خداع إلكتروني

التصيد الاحتيالي هو محاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان ( والأموال ) ، غالبًا لأسباب ضارة ، وذلك بالتنكر ككيان جدير بالثقة في اتصال إلكتروني .[1][2] كلمة هي neologism تم إنشاؤه باعتباره homophone من الصيد بسبب تشابه استخدام الطعم في محاولة للقبض على الضحية. وفقًا لمؤشر أمان الحوسبة في مايكروسوفت لعام 2013 ، الذي تم إصداره في فبراير 2014 ، قد يصل التأثير العالمي السنوي للتصيد الاحتيالي إلى 5 مليارات دولار أمريكي.[3]

مثال على البريد الإلكتروني التصيد ،ارجو منك اثبات ملكية بريدك الكتروني اضغط هنا sna المتخفي كبريد إلكتروني رسمي من بنك (خيالي). يحاول المرسل خداع المتلقي للكشف عن معلومات سرية من خلال "تأكيد" ذلك في موقع ويب المخادع. لاحظ الخطأ الإملائي للكلمات تلقى و التناقض كما recieved and discrepency . لاحظ أيضًا أنه على الرغم من أن عنوان URL الخاص بصفحة الويب الخاصة بالبنك يبدو شرعيًا، فسيتم توجيه الارتباط التشعبي فعليًا إلى صفحة ويب المخادع.

وعادة ما يتم التصيد بها خداع البريد الإلكتروني[4] أو الرسائل الفورية ، [5] وغالبا ما يوجه للمستخدمين الدخول إلى المعلومات الشخصية على موقع على شبكة الانترنت وهمية، والشكل والمظهر والتي تكون مطابقة للالشرعية والفرق الوحيد هو URL للموقع في قلق .[6] الاتصالات قيل انها من مواقع الشبكة الاجتماعية ، مواقع الكترونية، البنوك، طرق الدفع عبر الإنترنت وغالبا ما تستخدم أو مديري تكنولوجيا المعلومات لجذب الضحايا. قد تحتوي رسائل البريد الإلكتروني التصيدية على روابط إلى مواقع ويب تقوم بتوزيع برامج ضارة .[7]

التصيد هو مثال على تقنيات الهندسة الاجتماعية المستخدمة لخداع المستخدمين، ويستغل نقاط الضعف في أمان الويب الحالي.[8] وتشمل محاولات التعامل مع العدد المتزايد من حوادث التصيد الإلكتروني المبلغ عنها التشريع وتدريب المستخدمين والوعي العام وتدابير الأمن التقني.

تقنيات

التصيد الاحتيالي

وقد تم وصف محاولات التصيّد الموجهة إلى أفراد أو شركات معينة باسم التصيد الاحتيالي .[9] قد يجمع المهاجمون معلومات شخصية عن هدفهم لزيادة احتمالية نجاحهم. هذه التقنية هي الأكثر نجاحًا على الإنترنت اليوم، حيث تمثل 91٪ من الهجمات.[10]

استخدمت مجموعة التهديدات -4127 أساليب التصيد الاحتيالي لاستهداف حسابات البريد الإلكتروني المرتبطة بحملة هيلاري كلينتون الرئاسية لعام 2016. لقد هاجموا أكثر من 1800 حساب في Google ونفذوا account-google.com domain لتهديد المستخدمين المستهدفين.[11][بحاجة لمصدر محايد]

استنساخ التصيد

يُعد التصيّد الاحتيالي نوعًا من هجمات التصيّد الاحتيالي حيث تم إرسال عنوان بريد إلكتروني شرعي تم تسليمه سابقًا ويحتوي على رابط أو رابط، وتم استخدام عنوانه وعنوانه (عناوين) المتلقي واستخدامهما لإنشاء بريد إلكتروني متطابق تقريبًا أو مستنسخ. يتم استبدال المرفق أو الرابط الموجود في البريد الإلكتروني بإصدار ضار، ثم يتم إرساله من عنوان بريد إلكتروني مزيف ليظهر وكأنه يأتي من المرسل الأصلي. قد يدعي أنه إعادة إرسال النسخة الأصلية أو المحدثة إلى النسخة الأصلية. يمكن استخدام هذه التقنية لتدوير (بشكل غير مباشر) من جهاز مصاب سابقًا والحصول على موطئ قدم على جهاز آخر، وذلك من خلال استغلال الثقة الاجتماعية المرتبطة بالاتصال المستنتج بسبب استلام كلا الطرفين للبريد الإلكتروني الأصلي.

