stringtranslate.com

Фишинг

Фишинг — это форма социальной инженерии и мошенничества , при которой злоумышленники обманывают людей, заставляя их раскрыть конфиденциальную информацию [1] или устанавливать вредоносное ПО, такое как вирусы , черви , рекламное ПО или программы-вымогатели . Фишинговые атаки становятся все более изощренными и часто прозрачно отражают целевой сайт, позволяя злоумышленнику наблюдать за всем, пока жертва перемещается по сайту, и пересекать любые дополнительные границы безопасности с жертвой. [2] По состоянию на 2020 год это наиболее распространенный тип киберпреступности , при этом Центр жалоб на интернет-преступления ФБР сообщает о большем количестве случаев фишинга, чем о любом другом типе киберпреступности. [3]

Термин «фишинг» впервые был зафиксирован в 1995 году в наборе инструментов для взлома AOHell , но, возможно, использовался ранее в хакерском журнале 2600. [4] [5] [6] Это разновидность рыболовства , подразумевающая использование приманок для «выуживания» конфиденциальной информации. [ 5] [7] [8]

Меры по предотвращению или снижению воздействия фишинговых атак включают законодательство, обучение пользователей, повышение осведомленности общественности и технические меры безопасности. [9] Важность осведомленности о фишинге возросла как в личных, так и в профессиональных условиях: количество фишинговых атак среди предприятий выросло с 72% в 2017 году до 86% в 2020 году. [10]

Типы

Фишинг по электронной почте

Фишинговые атаки, часто осуществляемые через спам по электронной почте , пытаются обманом заставить людей выдать конфиденциальную информацию или учетные данные для входа. Большинство атак являются «массовыми атаками», которые не являются целевыми и вместо этого рассылаются оптом широкой аудитории. [11] Цели злоумышленника могут быть разными, с общими целями, включая финансовые учреждения, поставщиков электронной почты и облачных услуг, а также потоковые сервисы. [12] Украденная информация или доступ могут быть использованы для кражи денег, установки вредоносного ПО или фишинга других лиц в целевой организации. [13] Скомпрометированные учетные записи потоковых сервисов также могут продаваться на рынках даркнета . [14]

Этот тип атаки социальной инженерии может включать отправку мошеннических писем или сообщений, которые кажутся исходящими из надежного источника, например банка или государственного учреждения. Такие сообщения обычно перенаправляют на поддельную страницу входа, где пользователям предлагается ввести свои учетные данные.

Целевой фишинг

Целевой фишинг — это целевая фишинговая атака, которая использует персонализированные сообщения, особенно электронные письма, [15] чтобы обмануть определенное лицо или организацию, заставив их поверить в то, что они являются законными. Часто используется личная информация о цели, чтобы увеличить шансы на успех. [16] [17] [18] [19] Такие атаки часто нацелены на руководителей или сотрудников финансовых отделов, имеющих доступ к конфиденциальным финансовым данным и услугам. Бухгалтерские и аудиторские фирмы особенно уязвимы для целевого фишинга из-за ценности информации, к которой имеют доступ их сотрудники. [20]

Российское правительственное подразделение Threat Group-4127 (Fancy Bear) (подразделение ГРУ 26165) атаковало президентскую кампанию Хиллари Клинтон в 2016 году с помощью фишинговых атак на более чем 1800  аккаунтов Google , используя домен  accounts-google.com  для угроз целевым пользователям. [21] [22]

Исследование восприимчивости к фишингу среди разных возрастных групп показало, что 43% молодежи в возрасте 18–25 лет и 58% пользователей старшего возраста нажимали на ссылки-имитаторы фишинга в ежедневных электронных письмах в течение 21 дня. Женщины старшего возраста имели самую высокую восприимчивость, в то время как восприимчивость среди молодых пользователей снизилась в ходе исследования, но оставалась стабильной среди пользователей старшего возраста. [23]

Голосовой фишинг (Вишинг)

Voice over IP (VoIP) используется в вишинговых или голосовых фишинговых атаках, [24] когда злоумышленники совершают автоматические телефонные звонки большому количеству людей, часто используя синтезаторы текста в речь , заявляя о мошеннической активности на их счетах. Злоумышленники подделывают номер телефона звонящего, чтобы он выглядел так, как будто он исходит из законного банка или учреждения. Затем жертве предлагается ввести конфиденциальную информацию или подключиться к живому человеку, который использует тактику социальной инженерии для получения информации. [24] Вишинг использует более низкую осведомленность и доверие общественности к голосовой телефонии по сравнению с фишингом по электронной почте. [25]

СМС-фишинг (смишинг)

СМС-фишинг [26] или смишинг [27] [28] — это тип фишинговой атаки, при которой для доставки сообщения-приманки используются текстовые сообщения с мобильного телефона или смартфона . [29] Жертву обычно просят нажать на ссылку, позвонить по номеру телефона или связаться по адресу электронной почты , предоставленному злоумышленником. Затем их могут попросить предоставить личную информацию , например, учетные данные для входа на другие веб-сайты. Сложность определения незаконных ссылок может усугубляться на мобильных устройствах из-за ограниченного отображения URL-адресов в мобильных браузерах. [30] Смишинг может быть столь же эффективным, как и фишинг по электронной почте, поскольку многие смартфоны имеют быстрое подключение к Интернету. Сообщения смишинга также могут приходить с необычных телефонных номеров. [31]

Взлом страницы

Взлом страницы включает перенаправление пользователей на вредоносные веб-сайты или наборы эксплойтов через взлом легитимных веб-страниц, часто с использованием межсайтового скриптинга . Хакеры могут вставлять наборы эксплойтов, такие как MPack , в взломанные веб-сайты для эксплуатации легитимных пользователей, посещающих сервер. Взлом страницы может также включать в себя вставку вредоносных встроенных фреймов , что позволяет загружать наборы эксплойтов. Эта тактика часто используется в сочетании с атаками типа «водяная яма» на корпоративные цели. [32]

Кушинг

Относительно новая тенденция в мошенничестве в Интернете — «Quishing». Термин происходит от «QR» ( Quick Response ) кодов и «phishing», поскольку мошенники используют удобство QR-кодов, чтобы обманом заставить пользователей предоставить конфиденциальные данные, сканируя код, содержащий встроенную вредоносную ссылку на веб-сайт. В отличие от традиционного фишинга, который опирается на обманные электронные письма или веб-сайты, quishing использует QR-коды для обхода фильтров электронной почты [33] [34] и повышения вероятности того, что жертвы попадутся на удочку мошенничества, поскольку люди склонны доверять QR-кодам и могут не изучать их так тщательно, как URL или ссылку электронной почты. Поддельные коды могут быть отправлены по электронной почте, в социальных сетях или, в некоторых случаях, наклейками с бумажными копиями, которые размещаются поверх настоящих QR-кодов на таких вещах, как рекламные плакаты и уведомления о парковке. [35] [36] Когда жертвы сканируют QR-код с помощью своего телефона или устройства, они перенаправляются на поддельный веб-сайт, предназначенный для кражи личной информации, учетных данных для входа или финансовых данных. [33]

Поскольку QR-коды все шире используются для таких вещей, как платежи, регистрация на мероприятиях и информация о продуктах, кишинг становится серьезной проблемой для цифровой безопасности. Пользователям рекомендуется проявлять осторожность при сканировании незнакомых QR-кодов и убедиться, что они получены из надежных источников, хотя Национальный центр кибербезопасности Великобритании оценивает риск как гораздо более низкий, чем другие типы приманок. [37]

Методы

Манипуляция ссылками

Фишинговые атаки часто включают создание поддельных ссылок , которые кажутся ссылками от законной организации. [38] Эти ссылки могут использовать неправильно написанные URL или поддомены , чтобы обмануть пользователя. В следующем примере URL, http://www.yourbank.example.com/неопытному глазу может показаться, что URL перенаправит пользователя в раздел примера веб-сайта yourbank ; этот URL указывает на раздел « yourbank » (т. е. поддомен фишинга) веб-сайта примера (доменное имя мошенника). Другая тактика заключается в том, чтобы сделать отображаемый текст для ссылки заслуживающим доверия, в то время как фактическая ссылка ведет на сайт фишера. Чтобы проверить назначение ссылки, многие почтовые клиенты и веб-браузеры будут отображать URL в строке состояния, когда на него наводится мышь . Однако некоторые фишеры могут обойти эту меру безопасности. [39]

