 2019 г. Получено 5 февраля 2007 г.
^ Стюарт Шехтер; Рахна Дхамиджа; Энди Озмент; Ян Фишер (май 2007 г.). «Новые показатели безопасности императора: оценка аутентификации веб-сайтов и влияние ролевых игр на исследования удобства использования» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности, май 2007 г. Архивировано из оригинала (PDF) 20 июля 2008 г. Получено 5 февраля 2007 г.
^ "Фишеры атакуют систему одноразовых паролей Nordea". Finextra. 12 октября 2005 г. Архивировано из оригинала 18 декабря 2005 г. Получено 20 декабря 2005 г.
^ Кребс, Брайан (10 июля 2006 г.). «Citibank Phish Spoofs 2-Factor Authentication». Исправление безопасности. Архивировано из оригинала 10 ноября 2006 г.
^ Грэм Титтерингтон. «Больше катастрофы с фишингом». Ovum Research, апрель 2006 г. Архивировано из оригинала 2008-04-10 . Получено 2009-04-08 .
^ Шнайер, Брюс. "Оболочки безопасности". Шнайер о безопасности . Получено 3 декабря 2006 г.
^ Rachna Dhamija; JD Tygar (июль 2005 г.). "Битва с фишингом: динамические оболочки безопасности" (PDF) . Симпозиум по вопросам конфиденциальности и безопасности (SOUPS) 2005 г. Архивировано из оригинала (PDF) 29 июня 2007 г. . Получено 5 февраля 2007 г. .
^ «Динамическая технология взаимной аутентификации для борьбы с фишингом». Confidenttechnologies.com . Получено 9 сентября 2012 г.
^ "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group . Архивировано из оригинала 21 января 2011 г. Получено 6 июля 2006 г.
^ Сян, Гуан; Хонг, Джейсон; Роуз, Кэролин П.; Крейнор, Лорри (01.09.2011). «CANTINA+: многофункциональная среда машинного обучения для обнаружения фишинговых веб-сайтов». ACM Transactions on Information and System Security . 14 (2): 21:1–21:28. doi :10.1145/2019599.2019606. ISSN 1094-9224. S2CID 6246617. Архивировано из оригинала 21.03.2021 . Получено 25.11.2020 .
^ Лейте, Кристоффер; Гондим, Жоао Дж. К.; Баррето, Присцила Солис; Алькьери, Эдуардо А. (2019). «Waste Flooding: A Phishing Retaliation Tool». 18-й Международный симпозиум IEEE по сетевым вычислениям и приложениям (NCA) 2019 года . Кембридж, Массачусетс, США: IEEE. стр. 1–8. doi : 10.1109/NCA.2019.8935018. ISBN978-1-7281-2522-0. S2CID 209457656. Архивировано из оригинала 2021-03-21 . Получено 2020-11-25 .
^ Макмиллан, Роберт (28 марта 2006 г.). «Новые сайты позволяют пользователям находить и сообщать о фишинге». LinuxWorld. Архивировано из оригинала 19 января 2009 г.
^ Шнайер, Брюс (5 октября 2006 г.). "PhishTank". Шнайер о безопасности . Архивировано из оригинала 9 января 2011 г. Получено 7 декабря 2007 г.
^ "Сообщить о фишинговой странице". Архивировано из оригинала 2016-10-19 . Получено 2019-09-13 .
^ Как сообщить о фишинговых мошенничествах в Google Архивировано 14.04.2013 на archive.today Consumer Scams.org
^ Кан, Майкл (7 марта 2019 г.). «Google: фишинговые атаки, способные обойти двухфакторную аутентификацию, растут». PC Magazine . Архивировано из оригинала 8 марта 2019 г. Получено 9 сентября 2019 г.
^ Легон, Джордан (26 января 2004 г.). «Фишинговые мошенничества затрагивают вашу личность». CNN. Архивировано из оригинала 6 ноября 2018 г. Получено 8 апреля 2006 г.