صيد الحيتان

وقد تم توجيه العديد من هجمات التصيد على وجه التحديد إلى كبار المسؤولين التنفيذيين وغيرهم من الأهداف البارزة داخل الشركات، وقد صاغ مصطلح صيد الحيتان على هذه الأنواع من الهجمات.[12] في حالة صيد الحيتان، ستأخذ صفحة الويب / البريد الإلكتروني المهزلة شكلاً أكثر جدية من المستوى التنفيذي. سيتم إنشاء المحتوى لاستهداف المدير العلوي ودور الشخص في الشركة. غالبًا ما تتم كتابة محتوى رسالة البريد الإلكتروني الخاصة بهجوم صيد الحيتان على أنها أمر استدعاء قانوني أو شكوى زبون أو قضية تنفيذية. تم تصميم رسائل البريد الإلكتروني احتيالية لصيد الحيتان إلى تنكر باعتبارها بريد إلكتروني الأعمال الهامة، التي أرسلت من سلطة تجارية مشروعة. من المفترض أن يكون المحتوى مخصصًا للإدارة العليا، وعادةً ما ينطوي على نوع من المخاوف المزيفة على مستوى الشركة.وقد قام المحتالون بصيد الحيتان أيضًا بتزوير رسائل البريد الإلكتروني الرسمية لمكتب التحقيقات الفيدرالي (إف بي آي) ، وادعى أن المدير يحتاج إلى النقر فوق رابط وتثبيت برنامج خاص لمشاهدة أمر الاستدعاء.[13]

ربط التلاعب

تستخدم معظم أساليب التصيّد الاحتيالي نوعًا من الخداع التقني المصمم لإنشاء رابط في بريد إلكتروني ( والموقع الإلكتروني المخادع الذي يؤدي إليه) يبدو أنه ينتمي إلى المنظمة المنتحلة.[14] تمثل عناوين URL التي تحتوي على أخطاء إملائية أو استخدام النطاقات الفرعية حيلًا شائعة يستخدمها المخادعون. في عنوان URL الخاص بالمثال التالي، http://www.yourbank.example.com/ ، يظهر كما لو أن عنوان URL سينقلك إلى قسم المثال من موقع الويب الخاص بشركتك . في الواقع هذه نقطة URL إلى " yourbank قسم" (أي التصيد) من سبيل المثال الموقع. من الخدع الشائعة الأخرى إنشاء النص المعروض لرابط (النص بين العلامات) اقتراح وجهة موثوق بها، عندما يذهب الارتباط فعليًا إلى موقع المخادعين. سيعرض العديد من برامج البريد الإلكتروني لسطح المكتب ومتصفحات الويب عنوان URL المستهدف للرابط في شريط الحالة أثناء تمرير الماوس فوقه. ومع ذلك، قد يتم تجاوز هذا السلوك في بعض الحالات بواسطة المخادع.[15] لا تحتوي تطبيقات الجوال المكافئة عمومًا على ميزة المعاينة هذه.تطبيق محمول

تم العثور على مشكلة أخرى مع عناوين URL في التعامل مع أسماء النطاقات المدولة (IDN) في متصفحات الويب ، والتي قد تسمح لعناوين الويب المتطابقة بصريًا بالوصول إلى مواقع ويب مختلفة، وربما ضارة. على الرغم من الدعاية المحيطة بالخلل، والمعروفة باسم هجوم انتحال IDN[16] أو هجوم متجانس، فإن [17] المخادعين قد استفادوا من خطر مماثل، باستخدام معالجات إعادة توجيه عناوين URL المفتوحة على مواقع الويب الخاصة بالمؤسسات الموثوقة لإخفاء عناوين URL الخبيثة مع مجال موثوق به.[18][19][20] حتى أن الشهادات الرقمية لا تحل هذه المشكلة لأنه من الممكن تمامًا أن يقوم المخادع بشراء شهادة صالحة وبالتالي تغيير المحتوى لانتحال موقع ويب حقيقي، أو، لاستضافة موقع phish دون SSL على الإطلاق.[21]

تصفية التهرب

حتى أن المخادعين بدأوا في استخدام الصور بدلاً من النص لجعل الأمر أصعب على فلاتر مكافحة الخداع للكشف عن النص المستخدم بشكل شائع في رسائل البريد الإلكتروني المخادعة.[22] ومع ذلك، فقد أدى ذلك إلى تطور المزيد من فلاتر مكافحة الخداع الأكثر تطوراً والقادرة على استرداد النص المخفي في الصور. تستخدم هذه الفلاتر OCR (التعرف الضوئي على الحروف ) لمسح الصورة ضوئيًا وتصفيتها ضوئيًا .[23]

حتى أن بعض مرشحات مكافحة الخداع قد استخدمت IWR ( التعرّف الذكي على الكلمات ) ، والذي لا يهدف إلى استبدال OCR تمامًا، ولكن هذه الفلاتر يمكنها حتى الكشف عن مخطوطة أو مكتوبة بخط اليد أو تدويرها (بما في ذلك نص مقلوب) أو مشوهة (مثل جعل النص متموجًا أو ممتدًا رأسيًا أو جانبيًا أو في اتجاهات مختلفة، بالإضافة إلى نص على الخلفيات الملونة.

