¿Qué es el software de phishing?

El software de phishing es una práctica ilegal que normalmente atrae a los usuarios con páginas web falsas cuidadosamente diseñadas para robar números de cuentas bancarias y números de tarjetas de crédito.

El phishing generalmente se refiere a hacerse pasar por un banco y un sitio web de comercio electrónico para robar información privada, como números de cuentas bancarias y contraseñas enviadas por los usuarios. PC Manager puede detectar y eliminar el phishing. El "phishing" es un tipo de fraude en línea, que se refiere a que los delincuentes utilizan diversos medios para imitar la dirección URL y el contenido de la página de un sitio web real.

O utilizar vulnerabilidades en el programa del servidor del sitio web real para insertar código HTML peligroso en ciertas páginas web del sitio web, defraudando así a los usuarios de sus cuentas bancarias o de tarjetas de crédito, contraseñas y otra información privada.

El ataque de phishing más típico atraerá al destinatario para que visite un sitio web de phishing cuidadosamente diseñado que es muy similar al sitio web de la organización objetivo y obtendrá información personal confidencial ingresada por el destinatario en el sitio web, generalmente sin alertar al víctima del proceso de ataque.

Extensión:

Existen muchos métodos de "phishing" utilizados por los piratas informáticos online. En resumen, existen aproximadamente los siguientes métodos:

1. Enviar correos electrónicos no deseados para atraer a los usuarios al cebo

Este tipo de método utiliza información falsa para atraer a los usuarios al cebo. Los piratas informáticos envían una gran cantidad de correos electrónicos fraudulentos. Estos correos electrónicos. El contenido del correo electrónico se utiliza a menudo para incitar a los usuarios a ingresar el número de cuenta financiera y la contraseña en el correo electrónico, o por diversas razones urgentes, exigiendo que el destinatario inicie sesión en la página web. para enviar el contenido del correo electrónico El contenido del correo electrónico a menudo se atrae al usuario con el motivo de ganar un premio, una consulta o una conciliación. Complete la cuenta financiera y la contraseña en el correo electrónico, o solicite al destinatario que inicie sesión. página web por diversas razones urgentes para enviar el nombre de usuario, contraseña, número de identificación, número de tarjeta de crédito y otra información, robando así los fondos de los usuarios.

2. Establecer sitios web falsos de banca online y valores en línea

Estafar cuentas de usuario y contraseñas para llevar a cabo robos. Los piratas informáticos establecen un nombre de dominio y un contenido de página web extremadamente similar al real. sistema bancario en línea y plataforma de comercio de valores en línea. Sitios web similares inducen a los usuarios a iniciar sesión y perder su cuenta, contraseña y otra información, y luego robar fondos a través de sistemas bancarios y de valores en línea reales.

3. Ocultación de URL

De acuerdo con las reglas del lenguaje de marcado de hipertexto (HTML), el texto se puede convertir en hipervínculos, lo que brinda a los phishers una oportunidad. Al observar el código fuente de la carta, se puede descubrir rápidamente el secreto, o eso escribió el phisher. De esta manera, la URL que se muestra en la pantalla es la URL de Bbank, pero el enlace es en realidad al sitio web trampa de Abank.

4. Uso de fraude falso en el comercio electrónico

Los piratas informáticos crean sitios web de comercio electrónico o publican información falsa sobre ventas de productos en sitios web de comercio electrónico grandes y conocidos, y los piratas informáticos reciben víctimas. La gente envía dinero para sus compras y luego desaparece. A excepción de unos pocos piratas informáticos que crean sus propios sitios web de comercio electrónico, la mayoría de los piratas informáticos utilizan productos de sitios web de comercio electrónico conocidos.

5. Utilice troyanos y técnicas de piratería para robar información del usuario y luego cometer robos.

Los piratas informáticos propagan programas troyanos enviando correos electrónicos u ocultando troyanos en sitios web cuando los usuarios infectados con troyanos se conectan. transacciones, el programa troyano puede obtener el número de cuenta y la contraseña del usuario y enviarlos a la dirección de correo electrónico designada. Los fondos del usuario se verán seriamente amenazados.

6. Utilice vulnerabilidades como contraseñas de usuario débiles para adivinar cuentas de usuario y contraseñas.

Los piratas informáticos aprovechan algunas configuraciones de contraseña de cuenta de usuario que son demasiado simples para descifrar la contraseña de la cuenta. Actualmente hay muchas herramientas de piratería para descifrar contraseñas débiles disponibles para que los usuarios las descarguen de forma gratuita, y pueden descifrar varios nombres de usuario y contraseñas más simples en muy poco tiempo.

Enciclopedia Baidu - Sitio web de pesca

Enciclopedia Baidu - Sitio web de pesca

People's Daily Online - "Technology House" creó un "sitio web de paquetes de regalo de juegos en línea" e ilegalmente se benefició del phishing y del robo de cuentas Sentencia