↑ Лейден, Джон (21 марта 2005 г.). «Бразильская полицейская сеть „фишинговый король“». The Register . Архивировано из оригинала 17 апреля 2016 г. Получено 19 августа 2005 г.
^ Робертс, Пол (27 июня 2005 г.). «Британские фишеры пойманы и убраны». eWEEK. Архивировано из оригинала 5 июля 2019 г. Получено 3 сентября 2005 г.
^ «Девятнадцать человек обвиняются в сговоре с использованием интернет-кардинга». justice.gov. Архивировано из оригинала 22 марта 2019 г. Получено 13 октября 2015 г.
^ "8 задержано по подозрению в фишинге". Yomiuri Shimbun . 31 мая 2006 г.
^ "Фишинговая банда арестована в США и Восточной Европе после расследования ФБР". Архивировано из оригинала 6 апреля 2011 года . Получено 14 декабря 2006 года .
^ "Phishers Would Face 5 Years Under New Bill". InformationWeek . 2 марта 2005 г. Архивировано из оригинала 19 февраля 2008 г. Получено 4 марта 2005 г.
^ "Fraud Act 2006". Архивировано из оригинала 27 октября 2007 г. Получено 14 декабря 2006 г.
^ "Тюремные сроки для мошенников, занимающихся фишингом". The Register . 14 ноября 2006 г. Архивировано из оригинала 21 июня 2019 г. Получено 10 августа 2017 г.
^ "Microsoft сотрудничает с австралийскими правоохранительными органами для борьбы с киберпреступностью". Microsoft . Архивировано из оригинала 3 ноября 2005 г. Получено 24 августа 2005 г.
^ Эспинер, Том (20 марта 2006 г.). «Microsoft начинает юридическую атаку на фишеров». ZDNet. Архивировано из оригинала 29 августа 2008 г. Получено 20 мая 2006 г.
↑ Лейден, Джон (23 ноября 2006 г.). «MS reels in a few stray phish». The Register . Архивировано из оригинала 10 июня 2019 г. Получено 10 августа 2017 г.
^ "История лидерства – 2006". Архивировано из оригинала 22 мая 2007 года.
^ "AOL подает в суд на борьбу с кражей личных данных, подает иски против трех крупных фишинговых группировок". Архивировано из оригинала 31 января 2007 г. Получено 8 марта 2006 г.
^ "HB 2471 Закон о компьютерных преступлениях; изменения в положениях, штраф" . Получено 8 марта 2006 г.
↑ Brulliard, Karin (10 апреля 2005 г.). «Va. Lawmakers Aim to Hook Cyberscammers» (Законодатели Вирджинии стремятся поймать кибермошенников). The Washington Post . Архивировано из оригинала 11 июня 2019 г. Получено 8 сентября 2017 г.
^ "Доказательства Earthlink помогают закрыть дверь спам-каналу фишерных сайтов". Архивировано из оригинала 5 июля 2007 г. Получено 14 декабря 2006 г.
↑ Принс, Брайан (18 января 2007 г.). «Человек признан виновным в нацеливании на клиентов AOL фишинговой аферы». PC Magazine . Архивировано из оригинала 21 марта 2009 г. Получено 8 сентября 2017 г.
^ Лейден, Джон (17 января 2007 г.). «Фишинговый мошенник AOL признан виновным». The Register . Архивировано из оригинала 22 марта 2019 г. Получено 10 августа 2017 г.
↑ Лейден, Джон (13 июня 2007 г.). «AOL phisher nets six years' prison». The Register . Архивировано из оригинала 11 июня 2019 г. Получено 10 августа 2017 г.
^ Годен, Шарон (12 июня 2007 г.). "California Man Gets 6-Year Sentence For Phishing". InformationWeek . Архивировано из оригинала 11 октября 2007 г. Получено 1 июля 2007 г.
Внешние ссылки
На Викискладе есть медиафайлы по теме Фишинг .
Рабочая группа по борьбе с фишингом
Центр управления идентификацией и защиты информации – Колледж Ютика