تزوير الموقع

بمجرد زيارة أحد الضحايا لموقع التصيد الإلكتروني، فإن الخداع لم ينته بعد. تستخدم بعض خدع التصيد الاحتيالي أوامر JavaScript لتغيير شريط العناوين .[24] ويتم ذلك إما عن طريق وضع صورة لعنوان URL شرعي على شريط العناوين، أو عن طريق إغلاق الشريط الأصلي وفتح شريط جديد بعنوان URL شرعي.[25]

يمكن للمهاجم استخدام العيوب في نصوص موقع ويب موثوق به ضد الضحية.[26] هذه الأنواع من الهجمات (المعروفة باسم البرمجة عبر المواقع ) هي إشكالية بشكل خاص، لأنها توجه المستخدم لتسجيل الدخول في صفحة الويب الخاصة بالمصرف أو الخدمة الخاصة به، حيث يظهر كل شيء من عنوان الويب إلى شهادات الأمان بشكل صحيح. في الواقع، تم إنشاء رابط الموقع لتنفيذ الهجوم، مما يجعل من الصعب جدًا اكتشافه دون معرفة متخصصة. تم استخدام مثل هذا الخلل في عام 2006 ضد PayPal .[27]

A العالمي الرجل-في منتصف يوفر (MITM) الخداع كيت، الذي اكتشف في عام 2007، واجهة بسيطة الاستخدام التي تسمح للمخادع لإعادة إنتاج مقنع المواقع والتقاط تسجيل الدخول في تفاصيل دخلت في موقع وهمية.[28]

لتجنب تقنيات مكافحة الخداع التي تقوم بمسح مواقع الويب للنص المتعلق بالتصيد الاحتيالي، بدأ المخادعون في استخدام مواقع الويب المستندة على فلاش (تقنية تعرف باسم phlashing). هذه تشبه إلى حد كبير موقع الويب الحقيقي، ولكن إخفاء النص في كائن وسائط متعددة.[29]

إعادة توجيه سرية

إعادة التوجيه السرية هي طريقة خفية لتنفيذ هجمات التصيد الاحتيالي التي تجعل الروابط تبدو مشروعة، ولكن في الواقع إعادة توجيه الضحية إلى موقع المهاجم. عادة ما يتم إخفاء العيب تحت نافذة منبثقة لتسجيل الدخول تستند إلى نطاق الموقع المتأثر.[30] يمكن أن يؤثر ذلك على OAuth 2.0 و OpenID استنادًا إلى معلمات استغلال معروفة جيدًا أيضًا. هذا غالبًا ما يستخدم ثغرات إعادة التوجيه المفتوحة و XSS في مواقع ويب التطبيقات التابعة لجهات خارجية.[31] يمثل التصفح طريقة أخرى لإعادة توجيه المستخدمين إلى مواقع التصيّد الاحتيالي بشكل سري من خلال إضافات المتصفح الضارة.[32]

يمكن أن تكون محاولات الخداع العادية سهلة التعيين لأن عنوان URL للصفحة الخبيثة يكون عادةً مختلفًا عن رابط الموقع الحقيقي. بالنسبة لعملية إعادة التوجيه السرية، يمكن للمهاجم استخدام موقع ويب حقيقي بدلاً من ذلك عن طريق إفساد الموقع باستخدام مربع حوار ضار منبثق لتسجيل الدخول. وهذا يجعل عملية إعادة التوجيه السرية مختلفة عن غيرها.[33][34]

حتى إذا لم يختار الضحية تفويض التطبيق، فسيظل يتم إعادة توجيهه إلى موقع ويب يسيطر عليه المهاجم. هذا يمكن أن يزيد من خطر الضحية.[35]

تم اكتشاف هذه الثغرة من قبل وانغ جينغ، الدكتوراه في الرياضيات. طالب في كلية العلوم الفيزيائية والرياضية في جامعة نانيانغ التكنولوجية في سنغافورة.[36] تعد إعادة التوجيه السرية عيبًا أمنيًا ملحوظًا، على الرغم من أنها لا تمثل تهديدًا للإنترنت تستحق اهتمامًا كبيرًا.[37]

هندسة اجتماعية

يمكن تشجيع المستخدمين على النقر على أنواع مختلفة من المحتوى غير المتوقع لمجموعة متنوعة من الأسباب الفنية والاجتماعية. على سبيل المثال، قد يتنكر مرفق ضار كمستند حميمي مرتبط في Google .[38]

بدلاً من ذلك، قد يشعر المستخدمون بالغضب بسبب قصة إخبارية مزيفة ، والنقر على رابط وتصيبهم بالعدوى.[39]

التصيد عبر الهاتف

لا تتطلب جميع هجمات التصيد الاحتيالي وجود موقع ويب مزيف. طلبت الرسائل التي ادعت أنها من أحد المصارف من المستخدمين طلب رقم هاتف يتعلق بمشكلات في حساباتهم المصرفية.[40] بمجرد الاتصال برقم الهاتف (المملوك من قبل المخادع، وتوفيره عبر خدمة الصوت عبر الإنترنت ) ، تطلب مطالبات المستخدمين إدخال أرقام حساباتهم ورقم تعريف شخصي. أحيانًا ما يستخدم Vishing (التصيد الصوتي) بيانات هوية المتصل المزيفة لإعطاء المظهر الذي تأتيه المكالمات من مؤسسة موثوق بها.[41] يستخدم التصيد عبر الرسائل النصية القصيرة رسائل نصية للهواتف المحمولة لحث الناس على الإفصاح عن معلوماتهم الشخصية.[42]