Интернационализированные доменные имена (IDN) могут быть использованы посредством подмены IDN [40] или атак с использованием омографов [41], чтобы позволить злоумышленникам создавать поддельные веб-сайты с визуально идентичными адресами законных. Эти атаки использовались фишерами для маскировки вредоносных URL-адресов с помощью открытых перенаправлений URL на доверенных веб-сайтах. [42] [43] [44] Даже цифровые сертификаты, такие как SSL , могут не защитить от этих атак, поскольку фишеры могут приобретать действительные сертификаты и изменять контент, чтобы имитировать настоящие веб-сайты или размещать фишинговые сайты без SSL. [45]

Социальная инженерия

Поддельное уведомление о вирусе

Фишинг часто использует методы социальной инженерии, чтобы обманом заставить пользователей выполнить действия, такие как щелчок по ссылке или открытие вложения, или раскрытие конфиденциальной информации. Часто это включает в себя притворство доверенным лицом и создание ощущения срочности, [46] например, угрозы закрыть или конфисковать банковский или страховой счет жертвы. [47]

Альтернативным методом фишинга, основанного на подражании, является использование фейковых новостных статей, чтобы обманом заставить жертв нажать на вредоносную ссылку. Эти ссылки часто ведут на фейковые веб-сайты, которые кажутся законными, [48], но на самом деле управляются злоумышленниками, которые могут попытаться установить вредоносное ПО или предоставить жертве фальшивые уведомления о «вирусе» . [49]

История

Ранняя история

Ранние методы фишинга можно проследить до 1990-х годов, когда хакеры -нелегалы ​​и сообщество варезного ПО использовали AOL для кражи информации о кредитных картах и ​​совершения других онлайн-преступлений. Термин «фишинг», как говорят, был придуман Ханом С. Смитом, известным спамером и хакером, [50] и его первое зарегистрированное упоминание было найдено в хакерском инструменте AOHell , который был выпущен в 1994 году. AOHell позволял хакерам выдавать себя за сотрудников AOL и отправлять жертвам мгновенные сообщения с просьбой раскрыть их пароли. [51] [52] В ответ AOL приняла меры по предотвращению фишинга и в конечном итоге закрыла сцену варезного ПО на своей платформе. [53] [54]

2000-е

В 2000-х годах фишинговые атаки стали более организованными и целенаправленными. Первая известная прямая попытка против платежной системы E-gold произошла в июне 2001 года, а вскоре после атак 11 сентября последовала фишинговая атака «post-9/11 id check». [55] Первая известная фишинговая атака против розничного банка была зарегистрирована в сентябре 2003 года. [56] В период с мая 2004 года по май 2005 года около 1,2 миллиона пользователей компьютеров в Соединенных Штатах понесли убытки, вызванные фишингом, на общую сумму около 929 миллионов долларов США . [57] Фишинг был признан полностью организованной частью черного рынка, и в глобальном масштабе появились специализации, которые предоставляли фишинговое программное обеспечение для оплаты, которое собиралось и внедрялось в фишинговые кампании организованными бандами. [58] [59] Банковский сектор Великобритании пострадал от фишинговых атак, при этом потери от мошенничества с веб-банкингом почти удвоились в 2005 году по сравнению с 2004 годом. [ 60] [61] В 2006 году почти половина фишинговых краж была совершена группами, действующими через Russian Business Network, базирующуюся в Санкт-Петербурге. [62] Мошенники по электронной почте, выдававшие себя за Службу внутренних доходов, также использовались для кражи конфиденциальных данных у налогоплательщиков США. [63] Сайты социальных сетей являются основной целью фишинга, поскольку личные данные на таких сайтах могут быть использованы для кражи личных данных ; [64] В 2007 году 3,6 миллиона взрослых потеряли 3,2 миллиарда долларов США из-за фишинговых атак. [65] Рабочая группа по борьбе с фишингом сообщила о получении 115 370 отчетов о фишинговых письмах от потребителей, при этом в США и Китае размещалось более 25% фишинговых страниц в третьем квартале 2009 года. [66]

2010-е

Фишинг в 2010-х годах значительно увеличил количество атак. В 2011 году с помощью фишинговой атаки были украдены главные ключи для токенов безопасности RSA SecurID. [67] [68] Китайские фишинговые кампании также были нацелены на высокопоставленных чиновников в правительствах США и Южной Кореи и военных, а также на китайских политических активистов. [69] [70] По словам Гоша, количество фишинговых атак возросло с 187 203 в 2010 году до 445 004 в 2012 году. В августе 2013 года Outbrain подверглась целевой фишинговой атаке, [71] а в ноябре 2013 года у клиентов Target было украдено 110 миллионов записей о клиентах и ​​кредитных картах через фишинговую учетную запись субподрядчика. [72] Генеральный директор и сотрудники службы ИТ-безопасности впоследствии были уволены. [73] В августе 2014 года утечки фотографий знаменитостей из iCloud были основаны на фишинговых электронных письмах, отправленных жертвам, которые выглядели так, как будто они были отправлены Apple или Google. [74] В ноябре 2014 года фишинговые атаки на ICANN получили административный доступ к централизованной системе данных зоны; также были получены данные о пользователях в системе - и доступ к публичному вики-сайту Правительственного консультативного комитета ICANN, блогу и информационному порталу Whois. [75] Fancy Bear был связан с фишинговыми атаками на систему электронной почты Пентагона в августе 2015 года, [76] [77] и группа использовала эксплойт нулевого дня Java в фишинговой атаке на Белый дом и НАТО. [78] [79] Fancy Bear осуществила фишинговые атаки на адреса электронной почты, связанные с Демократическим национальным комитетом, в первом квартале 2016 года. [80] [81] В августе 2016 года члены Бундестага и политические партии, такие как лидер фракции Linken Сара Вагенкнехт , Юнге Юнион и ХДС Саара , подверглись фишинговым атакам, предположительно осуществленным Fancy Bear. В августе 2016 года Всемирное антидопинговое агентство сообщило о получении фишинговых писем, отправленных пользователям его базы данных, которые якобы были официальными письмами WADA, но соответствовали российской хакерской группе Fancy Bear. [82] [83] [84] В 2017 году 76% организаций подверглись фишинговым атакам, причем почти половина опрошенных специалистов по информационной безопасности сообщили об увеличении их числа по сравнению с 2016 годом. В первой половине 2017 года предприятия и жители Катара подверглись более чем 93 570 фишинговым атакам за трехмесячный период. [85] В августе 2017 года клиенты Amazonстолкнулись с фишинговой атакой Amazon Prime Day, когда хакеры отправляли клиентам Amazon, казалось бы, законные предложения. Когда клиенты Amazon пытались совершать покупки, используя «предложения», транзакция не завершалась, побуждая клиентов ритейлера вводить данные, которые могли быть скомпрометированы и украдены. [86] В 2018 году компания block.one, разработавшая блокчейн EOS.IO, подверглась атаке фишинговой группы, которая отправляла фишинговые письма всем клиентам, направленные на перехват ключа криптовалютного кошелька пользователя, а более поздняя атака была нацелена на токены airdrop. [87]

2020-е годы

Фишинговые атаки эволюционировали в 2020-х годах, включив в себя элементы социальной инженерии, как показал взлом Twitter 15 июля 2020 года . В этом случае 17-летний хакер и его сообщники создали поддельный веб-сайт, напоминающий внутреннего VPN- провайдера Twitter, используемого удаленными сотрудниками. Выдавая себя за сотрудников службы поддержки, они позвонили нескольким сотрудникам Twitter, поручив им отправить свои учетные данные на поддельный веб-сайт VPN. [88] Используя данные, предоставленные ничего не подозревающими сотрудниками, они смогли захватить контроль над несколькими известными учетными записями пользователей, включая учетные записи Барака Обамы , Илона Маска , Джо Байдена и компании Apple Inc. Затем хакеры отправили подписчикам Twitter сообщения с просьбой заплатить биткоины , обещая взамен удвоить стоимость транзакции. Хакеры собрали 12,86 BTC (около 117 000 долларов на тот момент). [89]

Антифишинг

Существуют антифишинговые веб-сайты, которые публикуют точные сообщения, которые недавно циркулировали в Интернете, такие как FraudWatch International и Millersmiles. Такие сайты часто предоставляют конкретные детали о конкретных сообщениях. [90] [91]

Еще в 2007 году принятие антифишинговых стратегий компаниями, которым необходимо защищать личную и финансовую информацию, было низким. [92] Существует несколько различных методов борьбы с фишингом, включая законодательство и технологии, созданные специально для защиты от фишинга. Эти методы включают шаги, которые могут быть предприняты как отдельными лицами, так и организациями. О фишинге по телефону, веб-сайту и электронной почте теперь можно сообщать властям, как описано ниже.

