Cómo evitar el phishing y spam en línea
Contar palabras:
535
Resumen:
El phishing en AOL se asoció estrechamente con la comunidad warez que intercambiaron software pirata. Los que más tarde se phishing en AOL durante la década de 1990 utilizado originalmente falsos, generados por algoritmos números de tarjeta de crédito para crear cuentas de AOL, que podría durar semanas o incluso meses. Después de AOL introdujo medidas a finales de 1995 para evitar que esto, a principios de galletas AOL recurrieron al phishing para cuentas legítimas.
Un estafador puede hacerse pasar por un miembro del personal de AOL y enviar una instantánea m. ..
Palabras clave:
phishing, spam, gusanos, troyanos, amenazas Web
Cuerpo del artículo:
El phishing en AOL se asoció estrechamente con la comunidad warez que intercambiaron software pirata. Los que más tarde se phishing en AOL durante la década de 1990 utilizado originalmente falsos, generados por algoritmos números de tarjeta de crédito para crear cuentas de AOL, que podría durar semanas o incluso meses. Después de AOL introdujo medidas a finales de 1995 para evitar que esto, a principios de galletas AOL recurrieron al phishing para cuentas legítimas.
Un estafador puede hacerse pasar por un miembro del personal de AOL y enviar un mensaje instantáneo a una víctima potencial, para pedirle que revele su contraseña. Con el fin de engañar a la víctima a renunciar a la información confidencial el mensaje podría incluir imperativos como "verifica tu cuenta" o "confirmar la información de facturación". Una vez que la víctima había revelado la contraseña, el atacante podría tener acceso y utilizar la cuenta de la víctima con fines delictivos, tales como correo basura. Tanto el phishing y warezing en AOL generalmente se requiere programas personalizados-por escrito, como AOHell. El phishing se hizo tan frecuente en AOL que añade una línea en todos los mensajes instantáneos que indica: "Nadie que trabaje en AOL le pedirá su contraseña o información de facturación".
Después de 1997, la aplicación de AOL política con respecto al phishing y warez se hicieron más estrictas y obligó a software pirateado de los servidores de AOL. AOL vez desarrollado un sistema para desactivar rápidamente las cuentas implicadas en el "phishing", a menudo antes de que las víctimas podrían responder. El cierre de la escena warez en AOL causó la mayoría de los phishers de dejar el servicio, y los ladrones muchas veces los adolescentes-nació de la costumbre.
La captura de información de la cuenta de AOL puede haber llevado a los phishers información de tarjeta de crédito de uso indebido, y al darse cuenta de que los ataques contra los sistemas de pago en línea eran viables. El primer intento conocido de particular en contra de un sistema de pagos afectados E-gold en junio de 2001, que fue seguido por un "control de identidad después de la 911" poco después del 11 de septiembre en el World Trade Center. Ambos fueron vistos en el momento como un fracaso, pero ahora puede verse como los primeros experimentos para más ataques contra los bancos principales fructífera. En 2004, el phishing fue reconocida como una parte completamente industrializada de la economía de la delincuencia: especializaciones surgido a escala mundial que proporciona los componentes de efectivo, que estaban reunidos en ataques terminado.
No todos los ataques de phishing requieren un sitio web falso. Los mensajes que decía ser de un banco a los usuarios marcar un número de teléfono sobre los problemas con sus cuentas bancarias. Una vez que el número de teléfono (propiedad del estafador y realizado por un servicio de voz sobre IP) se ha marcado, solicita a los usuarios, dijo que introducir su número de cuenta y PIN. phishing de voz a veces usa datos falsos de identificación de llamadas para dar la apariencia de que las llamadas provienen de una organización de confianza.
Los daños causados por "phishing" se extiende de denegación de acceso al correo electrónico a la pérdida económica considerable. Este tipo de robo de identidad es cada vez más popular, debido a la facilidad con que personas confiadas a menudo se divulgará información personal a los phishers, incluyendo números de tarjeta de crédito, números de seguro social, y los nombres de las madres solteras. También se teme que los ladrones de identidad pueden agregar esa información a los conocimientos que adquieren simplemente mediante el acceso a los registros públicos. Una vez que esta información es adquirida, los phishers pueden usar datos de una persona para crear cuentas falsas en nombre de la víctima. A continuación, puede arruinar el crédito de las víctimas, o incluso negar el acceso de las víctimas de sus propias cuentas.