تقنيات أخرى

  • هجوم آخر تم استخدامه بنجاح هو إعادة توجيه العميل إلى الموقع الشرعي للبنك، ثم وضع نافذة منبثقة تطلب بيانات الاعتماد أعلى الصفحة بطريقة تجعل العديد من المستخدمين يعتقدون أن البنك يطلب هذه المعلومات الحساسة.[43]
  • يستفيد Tabnabbing من الاستعراض المبوب، مع علامات تبويب متعددة مفتوحة. تعيد هذه الطريقة بصمت توجيه المستخدم إلى الموقع المتأثر. تعمل هذه التقنية عكسًا لمعظم تقنيات التصيد الاحتيالي من حيث أنها لا تنقل المستخدم مباشرة إلى الموقع الاحتيالي، وإنما تحمّل الصفحة المزوّرة في إحدى علامات التبويب المفتوحة في المتصفح.
  • Evil twin هي تقنية تصيد احتيالي يصعب اكتشافها. يخلق المخادع شبكة لاسلكية مزيفة تشبه شبكة عامة شرعية يمكن العثور عليها في الأماكن العامة مثل المطارات أو الفنادق أو المقاهي. عندما يسجل شخص ما الدخول إلى الشبكة الزائفة، يحاول المحتالون التقاط كلمات المرور الخاصة بهم و / أو معلومات بطاقة الائتمان الخاصة بهم.

التاريخ

1980s

تم وصف أسلوب التصيد الاحتيالي بالتفصيل في ورقة وعرض تم تقديمه إلى مجموعة مستخدمي HP HP International ، عام 1987 ، Interex.[44]

1990s

يقال إن مصطلح "التصيّد الاحتيالي" قد تم صياغته من قبل مرسلي البريد المزعج والمخترقين المعروفين في منتصف التسعينات، خان سي سميث.[45] تم العثور على أول إشارة مسجلة لهذا المصطلح في أداة القرصنة AOHell (وفقًا لمبدعها) ، والتي تضمنت وظيفة لمحاولة سرقة كلمات المرور أو التفاصيل المالية لمستخدمي America Online.[46][47]

التصيد المبكر AOL

التصيد على AOL كان مرتبطا بشكل وثيق مع ورز المجتمع أن تبادل برامج غير مرخصة وقبعة سوداء القرصنة المشهد الذي ارتكبت تزوير بطاقات الائتمان وغيرها من الجرائم عبر الإنترنت. سيكشف تطبيق القانون AOL عن الكلمات المستخدمة في غرف دردشة AOL لتعليق حسابات الأفراد المتورطين في برامج التزوير وحسابات التداول المسروقة. تم استخدام المصطلح لأن "<> <" هو العلامة الأكثر شيوعًا لـ HTML التي تم العثور عليها في جميع نسخ المحادثات بشكل طبيعي، وبالتالي لا يمكن اكتشافها أو تصفيتها من قبل موظفي AOL. تم استبدال الرمز <> <لأية صياغة تشير إلى بطاقات الائتمان المسروقة أو الحسابات أو النشاط غير القانوني.نظرًا لأن الرمز يشبه سمكة، ونتيجة لشعبية التدوين ، تم تكييفه كـ "Phishing". كان AOHell ، الذي صدر في أوائل عام 1995 ، عبارة عن برنامج تم تصميمه لاختراق مستخدمي AOL من خلال السماح للمهاجمين بالظهور كموظف في AOL ، وإرسال رسالة فورية إلى أحد الضحايا المحتملين، وطلب منه الكشف عن كلمة المرور الخاصة به.[48] من أجل إغراء الضحية بالتخلي عن معلومات حساسة، قد تتضمن الرسالة ضرورات مثل "إثبات ملكية حسابك" أو "تأكيد معلومات الفوترة".

بمجرد كشف الضحية عن كلمة المرور، يمكن للمهاجم الوصول إلى حساب الضحية واستخدامه لأغراض احتيالية. يتطلب كل من التصيد والتخزين على AOL بشكل عام برامج مكتوبة حسب الطلب، مثل AOHell . أصبح الخداع سائدًا جدًا على AOL بحيث أضافوا سطرًا على جميع الرسائل الفورية ينص على ما يلي: "لن يطلب أي شخص يعمل في AOL كلمة المرور أو معلومات الفوترة". يمكن للمستخدم الذي يستخدم حساب AIM وحساب AOL من مزود خدمة الإنترنت في وقت واحد أن يصيد أعضاء AOL مع الإفلات النسبي من العقاب حيث يمكن استخدام حسابات AIM على الإنترنت من قبل أعضاء شبكة الإنترنت غير التابعة لـ AOL ولا يمكن اتخاذ إجراء (أي يتم إبلاغ قسم AOL TOS للتأديب عمل). .[49]قالب:Tone inlineفي أواخر عام 1995 ، لجأت شركة تكسير AOL إلى التصيد الاحتيالي للحسابات الشرعية بعد أن وضعت AOL إجراءات في أواخر عام 1995 لمنع استخدام أرقام بطاقات الائتمان المزيفة التي تم حسابها باستخدام الخوارزميات لفتح الحسابات.[50] في نهاية المطاف، فرضت سياسة إنفاذ AOL انتهاك حقوق النشر من خوادم AOL ، وألغت AOL على الفور الحسابات المتورطة في التصيد، وغالبا قبل أن يتمكن الضحايا من الاستجابة. تسبب إغلاق مشهد المستودع في AOL في جعل معظم المخادعين يغادرون الخدمة.[51]

