¿Qué es el programa de phishing de Taobao?
El phishing es un tipo de ataque que implica el envío de grandes cantidades de correos electrónicos no deseados engañosos que pretenden ser de un banco u otra institución acreditada con el fin de engañar al destinatario para que proporcione un nombre de usuario, contraseña, ID de cuenta o cajero automático. contraseña o información confidencial como datos de tarjetas de crédito. Un ataque de phishing típico atrae al destinatario a visitar un sitio web de phishing cuidadosamente diseñado que se parece al sitio web de la organización objetivo y captura información personal confidencial que el destinatario ha ingresado en el sitio web, a menudo sin alertar a la víctima. Esta información personal es extremadamente atractiva para los piratas informáticos porque pueden utilizarla para hacerse pasar por sus víctimas y realizar transacciones financieras fraudulentas para obtener beneficios económicos. Las víctimas a menudo sufren pérdidas financieras importantes o les roban toda su información personal y la utilizan con fines delictivos. Este artículo "Conozca a su enemigo" tiene como objetivo proporcionar algunos estudios de casos reales de ataques de phishing basados en datos de ataques recopilados por el Proyecto Honeynet alemán y el Proyecto Honeynet del Reino Unido. Este artículo se centra en ataques de phishing reales descubiertos por el Proyecto Honeynet en entornos del mundo real, pero no cubre todos los métodos y técnicas de phishing posibles. Los atacantes también están constantemente innovando y desarrollando sus técnicas, y debería haber algunas técnicas de phishing nuevas (no mencionadas en este artículo) que ya se están desarrollando o incluso en uso.
Después de una breve introducción y antecedentes, revisamos las técnicas y herramientas realmente utilizadas por los phishers y proporcionamos tres estudios de casos experimentales sobre el uso de la tecnología Honeynet para capturar ataques de phishing en el mundo real. Presentaremos estos casos de ataque en detalle, incluidas las etapas de intrusión en el sistema, configuración de sitios web de phishing, difusión de información y recopilación de datos. Posteriormente se analizarán las técnicas más utilizadas y las tendencias de convergencia de tecnologías como phishing, spam y botnets. También revisaremos casos en los que los phishers han utilizado malware para recopilar automáticamente direcciones de correo electrónico y enviar spam, y describiremos nuestra investigación sobre técnicas de escaneo de redes y cómo se pueden explotar los hosts comprometidos para entregar correos electrónicos de phishing y otro tipo de spam. Finalmente, presentaremos las conclusiones de este artículo, incluidas nuestras experiencias adquiridas durante los últimos 6 meses y nuestras recomendaciones para futuras investigaciones.
Este artículo contiene información complementaria extensa y proporciona enlaces a datos más detallados que contienen casos específicos de ataques de phishing. Como último descargo de responsabilidad, no recopilamos ningún dato personal confidencial durante el transcurso del estudio. En algunos casos, nos hemos puesto en contacto directo con organizaciones involucradas en ataques de phishing o hemos enviado datos sobre estos ataques a organizaciones locales de respuesta a emergencias.
Introducción
El método de engañar a otros para que proporcionen contraseñas u otra información confidencial tiene una larga historia en la comunidad de hackers. Tradicionalmente, esto se ha hecho en forma de ingeniería social. En la década de 1990, a medida que el número de sistemas host y usuarios conectados a Internet crecía rápidamente, los atacantes comenzaron a automatizar este proceso para atacar a un gran número de usuarios de Internet. En 1998, Gordon y Chase publicaron el primer trabajo sistemático sobre este tipo de agresión (Sarah Gordon, David M. Chase: Donde hay humo, hay espejos: Gordon y Chase estudiaron el malware dirigido a AOL (America Online), pero a lo que se enfrentaron En realidad fue un intento de phishing, no un ataque troyano como esperaban. El término phishing (phishing para contraseñas) describe un tipo de ataque mediante engaños que obtienen información personal confidencial (como contraseñas, datos de tarjetas de crédito, etc.). haciéndose pasar por una parte confiable que realmente necesita la información
(Este artículo es de Baidu)
General Para sitios web de phishing, puede descargar Tencent Computer Manager y activar la protección de seguridad. Computer Manager tiene la plataforma de biblioteca en la nube más grande del mundo, que puede identificar mejor sitios web fraudulentos y de phishing