Обучение пользователей

Кадр из анимации Федеральной торговой комиссии США, призванной информировать граждан о тактиках фишинга

Эффективное обучение фишингу, включая концептуальные знания [93] и обратную связь, [94] [95] является важной частью антифишинговой стратегии любой организации. Хотя имеются ограниченные данные об эффективности обучения в снижении восприимчивости к фишингу, [96] много информации об угрозе доступно в Интернете. [47]

Имитационные фишинговые кампании, в которых организации проверяют подготовку своих сотрудников, отправляя поддельные фишинговые письма, обычно используются для оценки их эффективности. Одним из примеров является исследование Национальной медицинской библиотеки, в котором организация получила 858 200 писем в течение месячного периода тестирования, из которых 139 400 (16%) были маркетинговыми, а 18 871 (2%) были идентифицированы как потенциальные угрозы. Эти кампании часто используются в сфере здравоохранения, поскольку данные здравоохранения являются ценной целью для хакеров. Эти кампании являются лишь одним из способов, с помощью которых организации борются с фишингом. [97]

Почти все законные электронные письма от компаний своим клиентам содержат элемент информации, который недоступен для фишеров. Некоторые компании, например PayPal , всегда обращаются к своим клиентам по имени пользователя в электронных письмах, поэтому если электронное письмо обращается к получателю в общей манере («Уважаемый клиент PayPal»), это, скорее всего, попытка фишинга. [98] Кроме того, PayPal предлагает различные методы определения поддельных писем и советует пользователям пересылать подозрительные письма на свой домен [email protected] для расследования и предупреждения других клиентов. Однако небезопасно предполагать, что наличие личной информации само по себе гарантирует, что сообщение является законным, [99] и некоторые исследования показали, что наличие личной информации не оказывает существенного влияния на успешность фишинговых атак; [100] что говорит о том, что большинство людей не обращают внимания на такие детали.

Письма от банков и кредитных компаний часто содержат частичные номера счетов, но исследования показали, что люди, как правило, не различают первую и последнюю цифры. [101]

Исследование фишинговых атак в игровых средах показало, что образовательные игры могут эффективно информировать игроков о нераскрытии информации и повышать осведомленность о риске фишинга, тем самым снижая риски. [102]

Рабочая группа по борьбе с фишингом , одна из крупнейших антифишинговых организаций в мире, регулярно публикует отчеты о тенденциях фишинговых атак. [103]

Технические подходы

Существует широкий спектр технических подходов, позволяющих предотвратить фишинговые атаки на пользователей или помешать им успешно перехватить конфиденциальную информацию.

Фильтрация фишинговой почты

Специализированные спам-фильтры могут сократить количество фишинговых писем, которые попадают в почтовые ящики своих адресатов. Эти фильтры используют ряд методов, включая машинное обучение [104] и подходы обработки естественного языка для классификации фишинговых писем, [105] [106] и отклонения писем с поддельными адресами. [107]

Браузеры предупреждают пользователей о мошеннических веб-сайтах

Скриншот Firefox 2.0.0.1 Предупреждение о подозрительном фишинговом сайте

Другой популярный подход к борьбе с фишингом — ведение списка известных фишинговых сайтов и проверка веб-сайтов по списку. Одной из таких служб является служба Safe Browsing . [108] Такие веб-браузеры, как Google Chrome , Internet Explorer 7, Mozilla Firefox 2.0, Safari 3.2 и Opera , содержат этот тип мер по борьбе с фишингом. [109] [110] [111] [112] [113] Firefox 2 использовал антифишинговое программное обеспечение Google . Opera 9.1 использует живые черные списки от Phishtank , cyscon и GeoTrust , а также живые белые списки от GeoTrust. Некоторые реализации этого подхода отправляют посещенные URL-адреса в центральную службу для проверки, что вызывает опасения по поводу конфиденциальности . [114] Согласно отчету Mozilla, опубликованному в конце 2006 года, Firefox 2 оказался более эффективным, чем Internet Explorer 7 , в обнаружении мошеннических сайтов в исследовании, проведенном независимой компанией по тестированию программного обеспечения. [115]

Подход, представленный в середине 2006 года, предполагает переключение на специальную службу DNS, которая отфильтровывает известные фишинговые домены. [116]

Чтобы смягчить проблему фишинговых сайтов, выдающих себя за сайт жертвы путем внедрения его изображений (например, логотипов ), несколько владельцев сайтов изменили изображения, чтобы отправить посетителю сообщение о том, что сайт может быть мошенническим. Изображение может быть перемещено в новое имя файла, а исходное навсегда заменено, или сервер может обнаружить, что изображение не было запрошено как часть обычного просмотра, и вместо этого отправить предупреждающее изображение. [117] [118]

Расширение паролей для входа

Веб-сайт Bank of America [119] [120] был одним из нескольких, которые просили пользователей выбрать персональное изображение (рекламируемое как SiteKey ) и отображали это выбранное пользователем изображение с любыми формами, запрашивающими пароль. Пользователям онлайн-сервисов банка было поручено вводить пароль только тогда, когда они видели выбранное ими изображение. С тех пор банк прекратил использование SiteKey. Несколько исследований показывают, что немногие пользователи воздерживаются от ввода своих паролей, когда изображения отсутствуют. [121] [122] Кроме того, эта функция (как и другие формы двухфакторной аутентификации ) подвержена другим атакам, таким как те, от которых пострадал скандинавский банк Nordea в конце 2005 года [123] и Citibank в 2006 году [124].

Подобная система, в которой автоматически генерируемый «Идентификационный код», состоящий из цветного слова в цветном поле, отображается каждому пользователю веб-сайта, используется и в других финансовых учреждениях. [125]

Защитные оболочки [126] [127] — это родственная техника, которая включает наложение выбранного пользователем изображения на форму входа в качестве визуального сигнала о том, что форма является легитимной. Однако в отличие от схем изображений на основе веб-сайтов, само изображение передается только пользователю и браузеру, а не пользователю и веб-сайту. Схема также опирается на протокол взаимной аутентификации , что делает ее менее уязвимой для атак, которые затрагивают схемы аутентификации только пользователя.

Еще один метод основан на динамической сетке изображений, которая отличается для каждой попытки входа в систему. Пользователь должен определить изображения, которые соответствуют его предварительно выбранным категориям (например, собаки, автомобили и цветы). Только после того, как он правильно определил изображения, соответствующие его категориям, ему разрешается ввести свой буквенно-цифровой пароль для завершения входа в систему. В отличие от статических изображений, используемых на веб-сайте Bank of America, метод аутентификации на основе динамических изображений создает одноразовый код доступа для входа в систему, требует активного участия пользователя и очень сложен для корректного копирования фишинговым веб-сайтом, поскольку ему нужно будет отобразить другую сетку случайно сгенерированных изображений, которая включает секретные категории пользователя. [128]

Мониторинг и удаление

Несколько компаний предлагают банкам и другим организациям, которые могут пострадать от фишинговых мошенничеств, круглосуточные услуги по мониторингу, анализу и оказанию помощи в закрытии фишинговых веб-сайтов. [129] Автоматизированное обнаружение фишингового контента все еще ниже приемлемого уровня для прямого действия, при этом анализ на основе контента достигает от 80% до 90% успеха [130], поэтому большинство инструментов включают ручные шаги для подтверждения обнаружения и авторизации ответа. [131] Отдельные лица могут вносить свой вклад, сообщая о фишинге как волонтерским, так и отраслевым группам, [132] таким как cyscon или PhishTank . [133] Фишинговые веб-страницы и электронные письма можно сообщать в Google. [134] [135]

Многофакторная аутентификация

Организации могут реализовать двухфакторную или многофакторную аутентификацию (MFA), которая требует от пользователя использовать как минимум 2 фактора при входе в систему. (Например, пользователь должен предоставить смарт-карту и пароль ). Это снижает некоторые риски, в случае успешной фишинговой атаки украденный пароль сам по себе не может быть повторно использован для дальнейшего взлома защищенной системы. Однако существует несколько методов атаки, которые могут обойти многие типичные системы. [136] Схемы MFA, такие как WebAuthn, решают эту проблему по своей сути.