2000S

  • 2001
  • 2003
    • تم الإبلاغ عن أول هجوم تصيد معروف على بنك تجزئة من قِبل The Banker في سبتمبر 2003.[53]
  • 2004
    • وتشير التقديرات إلى أن ما يقرب من 1.2 مليون مستخدم للحواسيب في الولايات المتحدة قد تعرضوا في الفترة بين أيار / مايو 2004 وأيار / مايو 2005 لخسائر ناجمة عن التصيد الاحتيالي، بلغ مجموعها 929 مليون دولار تقريباً . تخسر الشركات الأمريكية ما يقدر بـ 2 مليار دولار أمريكي في السنة عندما يصبح زبائنها ضحايا.[54]
    • التصيد هو بمثابة جزء منظم بالكامل من السوق السوداء. ظهرت تخصصات على نطاق عالمي توفر برامج تصيد الدفع (مما يؤدي إلى الاستعانة بمصادر خارجية) ، والتي تم تجميعها وتنفيذها في حملات التصيّد من قبل عصابات منظمة.[55][56]
  • 2005
    • في المملكة المتحدة ، تضاعفت تقريباً الخسائر الناجمة عن الاحتيال المصرفي على الشبكة - ومعظمها من التصيد الاحتيالي - إلى 23.2 مليون جنيه استرليني في عام 2005 ، من 12.2 مليون جنيه استرليني في عام 2004 ، [57] بينما ادعى مستخدم واحد من كل 20 مستخدمًا للكمبيوتر أنه خسر في عام 2005.[58]
  • 2006
    • تم ارتكاب ما يقرب من نصف سرقات التصيد في عام 2006 من قبل مجموعات تعمل من خلال شبكة الأعمال الروسية مقرها في سان بطرسبرج .[59]
    • تصادف البنوك مع العملاء بسبب خسائر التصيد. إن الموقف الذي تبنته هيئة الخدمات المصرفية في المملكة المتحدة APACS هو أنه "يجب على العملاء أيضًا اتخاذ احتياطات معقولة ... حتى لا يكونوا عرضة للمجرمين".[60] وبالمثل، عندما ضربت موجة هجمات التصيد الأولى القطاع المصرفي للجمهورية الأيرلندية في سبتمبر 2006 ، رفض بنك أيرلندا في البداية تغطية الخسائر التي تكبدها عملاؤه، [61] على الرغم من أن الخسائر التي بلغت قيمتها 113000 يورو كانت جيدة.[62]
    • يستهدف المخادعون عملاء البنوك وخدمات الدفع عبر الإنترنت. تم استخدام رسائل البريد الإلكتروني، المفترض أنها من مصلحة الإيرادات الداخلية ، لجمع بيانات حساسة من دافعي الضرائب الأمريكيين.[63] في حين تم إرسال أول هذه الأمثلة دون تمييز على أمل أن يستقبل البعض عملاء بنك أو خدمة معينة، فقد أظهرت الأبحاث الحديثة أن المخادعين قد يكونون من حيث المبدأ قادرين على تحديد البنوك التي يمكن أن يستخدمها الضحايا المحتملين، واستهداف رسائل البريد الإلكتروني الزائفة وفقًا لذلك.[64]
    • مواقع الشبكات الاجتماعية هي الهدف الرئيسي للتصيد الاحتيالي، حيث يمكن استخدام التفاصيل الشخصية في مثل هذه المواقع في سرقة الهوية ؛ [65] في أواخر عام 2006 ، استحوذت دودة كمبيوتر على صفحات على موقع MySpace ، وغيّرت الروابط إلى متصفحي الإنترنت المباشرين إلى مواقع الويب المصممة لسرقة بيانات تسجيل الدخول.[66] تُظهر التجارب معدل نجاح يتجاوز 70٪ لهجمات التصيد الاحتيالي على الشبكات الاجتماعية.[67]
  • 2007
    • فقد 3.6 مليون من البالغين مبلغ 3 مليارات ين ياباني في الأشهر الـ 12 المنتهية في أغسطس 2007.[68] تدعي شركة مايكروسوفت أن هذه التقديرات مبالغ فيها بشكل كبير وتضع الخسارة التصيدية السنوية في الولايات المتحدة عند 60 مليون دولار أمريكي..[69]
    • المهاجمون الذين اقتحموا قاعدة بيانات TD Ameritrade وأخذوا 6.3 مليون عنوان بريد إلكتروني (على الرغم من أنهم لم يتمكنوا من الحصول على أرقام الضمان الاجتماعي وأرقام الحسابات والأسماء والعناوين وتواريخ الميلاد وأرقام الهواتف والنشاط التجاري) أرادوا أيضًا أسماء مستخدمين الحساب وكلمات المرور، لذلك أطلقوا هجوم التصيد الرمح متابعة.[70]
  • 2008
    • و رابيد شير تم استهداف الموقع تبادل الملفات عن طريق الخداع للحصول على حساب قسط التأمين، الذي يزيل قبعات السرعة على التنزيلات، لصناعة السيارات في إزالة الإضافات، ينتظر على التنزيلات وتهدئة مرات بين الإضافات.[71]
    • إن Cipptocurrencies مثل Bitcoin ، التي تم تقديمها في أواخر عام 2008 ، تسهل بيع البرامج الضارة، مما يجعل المعاملات آمنة ومجهولة المصدر.
  • 2009
    • في يناير 2009 ، أسفر هجوم التصيد الاحتيالي عن عمليات تحويل إلكتروني غير مصرح به بقيمة 1.9 مليون دولار أمريكي من خلال الحسابات المصرفية عبر الإنترنت لشركة Experi-Metal.
    • في الربع الثالث من عام 2009 ، ذكرت مجموعة عمل مكافحة التصيد الاحتيالي تلقي 115,370 رسالة بريد إلكتروني تصيدية من المستهلكين مع الولايات المتحدة والصين تستضيف أكثر من 25٪ من صفحات التصيد الاحتيالي لكل منهما.[72]

2010S

{{شريط رسم بياني|width_units=em|float=right|title=Unique phishing reports by year [73] مما أدى إلى الحصول على المفاتيح الرئيسية لجميع سرقة الرموز الأمنية لـ RSA SecureID ، ثم استخدامها لاحقًا لاقتحام موردي الدفاع الأمريكيين.[74]

    • استهدفت حملة التصيد الإلكتروني الصينية حسابات Gmail لمسؤولين من الولايات المتحدة والحكومات والجيوش الكورية الجنوبية، فضلاً عن نشطاء سياسيين صينيين.[75] ونفت الحكومة الصينية اتهاماتها بالمشاركة في هجمات عبر الإنترنت من داخل حدودها، ولكن هناك أدلة على أن جيش التحرير الشعبي قد ساعد في ترميز برامج الهجوم الإلكتروني.[76]
    • في نوفمبر 2011 ، تمت سرقة 110 ملايين من سجلات العملاء وبطاقات الائتمان من العملاء المستهدفين، من خلال حساب مخادع من الباطن.[77] أطلق المسؤولون التنفيذيون وموظفو أمن تكنولوجيا المعلومات النار فيما بعد.[78]
  • 2012
    • ووفقًا لغوش، فقد كان هناك "445,004 هجومًا في عام 2012 مقارنةً بـ 258,461 عام 2011 و 187,203 عام 2010" ، مما يدل على أن التصيد الاحتيالي يهدد الأفراد بشكل متزايد.
  • 2013
    • في أغسطس 2013، خدمة الإعلان Outbrain أصيب بنوبة spearphishing وSEA وضع الموجهات في المواقع واشنطن بوست، الوقت، وCNN.[79]
    • في أكتوبر 2013 ، تم إرسال رسائل البريد الإلكتروني التي يزعم أنها من American Express إلى عدد غير معروف من المستلمين. كان من الممكن إجراء تغيير بسيط لنظام أسماء النطاقات لإحباط هذا البريد الإلكتروني المخادع، ولكن American Express أخفقت في إجراء أي تغييرات.[80]
    • بحلول كانون الأول / ديسمبر 2013 ، أصابت Cryptolocker ransomware 250.000 جهاز كمبيوتر شخصي من خلال استهداف الأنشطة التجارية لأول مرة باستخدام مرفق أرشيف مضغوط زعم أنه شكوى من العملاء، واستهداف الجمهور العام لاحقًا باستخدام رابط في رسالة بريد إلكتروني بشأن مشكلة في مسح الشيك. فهرص ransomware وأقفال الملفات على جهاز الكمبيوتر ويطلب من المالك تسديد دفعة مقابل المفتاح لفتح وفك تشفير الملفات. وفقاً لشركة Dell SecureWorks ، فإن 0.4٪ أو أكثر من المصابين قد وافقوا على طلب الفدية.[81]
  • 2014
    • في يناير 2014 ، حدد مختبر أبحاث Seculert هجومًا مستهدفًا جديدًا استخدم XTreme RAT . استخدم هذا الهجوم رسائل البريد الإلكتروني التصيد الاحتيالي لاستهداف المنظمات الإسرائيلية ونشر جزء من البرامج الضارة المتقدمة. حتى الآن، تم اختراق 15 آلة بما في ذلك تلك التابعة للإدارة المدنية في يهودا والسامرة .[82][83][84][85][86][87][88]
    • وفقًا لتقرير Microsoft Computing Safer الثالث الثالث الصادر في فبراير 2014 ، قد يصل التأثير العالمي السنوي للتصيد الاحتيالي إلى 5 مليارات دولار.
    • في أغسطس 2014 ، تسربت iCloud من صور المشاهير - أثناء التحقيق، تبين أن كولينز أصيبت بالخيانة بإرسال رسائل بريد إلكتروني إلى الضحايا التي بدت كما لو أنها جاءت من شركة أبل أو Google ، محذرة الضحايا من أن حساباتهم قد تتعرض للشك والطلب تفاصيل حساباتهم. يقوم الضحايا بإدخال كلمة المرور الخاصة بهم، وقد تمكن Collins من الوصول إلى حساباتهم وتنزيل رسائل البريد الإلكتروني والنسخ الاحتياطية على iCloud.[89]
    • في سبتمبر 2014 ، تم نشر بيانات البطاقة الشخصية والائتمانية لأكثر من 100 مليون متسوق من جميع متاجر 2200 هوم ديبوت للبيع على مواقع الويب المتسللة.[90]