Юридические ответы

Видеоинструкция Федеральной торговой комиссии США о том, как подать жалобу в Федеральную торговую комиссию

26 января 2004 года Федеральная торговая комиссия США подала первый иск против подростка из Калифорнии, подозреваемого в фишинге путем создания веб-страницы, имитирующей America Online , и кражи данных кредитных карт. [137] Другие страны последовали этому примеру, отслеживая и арестовывая фишеров. Главный фишинговый авторитет Валдир Пауло де Алмейда был арестован в Бразилии за руководство одной из крупнейших фишинговых преступных группировок , которая за два года украла от 18 до 37 миллионов долларов США . [138] Власти Великобритании заключили в тюрьму двух мужчин в июне 2005 года за их роль в фишинговой афере, [139] в деле, связанном с операцией Секретной службы США «Брандмауэр», которая была нацелена на печально известные «кардерские» веб-сайты. [140] В 2006 году японская полиция арестовала восемь человек за создание поддельных сайтов Yahoo Japan, заработав 100 миллионов иен ( 870 000 долларов США ) [141] , а ФБР задержало банду из шестнадцати человек в США и Европе в ходе операции Cardkeeper. [142]

Сенатор Патрик Лихи представил Закон о борьбе с фишингом 2005 года в Конгресс США 1 марта 2005 года. Этот законопроект был направлен на введение штрафов в размере до 250 000 долларов США и тюремного заключения сроком до пяти лет для преступников, которые использовали поддельные веб-сайты и электронные письма для обмана потребителей. [143] В Великобритании Закон о мошенничестве 2006 года [144] ввел общее преступление мошенничества, наказуемое тюремным заключением сроком до десяти лет, и запретил разработку или хранение фишинговых наборов с целью совершения мошенничества. [145]

Компании также присоединились к усилиям по борьбе с фишингом. 31 марта 2005 года Microsoft подала 117 федеральных исков в Окружной суд США по Западному округу Вашингтона . В исках обвиняются ответчики « Джона Доу » в получении паролей и конфиденциальной информации. В марте 2005 года также было начато партнерство между Microsoft и австралийским правительством по обучению сотрудников правоохранительных органов методам борьбы с различными киберпреступлениями, включая фишинг. [146] Microsoft объявила о запланированных дополнительных 100 исках за пределами США в марте 2006 года, [147] за которыми последовало начало, по состоянию на ноябрь 2006 года, 129 исков, совмещающих уголовные и гражданские иски. [148] AOL усилила свои усилия по борьбе с фишингом [149] в начале 2006 года, подав три иска [150] на общую сумму 18 миллионов долларов США в соответствии с поправками 2005 года к Закону Вирджинии о компьютерных преступлениях [151] [152] и Earthlink присоединилась к ним, помогая идентифицировать шесть человек, впоследствии обвиненных в фишинге в Коннектикуте . [153]

В январе 2007 года Джеффри Бретт Гудин из Калифорнии стал первым обвиняемым, осужденным присяжными в соответствии с положениями Закона CAN-SPAM 2003 года . Он был признан виновным в отправке тысяч электронных писем пользователям AOL , выдавая себя за отдел выставления счетов компании, что побуждало клиентов предоставлять личную и кредитную информацию. Ему грозило 101 год тюрьмы за нарушение CAN-SPAM и десять других обвинений, включая мошенничество с использованием электронных средств связи , несанкционированное использование кредитных карт и неправомерное использование товарного знака AOL, и он был приговорен к 70 месяцам лишения свободы. Гудин находился под стражей с тех пор, как не явился на более раннее судебное заседание, и начал отбывать свой тюремный срок немедленно. [154] [155] [156] [157]