    • في نوفمبر 2014 ، هجمات التصيد الاحتيالي على ICANN . بشكل ملحوظ، تم الحصول على وصول إداري إلى نظام بيانات المنطقة المركزية، مما يسمح للمهاجم بالحصول على ملفات المنطقة، وبيانات حول المستخدمين في النظام، مثل أسماءهم الحقيقية ومعلومات الاتصال الخاصة بهم، وتجزئة المالح الخاصة بكلمات المرور الخاصة بهم. كما تم اكتساب الوصول إلى ويكي البلجيكي الحكومي الحكومي العام للمدونة، والموقع الإخباري، وبوابة معلومات Whois.[91]
  • 2015
    • يقرّ تشارلز هـ. إكليستون بأنه مذنب [92] في إحدى عمليات محاولة "الوصول غير المصرح به والضرر المتعمد إلى جهاز كمبيوتر محمي" [93] في محاولة هجوم Spear-Phishing Cyber Attack في 15 يناير 2015 عندما حاول إصابة عدوى 80 من موظفي وزارة الطاقة.
    • إليوت هيغنز وغيرهم من الصحفيين المرتبطين بـ Bellingcat ، وهي مجموعة تبحث في إسقاط طائرة الخطوط الجوية الماليزية الرحلة رقم 17 فوق أوكرانيا، استُهدفت من قبل العديد من رسائل البريد الإلكتروني spearphishing. كانت الرسائل عبارة عن إشعارات أمان وهمية من Gmail مع عناوين URL المختصرة من Bit.ly و TinyCC. وفقا ل ThreatConnect ، فإن بعض رسائل البريد الإلكتروني الخاصة بالخداع قد نشأت من خوادم استخدمها Fancy Bear في هجمات سابقة في أماكن أخرى. تشتهر Bellingcat بأنها اتهمت روسيا بأنها مسؤولة عن إسقاط MH17 ، وكثيراً ما تسخر من وسائل الإعلام الروسية.[94][95]
    • في أغسطس 2015 كان مرتبطا دافئ الدب إلى الخداع الرمح الهجوم الإلكتروني ضد البنتاغون البريد الإلكتروني نظام مما تسبب في اغلاق للنظام البريد الإلكتروني غير سرية الأركان المشتركة بأكمله والوصول إلى الإنترنت أثناء التحقيق.[96][97]
    • في أغسطس 2015 ، استخدم Fancy Bear استغلالًا للي Java لمدة صفر يومًا،بالتحايل على مؤسسة الحدود الإلكترونية وشن هجمات على البيت الأبيض ومنظمة حلف شمال الأطلسي . استخدم المتسللون هجمات التصيد الرمح، وتوجيه رسائل البريد الإلكتروني إلى عنوان url false.[98][99]
  • 2016
    • نفذ Fancy Bear هجمات التصيد بالرمح على عناوين البريد الإلكتروني المرتبطة باللجنة الوطنية الديمقراطية في الربع الأول من عام 2016.[100] في 15 أبريل، والتي كانت في روسيا عطلة تكريما لخدمات الحرب الإلكترونية العسكرية، بدا أن المتسللين أصبحوا غير نشطين يوم.[101] وكانت مجموعة قرصنة متطورة أخرى تنسب إلى الاتحاد الروسي، الملقب بـ Cozy Bear ، موجودة أيضًا في خوادم DNC في نفس الوقت. ومع ذلك، بدا أن كلتا المجموعتين غير مدركين للآخر، حيث سرق كل منهما بشكل مستقل كلمات المرور نفسها، وبخلاف ذلك تكررت جهودهما. يبدو أن كوزي بير وكالة مختلفة، مهتمة أكثر بالتجسس التقليدي الطويل الأمد.
    • وأفاد ويتشيتا إيغل أن " موظفي جامعة الكويت يقعون ضحية خداع التصيد الإلكتروني، ويفقدون رواتبهم".[102]
    • يتوهم الدب ويشتبه في أنه وراء spearphishing الهجوم الذي وقع في أغسطس 2016 على أعضاء البرلمان والأحزاب السياسية متعددة مثل Linken زعيم -faction سهرة واغنني ، الاتحاد جانج و CDU من سارلاند .[103][104][105][106] وتخشى السلطات من أن المتسللين قد يجمعون معلومات حساسة لكي يتلاعبوا في وقت لاحق بالجمهور قبل الانتخابات مثل الانتخابات الفيدرالية الألمانية المقبلة في سبتمبر 2017.
    • في أغسطس 2016 ، الوكالة العالمية لمكافحة المنشطات أبلغت عن تلقي رسائل بريد إلكتروني للتصيد الاحتيالي مرسلة إلى مستخدمي قاعدة بياناتها تدعي أنها اتصالات WADA رسمية تطلب تفاصيل تسجيل الدخول الخاصة بها. بعد استعراض النطاقات التي قدمتها الوكالة العالمية لمكافحة المنشطات، تبين أن تسجيل واستضافة المواقع الإلكترونية كانت متسقة مع مجموعة القرصنة الروسية Fancy Bear.[107][108] ووفقاً للوكالة العالمية لمكافحة المنشطات، فإن بعض البيانات التي أصدرها المتسللون قد تم تزويرها.[109]