Известные инциденты

Смотрите также

Ссылки

  1. ^ Янссон, К.; фон Солмс, Р. (2011-11-09). «Фишинг для осведомленности о фишинге». Поведение и информационные технологии . 32 (6): 584–593. doi :10.1080/0144929X.2011.632650. ISSN  0144-929X. S2CID  5472217.
  2. ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и контрмеры». В Stamp, Марк; Ставрулакис, Питер (ред.). Справочник по безопасности информации и связи . Springer. ISBN 978-3-642-04117-4.
  3. ^ "Отчет об интернет-преступности 2020" (PDF) . Центр жалоб на интернет-преступность ФБР . Федеральное бюро расследований США . Получено 21 марта 2021 г. .
  4. ^ Оллманн, Гюнтер. "Руководство по фишингу: понимание и предотвращение фишинговых атак". Техническая информация . Архивировано из оригинала 29-06-2012 . Получено 10-07-2006 .
  5. ^ ab Райт, А.; Аарон, С.; Бейтс, Д.У. (октябрь 2016 г.). «Большой фишинг: кибератаки на системы здравоохранения США». Журнал общей внутренней медицины . 31 (10): 1115–8. doi : 10.1007/s11606-016-3741-z . ISSN  0884-8734. PMC 5023604. PMID  27177913 . 
  6. Стоунбрейкер, Стив (январь 2022 г.). «AOL Underground». aolunderground.com (Подкаст). Anchor.fm.
  7. ^ Митчелл, Энтони (12 июля 2005 г.). «A Leet Primer». TechNewsWorld. Архивировано из оригинала 17 апреля 2019 г. Получено 21 марта 2021 г.
  8. ^ "Фишинг". Language Log, 22 сентября 2004 г. Архивировано из оригинала 2006-08-30 . Получено 2021-03-21 .
  9. ^ Jøsang, Audun; et al. (2007). "Принципы удобства использования безопасности для анализа уязвимостей и оценки рисков". Труды Ежегодной конференции по приложениям компьютерной безопасности 2007 г. (ACSAC'07) . Архивировано из оригинала 21.03.2021 . Получено 11.11.2020 .
  10. ^ Лин, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Восприимчивость к фишинговым письмам: влияние демографии интернет-пользователей и содержимого электронной почты». ACM Transactions on Computer-Human Interaction . 26 (5): 32. doi : 10.1145/3336141. ISSN  1073-0516. PMC 7274040. PMID 32508486  . 
  11. ^ "Отчет о расследовании утечек данных за 2019 год" (PDF) . PhishingBox . Verizon Communications . Получено 21 марта 2021 г. .
  12. ^ Фернелл, Стивен; Миллет, Киран; Пападаки, Мария (июль 2019 г.). «Пятнадцать лет фишинга: могут ли технологии нас спасти?». Computer Fraud & Security . 2019 (7): 11–16. doi :10.1016/S1361-3723(19)30074-0. S2CID  199578115. Получено 21 марта 2021 г.
  13. ^ Спуфинг и фишинг Федеральное бюро расследований
  14. ^ Waddell, Kaveh (11 февраля 2016 г.). «Черный рынок аккаунтов Netflix». The Atlantic . Получено 21 марта 2021 г.
  15. ^ "Spear phishing". Windows IT Pro Center . Получено 4 марта 2019 г. – через docs.microsoft.com.
  16. ^ Стивенсон, Дебби (2013-05-30). "Целевой фишинг: кто попадает?". Firmex.com . Архивировано из оригинала 2014-08-11 . Получено 27 июля 2014 г.
  17. ^ «Взлом АНБ/GCHQ становится личным: бельгийский криптограф подвергся нападению». Журнал Info Security . 3 февраля 2018 г. Получено 10 сентября 2018 г.
  18. ^ Лейден, Джон (4 апреля 2011 г.). «RSA объясняет, как злоумышленники взломали ее системы». The Register . Великобритания . Получено 10 сентября 2018 г. .
  19. ^ Winterford, Brett (7 апреля 2011 г.). «Epsilon break used four-monthly old attack» . Получено 10 сентября 2018 г. – через itnews.com.au.
  20. ^ О'Лири, Дэниел Э. (2019). «Что раскрывают фишинговые электронные письма: исследовательский анализ попыток фишинга с использованием текстового анализа». SSRN Electronic Journal . doi :10.2139/ssrn.3427436. ISSN  1556-5068. S2CID  239250225. SSRN  3427436. Архивировано из оригинала 21.03.2021 . Получено 02.11.2020 .
  21. ^ "Threat Group-4127 нацелена на учетные записи Google". secureworks.com . 26 июня 2016 г. Архивировано из оригинала 2019-08-11 . Получено 2017-10-12 .
  22. Накашима, Эллен; Харрис, Шейн (13 июля 2018 г.). «Как русские взломали DNC и передали его электронные письма WikiLeaks». The Washington Post . Архивировано из оригинала 21 марта 2021 г. . Получено 22 февраля 2019 г.
  23. ^ Алхалил, З. (2021). «Фишинговые атаки: недавнее комплексное исследование и новая анатомия». Frontiers in Computer Science . 3. doi : 10.3389/fcomp.2021.563060 .
  24. ^ ab Griffin, Slade E.; Rackley, Casey C. (2008). "Vishing". Труды 5-й ежегодной конференции по разработке учебных программ по информационной безопасности . стр. 33–35. doi :10.1145/1456625.1456635. ISBN 9781605583334.
  25. ^ Ван, Синьюань; Чжан, Жуйшань; Ян, Сяохуэй; Цзян, Сюйсянь; Виджесекера, Думинда (2008). «Атака голосового фарминга и доверие к VoIP». Труды 4-й международной конференции по безопасности и конфиденциальности в сетях связи . С. 1–11. doi :10.1145/1460877.1460908. ISBN 9781605582412. S2CID  7874236.
  26. ^ «Фишинг, смишинг и вишинг: в чем разница?» (PDF) . belvoircreditunion.org . 1 августа 2008 г. Архивировано из оригинала (PDF) 2015-04-01.
  27. ^ Вишинг и смишинг: рост мошенничества с использованием социальной инженерии Архивировано 21.03.2021 в Wayback Machine , BBC, Мари Кейворт, 01.01.2016
  28. ^ Steinmetz, Kevin F.; Holt, Thomas J. (2022-08-05). «Влюбленность в социальную инженерию: качественный анализ рекомендаций по политике социальной инженерии». Social Science Computer Review . 41 (2): 592–607. doi : 10.1177/08944393221117501. ISSN  0894-4393. S2CID  251420893.
  29. ^ "Статья о фишинге с помощью SMS на ConsumerAffairs.com". 8 ноября 2006 г. Архивировано из оригинала 21.03.2021 . Получено 29.07.2020 .
  30. ^ Мишра, Сандхья; Сони, Девприя (август 2019 г.). «SMS-фишинг и методы его предотвращения». Двенадцатая международная конференция по современным вычислениям (IC3) 2019 г. IEEE. стр. 1–5. doi :10.1109/ic3.2019.8844920. ISBN 978-1-7281-3591-5. S2CID  202700726.
  31. ^ "Что такое Smishing?". Symantec Corporation . Получено 18 октября 2018 г.
  32. ^ «Что такое атака Watering Hole?». Fortinet . Получено 18 июля 2024 г.
  33. ^ ab Stacey, Stephanie (27.10.2024). «Банки и регуляторы предупреждают о росте мошенничества с использованием QR-кодов «quishing»». Financial Times . The Financial Times Ltd . Получено 05.11.2024 . Банки и регуляторы предупреждают, что мошенничество с использованием QR-кодов «quishing» проскальзывает сквозь корпоративную киберзащиту и все чаще обманывает клиентов, заставляя их раскрывать свои финансовые данные.
  34. ^ Липсон, Фэй (19.02.2024). «5 мошенничеств, о которых вам нужно знать в 2024 году». Какие? . Получено 05.11.2024 . Преступники поняли, что мы склонны считать такие коды подлинными и сканируют их, не задумываясь.
  35. ^ Моррис, Джоанна (18.11.2023). «Торнаби: Женщина стала жертвой мошенничества с QR-кодом на железнодорожной станции стоимостью 13 тыс. фунтов стерлингов». BBC News . Получено 05.11.2024 . Предполагается, что мошенники скрыли настоящий код под своим собственным на парковке станции Торнаби.
  36. ^ Липсон, Фэй (19.02.2024). «5 мошенничеств, о которых вам нужно знать в 2024 году». Какие? . Получено 05.11.2024 . Например, в последние годы поддельные QR-коды, прикрепляемые мошенниками к паркоматам, перенаправляли водителей на поддельные платежные приложения, где они в конечном итоге невольно подписывались на дорогостоящие ежемесячные подписки.
  37. ^ C, Дэвид (2024-03-11). «QR-коды — каков реальный риск?». Национальный центр кибербезопасности . Получено 2024-11-05 . ...но этот тип мошенничества относительно невелик по сравнению с другими типами кибермошенничества.
  38. ^ "Get smart on Phishing! Learn to read links!". Архивировано из оригинала 17 декабря 2016 г. Получено 11 декабря 2016 г.
  39. ^ Cimpanu, Catalin (15 июня 2016 г.). «Скрытый JavaScript Redirect делает фишинговые страницы более сложными для обнаружения». Центр новостей Softpedia . Softpedia. Архивировано из оригинала 21 марта 2021 г. Получено 21 мая 2017 г. Наведение курсора на ссылки для просмотра их истинного местоположения может оказаться бесполезным советом по безопасности в ближайшем будущем, если фишеры поймут, как действовать, и последуют примеру мошенника, которому недавно удалось обойти эту встроенную функцию безопасности браузера.
  40. ^ Йохансон, Эрик. "The State of Homograph Attacks Rev1.1". Группа Shmoo . Архивировано из оригинала 23 августа 2005 г. Получено 11 августа 2005 г.
  41. ^ Евгений Габрилович и Алекс Гонтмахер (февраль 2002 г.). "Атака омографа" (PDF) . Сообщения ACM . 45 (2): 128. doi :10.1145/503124.503156. S2CID  73840. Архивировано из оригинала (PDF) 2019-11-04 . Получено 2019-09-15 .
  42. ^ Лейден, Джон (15 августа 2006 г.). «Ошибка в написании скриптов Barclays, использованная фишерами». The Register . Архивировано из оригинала 13 июня 2019 г. Получено 10 августа 2017 г.
  43. ^ Левин, Джейсон. «Goin' phishing with eBay». Q Daily News . Архивировано из оригинала 26 марта 2019 г. Получено 14 декабря 2006 г.
  44. ^ Лейден, Джон (12 декабря 2007 г.). «Киберпреступники таятся в тенях известных веб-сайтов». The Register . Архивировано из оригинала 23 июня 2019 г. Получено 10 августа 2017 г.
  45. ^ "Black Hat DC 2009". 15 мая 2011 г. Архивировано из оригинала 3 января 2015 г. Получено 26 июля 2014 г.
  46. ^ Cui, Xinyue; Ge, Yan; Qu, Weina; Zhang, Kan (2020). «Влияние информации о получателе и сигналов срочности на обнаружение фишинга». HCI International 2020 — Плакаты . Коммуникации в области компьютерных и информационных наук. Том 1226. С. 520–525. doi :10.1007/978-3-030-50732-9_67. ISBN 978-3-030-50731-2. S2CID  220523895.
  47. ^ ab Уильямс, Эмма Дж.; Джоинсон, Адам Н. (01.01.2020). «Разработка меры поиска информации о фишинге». Журнал кибербезопасности . 6 (1). doi : 10.1093/cybsec/tyaa001 . hdl : 1983/7ba801b9-f6b8-4fc1-8393-de5238e76b2f . ISSN  2057-2085.
  48. ^ Лин, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Восприимчивость к фишинговым письмам: влияние демографии интернет-пользователей и содержимого электронной почты». ACM Transactions on Computer-Human Interaction . 26 (5). doi : 10.1145/3336141. ISSN  1073-0516. PMC 7274040. PMID 32508486  . 
  49. ^ Томлинсон, Керри (27 января 2017 г.). «Фейковые новости могут отравить ваш компьютер, а также ваш разум». archersecuritygroup.com. Архивировано из оригинала 2 февраля 2017 г. Получено 28 января 2017 г.
  50. ^ "EarthLink выигрывает иск на 25 миллионов долларов против спамера". Архивировано из оригинала 2019-03-22 . Получено 2014-04-11 .
  51. ^ Лэнгберг, Майк (8 сентября 1995 г.). «AOL Acts to Thwart Hackers». San Jose Mercury News . Архивировано из оригинала 29 апреля 2016 г. Получено 14 марта 2012 г.
  52. ^ Рекош, Кочейла (2011). «Ранний фишинг». arXiv : 1106.4692 [cs.CR].
  53. ^ "Фишинг". Word Spy . Архивировано из оригинала 15 октября 2014 г. Получено 28 сентября 2006 г.
  54. ^ "История AOL Warez". Архивировано из оригинала 6 апреля 2011 г. Получено 28 сентября 2006 г.
  55. ^ "GP4.3 – Рост и мошенничество — Дело № 3 – Фишинг". Финансовая криптография . 30 декабря 2005 г. Архивировано из оригинала 22 января 2019 г. Получено 23 февраля 2007 г.
  56. ^ Сангани, Крис (сентябрь 2003 г.). «Битва против кражи личных данных». The Banker . 70 (9): 53–54.
  57. ^ Керстейн, Пол (19 июля 2005 г.). «Как остановить фишинг и фарминг-мошенничество?». CSO. Архивировано из оригинала 24 марта 2008 г.
  58. ^ "В 2005 году организованная преступность поддержит фишеров". IT Management . 23 декабря 2004 г. Архивировано из оригинала 31 декабря 2010 г.
  59. ^ Абад, Кристофер (сентябрь 2005 г.). «Экономика фишинга: обзор операций на рынке фишинга». Первый понедельник . Архивировано из оригинала 21.11.2011 . Получено 08.10.2010 .
  60. ^ "Потери от фишингового мошенничества в Великобритании удвоились". Finextra. 7 марта 2006 г. Архивировано из оригинала 19 января 2009 г. Получено 20 мая 2006 г.
  61. ^ Ричардсон, Тим (3 мая 2005 г.). «Британцы становятся жертвами фишинга». The Register . Архивировано из оригинала 10 июня 2019 г. Получено 10 августа 2017 г.
  62. Кребс, Брайан (13 октября 2007 г.). «Теневая российская фирма рассматривается как канал для киберпреступности». The Washington Post . Архивировано из оригинала 11 июня 2019 г. Получено 8 сентября 2017 г.
  63. ^ "Подозрительные электронные письма и кража личных данных". Налоговая служба . Архивировано из оригинала 21 февраля 2011 г. Получено 5 июля 2006 г.
  64. Кирк, Джереми (2 июня 2006 г.). «Фишинговая афера нацелилась на MySpace.com». IDG Network. Архивировано из оригинала 16 июня 2006 г.
  65. ^ Макколл, Том (17 декабря 2007 г.). «Обзор Gartner показывает, что фишинговые атаки усилились в 2007 г.; более 3 миллиардов долларов были потеряны из-за этих атак». Gartner. Архивировано из оригинала 18 ноября 2012 г. Получено 20 декабря 2007 г.
  66. ^ APWG. "Отчет о тенденциях фишинговой активности" (PDF) . Архивировано из оригинала (PDF) 3 октября 2012 г. Получено 4 ноября 2013 г.
  67. ^ "Анатомия атаки RSA". RSA.com . Исследовательские лаборатории RSA FraudAction. Архивировано из оригинала 6 октября 2014 г. Получено 15 сентября 2014 г.
  68. Дрю, Кристофер; Маркофф, Джон (27 мая 2011 г.). «Утечка данных в фирме по безопасности связана с атакой на Lockheed». The New York Times . Архивировано из оригинала 9 июля 2019 г. Получено 15 сентября 2014 г.
  69. ^ Кайзер, Грег (2011-08-13). «Подозреваемые китайские фишинговые атаки продолжают поражать пользователей Gmail». Computerworld . Архивировано из оригинала 2021-03-21 . Получено 4 декабря 2011 .
  70. ^ Эвинг, Филип (2011-08-22). "Отчет: китайский теледокумент раскрывает кибер-вред". Dod Buzz . Архивировано из оригинала 26 января 2017 года . Получено 4 декабря 2011 года .
  71. ^ «Сирийские хакеры используют Outbrain для атаки на The Washington Post, Time и CNN». Архивировано 19 октября 2013 г. на Wayback Machine , Филип Бамп, The Atlantic Wire , 15 августа 2013 г. Получено 15 августа 2013 г.
  72. ^ О'Коннелл, Лиз. "Отчет: Фишинговое мошенничество с электронными письмами привело к взлому Target". Bring Me the News . Архивировано из оригинала 15 сентября 2014 г. Получено 15 сентября 2014 г.
  73. ^ Ausick, Paul. "Target CEO Sack". Архивировано из оригинала 15 сентября 2014 г. Получено 15 сентября 2014 г.
  74. Прокуроры обнаружили, что утечка обнаженных фотографий знаменитостей «Fappening» не произошла по вине Apple. Архивировано 18 августа 2017 г. на Wayback Machine 15 марта 2016 г., Techcrunch
  75. ^ "ICANN подверглась фишинговой атаке | Реализованы усиленные меры безопасности". icann.org . Архивировано из оригинала 2019-08-07 . Получено 18 декабря 2014 г. .
  76. ^ Кубе, Кортни (7 августа 2015 г.). «Россия взламывает компьютеры Пентагона: NBC, со ссылкой на источники». Архивировано из оригинала 8 августа 2019 г. Получено 7 августа 2015 г.
  77. ^ Старр, Барбара (7 августа 2015 г.). «Официально: Россия подозревается во взломе сервера электронной почты Объединенного комитета начальников штабов». Архивировано из оригинала 8 августа 2019 г. Получено 7 августа 2015 г.
  78. ^ Доктороу, Кори (28 августа 2015 г.). «Фишеры, подозреваемые в связях с российским правительством, подделывают поддельный домен EFF, атакуют Белый дом». Boing Boing . Архивировано из оригинала 22 марта 2019 г. . Получено 29 ноября 2016 г. .
  79. ^ Квинтин, Купер (27 августа 2015 г.). «Новая кампания целевого фишинга претендует на роль EFF». EFF. Архивировано из оригинала 7 августа 2019 г. Получено 29 ноября 2016 г.
  80. ^ Sanger, David E.; Corasaniti, Nick (14 июня 2016 г.). «DNC заявляет, что российские хакеры проникли в его файлы, включая досье на Дональда Трампа». The New York Times . Архивировано из оригинала 25 июля 2019 г. Получено 26 октября 2016 г.
  81. Economist, Staff of (24 сентября 2016 г.). «Медведь на медведе». Economist. Архивировано из оригинала 20 мая 2017 г. Получено 25 октября 2016 г.
  82. ^ Hyacinth Mascarenhas (23 августа 2016 г.). «Российские хакеры «Fancy Bear», вероятно, взломали Олимпийское агентство по тестированию на наркотики и DNC, говорят эксперты». International Business Times . Получено 13 сентября 2016 г.
  83. ^ "Что мы знаем о хакерской команде Fancy Bears". BBC News . 2016-09-15. Архивировано из оригинала 2019-03-22 . Получено 17 сентября 2016 .
  84. ^ Галлахер, Шон (6 октября 2016 г.). «Исследователи находят поддельные данные в олимпийском антидопинговом отчете, Guccifer 2.0 Clinton dumps». Ars Technica. Архивировано из оригинала 14 июля 2017 г. Получено 26 октября 2016 г.
  85. ^ "В первом квартале 2017 года Катар столкнулся с 93 570 фишинговыми атаками". Gulf Times (на арабском языке). 2017-05-12. Архивировано из оригинала 2018-08-04 . Получено 2018-01-28 .
  86. ^ "Amazon Prime Day phishing scam spreading now!". Шоу Кима Командо . Архивировано из оригинала 2019-05-27 . Получено 2018-01-28 .
  87. ^ «Криптовалютные хакеры крадут из ICO EOS на 4 миллиарда долларов, используя эту хитрую аферу». Джен Вичнер . Архивировано из оригинала 21.03.2021 . Получено 31.05.2018 .
  88. ^ «Отчет о расследовании Twitter — Департамент финансовых услуг». www.dfs.ny.gov . 2020-10-14 . Получено 2020-10-11 .
  89. ^ «Три человека обвиняются в предполагаемой причастности к взлому Twitter». justice.gov . Получено 23.03.2022 .
  90. ^ "Millersmiles Home Page". Oxford Information Services. Архивировано из оригинала 11 июля 2007 г. Получено 3 января 2010 г.
  91. ^ "FraudWatch International Home Page". FraudWatch International. Архивировано из оригинала 16 июня 2019 г. Получено 3 января 2010 г.
  92. ^ Бейкер, Эмили; Уэйд Бейкер; Джон Тедеско (2007). «Организации реагируют на фишинг: изучение ящика для сбора информации в сфере связей с общественностью». Отчеты об исследованиях в области коммуникаций . 24 (4): 327. doi :10.1080/08824090701624239. S2CID  144245673.
  93. ^ Arachchilage, Nalin; Love, Steve; Scott, Michael (1 июня 2012 г.). «Разработка мобильной игры для обучения концептуальным знаниям по предотвращению «фишинговых атак»». Международный журнал по безопасности электронного обучения . 2 (1): 127–132. doi : 10.20533/ijels.2046.4568.2012.0016 .
  94. ^ Ponnurangam Kumaraguru; Yong Woo Rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (ноябрь 2006 г.). "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF) . Технический отчет CMU-CyLab-06-017, CyLab, Carnegie Mellon University . Архивировано из оригинала (PDF) 30 января 2007 г. . Получено 14 ноября 2006 г.
  95. ^ Перро, Эван К. (2017-03-23). ​​«Использование интерактивного онлайн-теста для переоценки отношения и поведенческих намерений студентов колледжей в отношении фишинга». Журнал исследований образовательной вычислительной техники . 55 (8): 1154–1167. doi :10.1177/0735633117699232. S2CID  64269078.
  96. ^ Jampen, Daniel; Gür, Gürkan; Sutter, Thomas; Tellenbach, Bernhard (декабрь 2020 г.). «Don't click: towards an effective anti-phishing training. A Compare literature review». Human-centric Computing and Information Sciences . 10 (1): 33. doi : 10.1186/s13673-020-00237-7 . hdl : 11475/20346 . ISSN  2192-1962. S2CID  221084452.
  97. ^ Пристман, Уорд; Энстис, Тони; Себир, Изабель Г; Шридхаран, Шанкар; Себир, Нил Дж (2019-09-04). «Фишинг в организациях здравоохранения: угрозы, смягчение и подходы». BMJ Health & Care Informatics . 26 (1): e100031. doi :10.1136/bmjhci-2019-100031. ISSN  2632-1009. PMC 7062337. PMID 31488498  . 
  98. ^ "Защитите себя от мошеннических писем". PayPal . Архивировано из оригинала 6 апреля 2011 г. Получено 7 июля 2006 г.
  99. ^ Zeltser, Lenny (17 марта 2006 г.). «Фишинговые сообщения могут содержать высокоперсонализированную информацию». Институт SANS. Архивировано из оригинала 2 декабря 2006 г. Получено 20 мая 2006 г.
  100. ^ Маркус Якобссон и Якоб Раткевич. «Разработка этических экспериментов по фишингу». WWW '06 . Архивировано из оригинала 13 января 2013 г. Получено 20 августа 2007 г.
  101. ^ Маркус Якобссон ; Алекс Цоу; Анкур Шах; Эли Блевис; Юн-Кьюнг Лим. «Что вселяет доверие? Качественное исследование фишинга» (PDF) . informatics.indiana.edu . Архивировано из оригинала (PDF) 6 марта 2007 г.
  102. ^ Фатима, Рубиа; Ясин, Аффан; Лю, Линь; Ван, Цзяньминь (11 октября 2019 г.). «Насколько убедительно фишинговое письмо? Фишинговая игра для повышения осведомленности о фишинге». Журнал компьютерной безопасности . 27 (6): 581–612. doi :10.3233/JCS-181253. S2CID  204538981.
  103. ^ "APWG Phishing Attack Trends Reports". APWG . Архивировано из оригинала 21 марта 2021 г. Получено 12 сентября 2018 г.
  104. ^ Оливо, Клебер К.; Сантин, Альтаир О.; Оливейра, Луис С. (июль 2011 г.). «Получение модели угроз для фишинга по электронной почте». Applied Soft Computing . 13 (12): 4841–4848. doi :10.1016/j.asoc.2011.06.016.
  105. ^ Мадхусудханан Чандрасекаран; Кришнан Нараянан; Шамбху Упадхьяя (март 2006 г.). «Обнаружение фишинговых писем на основе структурных свойств» (PDF) . Симпозиум по кибербезопасности в Нью-Йорке . Архивировано из оригинала (PDF) 16 февраля 2008 г.
  106. ^ Ян Фетте; Норман Садех; Энтони Томасич (июнь 2006 г.). «Учимся обнаруживать фишинговые письма» (PDF) . Технический отчет Университета Карнеги-Меллона CMU-ISRI-06-112 . Архивировано (PDF) из оригинала 19-06-2018 . Получено 30-11-2006 .
  107. ^ "Нанесение еще одного удара по фишингу электронной почты (Блог Google по безопасности в Интернете)". Архивировано из оригинала 6 июня 2012 г. Получено 21 июня 2012 г.
  108. ^ "Безопасный просмотр Google". Архивировано из оригинала 2017-09-01 . Получено 2017-11-30 .
  109. ^ "Безопасный просмотр (Блог Google по безопасности в Интернете)". Архивировано из оригинала 5 марта 2016 г. Получено 21 июня 2012 г.
  110. ^ Франко, Роб (21 ноября 2005 г.). «Лучшая идентификация веб-сайта и расширенные сертификаты проверки в IE7 и других браузерах». IEBlog . Архивировано из оригинала 25 января 2010 г. Получено 10 февраля 2020 г.
  111. ^ "Bon Echo Anti-Phishing". Mozilla . Архивировано из оригинала 24 сентября 2006 г. Получено 2 июня 2006 г.
  112. ^ "Safari 3.2 наконец-то получил защиту от фишинга". Ars Technica . 13 ноября 2008 г. Архивировано из оригинала 9 февраля 2009 г. Получено 15 ноября 2008 г.
  113. ^ "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. 27 сентября 2006 г. Архивировано из оригинала 14 января 2008 г. Получено 20 октября 2006 г.
  114. ^ «Две вещи, которые беспокоят меня в новом расширении Firefox от Google». Нитеш Дханджани на O'Reilly ONLamp . Архивировано из оригинала 22 июля 2014 г. Получено 1 июля 2007 г.
  115. ^ "Тестирование эффективности защиты от фишинга Firefox 2". Архивировано из оригинала 23 января 2011 г. Получено 23 января 2007 г.
  116. ^ Хиггинс, Келли Джексон. «DNS Gets Anti-Phishing Hook». Dark Reading . Архивировано из оригинала 18 августа 2011 г. Получено 8 октября 2006 г.
  117. Кребс, Брайан (31 августа 2006 г.). «Использование изображений для борьбы с фишингом». Исправление безопасности. Архивировано из оригинала 16 ноября 2006 г.
  118. ^ Seltzer, Larry (2 августа 2004 г.). «Spotting Phish and Phighting Back». eWeek. Архивировано из оригинала 5 июля 2019 г. Получено 14 декабря 2006 г.
  119. ^ Bank of America. "Как Bank of America SiteKey работает для обеспечения безопасности онлайн-банкинга". Архивировано из оригинала 20 июня 2009 г. Получено 23 января 2007 г.
  120. ^ Брубейкер, Билл (14 июля 2005 г.). «Bank of America Personalizes Cyber-Security». The Washington Post . Архивировано из оригинала 8 июня 2019 г. Получено 8 сентября 2017 г.
  121. Стоун, Брэд (5 февраля 2007 г.). «Исследование находит меры по борьбе с мошенничеством в Интернете неэффективными». The New York Times . Архивировано из оригинала 11 июня 2019 г. Получено 5 февраля 2007 г.
  122. ^ Стюарт Шехтер; Рахна Дхамиджа; Энди Озмент; Ян Фишер (май 2007 г.). «Новые показатели безопасности императора: оценка аутентификации веб-сайтов и влияние ролевых игр на исследования удобства использования» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности, май 2007 г. Архивировано из оригинала (PDF) 20 июля 2008 г. Получено 5 февраля 2007 г.
  123. ^ "Фишеры атакуют систему одноразовых паролей Nordea". Finextra. 12 октября 2005 г. Архивировано из оригинала 18 декабря 2005 г. Получено 20 декабря 2005 г.
  124. ^ Кребс, Брайан (10 июля 2006 г.). «Citibank Phish Spoofs 2-Factor Authentication». Исправление безопасности. Архивировано из оригинала 10 ноября 2006 г.
  125. ^ Грэм Титтерингтон. «Больше катастрофы с фишингом». Ovum Research, апрель 2006 г. Архивировано из оригинала 2008-04-10 . Получено 2009-04-08 .
  126. ^ Шнайер, Брюс (июль 2005 г.). «Оболочки безопасности». Шнайер о безопасности . Получено 3 декабря 2006 г.
  127. ^ Rachna Dhamija; JD Tygar (июль 2005 г.). "Битва с фишингом: динамические оболочки безопасности" (PDF) . Симпозиум по вопросам конфиденциальности и безопасности (SOUPS) 2005 г. Архивировано из оригинала (PDF) 29 июня 2007 г. . Получено 5 февраля 2007 г. .
  128. ^ «Динамическая технология взаимной аутентификации для борьбы с фишингом». Confidenttechnologies.com . Получено 9 сентября 2012 г.
  129. ^ "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group . Архивировано из оригинала 21 января 2011 г. Получено 6 июля 2006 г.
  130. ^ Сян, Гуан; Хонг, Джейсон; Роуз, Кэролин П.; Крейнор, Лорри (01.09.2011). «CANTINA+: многофункциональная среда машинного обучения для обнаружения фишинговых веб-сайтов». ACM Transactions on Information and System Security . 14 (2): 21:1–21:28. doi :10.1145/2019599.2019606. ISSN  1094-9224. S2CID  6246617. Архивировано из оригинала 21.03.2021 . Получено 25.11.2020 .
  131. ^ Лейте, Кристоффер; Гондим, Жоао Дж. К.; Баррето, Присцила Солис; Алькьери, Эдуардо А. (2019). «Waste Flooding: A Phishing Retaliation Tool». 18-й Международный симпозиум IEEE по сетевым вычислениям и приложениям (NCA) 2019 года . Кембридж, Массачусетс, США: IEEE. стр. 1–8. doi : 10.1109/NCA.2019.8935018. ISBN 978-1-7281-2522-0. S2CID  209457656. Архивировано из оригинала 2021-03-21 . Получено 2020-11-25 .
  132. ^ Макмиллан, Роберт (28 марта 2006 г.). «Новые сайты позволяют пользователям находить и сообщать о фишинге». LinuxWorld. Архивировано из оригинала 19 января 2009 г.
  133. ^ Шнайер, Брюс (5 октября 2006 г.). "PhishTank". Шнайер о безопасности . Архивировано из оригинала 9 января 2011 г. Получено 7 декабря 2007 г.
  134. ^ "Сообщить о фишинговой странице". Архивировано из оригинала 2016-10-19 . Получено 2019-09-13 .
  135. ^ Как сообщить о фишинговых мошенничествах в Google Архивировано 14.04.2013 на archive.today Consumer Scams.org
  136. ^ Кан, Майкл (7 марта 2019 г.). «Google: фишинговые атаки, способные обойти двухфакторную аутентификацию, растут». PC Magazine . Архивировано из оригинала 8 марта 2019 г. Получено 9 сентября 2019 г.
  137. ^ Легон, Джордан (26 января 2004 г.). «Фишинговые мошенничества затрагивают вашу личность». CNN. Архивировано из оригинала 6 ноября 2018 г. Получено 8 апреля 2006 г.
  138. Лейден, Джон (21 марта 2005 г.). «Бразильская полицейская сеть „фишинговый король“». The Register . Архивировано из оригинала 17 апреля 2016 г. Получено 19 августа 2005 г.
  139. ^ Робертс, Пол (27 июня 2005 г.). «Британские фишеры пойманы и убраны». eWEEK. Архивировано из оригинала 5 июля 2019 г. Получено 3 сентября 2005 г.
  140. ^ «Девятнадцать человек обвиняются в сговоре с использованием интернет-кардинга». justice.gov. Архивировано из оригинала 22 марта 2019 г. Получено 13 октября 2015 г.
  141. ^ "8 задержано по подозрению в фишинге". Yomiuri Shimbun . 31 мая 2006 г.
  142. ^ "Фишинговая банда арестована в США и Восточной Европе после расследования ФБР". Архивировано из оригинала 6 апреля 2011 года . Получено 14 декабря 2006 года .
  143. ^ "Phishers Would Face 5 Years Under New Bill". InformationWeek . 2 марта 2005 г. Архивировано из оригинала 19 февраля 2008 г. Получено 4 марта 2005 г.
  144. ^ "Fraud Act 2006". Архивировано из оригинала 27 октября 2007 г. Получено 14 декабря 2006 г.
  145. ^ "Тюремные сроки для мошенников, занимающихся фишингом". The Register . 14 ноября 2006 г. Архивировано из оригинала 21 июня 2019 г. Получено 10 августа 2017 г.
  146. ^ "Microsoft сотрудничает с австралийскими правоохранительными органами для борьбы с киберпреступностью". Microsoft . Архивировано из оригинала 3 ноября 2005 г. Получено 24 августа 2005 г.
  147. ^ Эспинер, Том (20 марта 2006 г.). «Microsoft начинает юридическую атаку на фишеров». ZDNet. Архивировано из оригинала 29 августа 2008 г. Получено 20 мая 2006 г.
  148. Лейден, Джон (23 ноября 2006 г.). «MS reels in a few stray phish». The Register . Архивировано из оригинала 10 июня 2019 г. Получено 10 августа 2017 г.
  149. ^ "История лидерства – 2006". Архивировано из оригинала 22 мая 2007 года.
  150. ^ "AOL подает в суд на борьбу с кражей личных данных, подает иски против трех крупных фишинговых группировок". Архивировано из оригинала 31 января 2007 г. Получено 8 марта 2006 г.
  151. ^ "HB 2471 Закон о компьютерных преступлениях; изменения в положениях, штраф" . Получено 8 марта 2006 г.
  152. Brulliard, Karin (10 апреля 2005 г.). «Va. Lawmakers Aim to Hook Cyberscammers» (Законодатели Вирджинии стремятся поймать кибермошенников). The Washington Post . Архивировано из оригинала 11 июня 2019 г. Получено 8 сентября 2017 г.
  153. ^ "Доказательства Earthlink помогают закрыть дверь спам-каналу фишерных сайтов". Архивировано из оригинала 5 июля 2007 г. Получено 14 декабря 2006 г.
  154. Принс, Брайан (18 января 2007 г.). «Человек признан виновным в нацеливании на клиентов AOL фишинговой аферы». PC Magazine . Архивировано из оригинала 21 марта 2009 г. Получено 8 сентября 2017 г.
  155. ^ Лейден, Джон (17 января 2007 г.). «Фишинговый мошенник AOL признан виновным». The Register . Архивировано из оригинала 22 марта 2019 г. Получено 10 августа 2017 г.
  156. Лейден, Джон (13 июня 2007 г.). «AOL phisher nets six years' prison». The Register . Архивировано из оригинала 11 июня 2019 г. Получено 10 августа 2017 г.
  157. ^ Годен, Шарон (12 июня 2007 г.). "California Man Gets 6-Year Sentence For Phishing". InformationWeek . Архивировано из оригинала 11 октября 2007 г. Получено 1 июля 2007 г.

Внешние ссылки