    • في غضون ساعات من نتائج الانتخابات الأمريكية في عام 2016 ، أرسل المخترقون الروس رسائل البريد الإلكتروني التي تحتوي على ملفات zip قذرة من عناوين البريد الإلكتروني المنتحلة في جامعة هارفارد .[110] استخدم الروس تقنيات مشابهة للتصيد الاحتيالي لنشر أخبار مزيفة تستهدف الناخبين الأمريكيين العاديين.[111][112]
  • 2017
    • في عام 2017 ، واجهت 76٪ من المنظمات هجمات تصيد. قال حوالي نصف العاملين في مجال أمن المعلومات الذين شملهم الاستطلاع إن معدل الهجمات ارتفع من عام 2016.
    • في النصف الأول من عام 2017 ، تعرضت الشركات والمقيمين في قطر لأكثر من 93.570 حدث تصيد في فترة ثلاثة أشهر.[113]
    • نجح البريد الإلكتروني التصيد لمستخدمي Google و Facebook في حث الموظفين على تحويل الأموال - إلى حد 200 مليون دولار - إلى حسابات مصرفية في الخارج تحت سيطرة مخترق. وقد اعتقل من قبل وزارة العدل الأمريكية.[114]
    • في مايو 2017 ، يشتبه في أن هجوم WannaCry Ransomware قد أثر على أكثر من 230,000 شخص في 150 دولة.[115]
    • في بداية يونيو 2017 ، تم اختراق شركة FinTech الأوكرانية MeDoc ، وتم حقن أنظمتها ببرامج ضارة تسمى Petya . من خلال ثغرة مايكروسوفت، انتشرت البرامج الضارة في جميع أنحاء العالم - مما أثر على مئات المنظمات في روسيا وأوروبا والهند والولايات المتحدة.[116]
    • بحلول نهاية يونيو / حزيران ، أدت سلسلة جديدة من الهجمات أطلق عليها اسم Not-Petya إلى إحداث الفوضى على مستوى العالم ، حيث أغلقت المئات من الشركات ، بما في ذلك Maersk و WPP و TNT و Mondelez و Cadburys وشركات الصلب والنفط الروسية Evraz و Rosneft ومطار Kiev و Chernobyls. أنظمة المراقبة.[117]
    • في آب 2017 ، واجه عملاء Amazon موقع الهجوم على موقع Amazon الإلكتروني ، عندما يرسل المخترقون صفقات تبدو مشروعة لعملاء Amazon. عندما حاول عملاء أمازون شراء "الصفقات" ، لن تكتمل المعاملة ، مما يدفع عملاء التجزئة إلى إدخال البيانات التي يمكن اختراقها وسرقتها.[118]
إجمالي عدد تقارير التصيد (الحملات) الفريدة المستلمة ، وفقًا لـ APWG[119]
عام يناير فبراير مارس أبريل قد يونيو يوليو أغسطس سبتمبر أكتوبر نوفمبر ديسمبر مجموع
2005 12845 13468 12883 14411 14987 15050 14135 13776 13562 15820 16882 15244 173063
2006 17877 17163 18480 17490 20109 28571 23670 26150 22136 26877 25816 23787 268126
2007 29930 23610 24853 23656 23415 28888 23917 25624 38514 31650 28074 25683 327814
2008 29284 30716 25630 24924 23762 28151 24007 33928 33261 34758 24357 23187 335965
2009 34588 31298 30125 35287 37165 35918 34683 40621 40066 33254 30490 28897 412392
2010 29499 26909 30577 24664 26781 33617 26353 25273 22188 23619 23017 21020 313517
2011 23535 25018 26402 20908 22195 22273 24129 23327 18388 19606 25685 32979 284445
2012 25444 30237 29762 25850 33464 24811 30955 21751 21684 23365 24563 28195 320081
2013 28850 25385 19892 20086 18297 38100 61453 61792 56767 55241 53047 52489 491399
2014 53984 56883 60925 57733 60809 53259 55282 54390 53661 68270 66217 62765 704178
2015 49608 55795 115808 142099 149616 125757 142155 146439 106421 194499 105233 80548 1413978
2016 99384 229315 229265 121028 96490 98006 93160 66166 69925 89232 118928 69533 1380432
2017 96148 100932 121860 87453 93285 92657 99024 99172 98012 61322 86547 85744 1122156
2018 89250 89010 84444 91054 82547 90882

"APWG Phishing Attack Trends Reports". مؤرشف من الأصل في 26 مايو 2019. اطلع عليه بتاريخ 20 أكتوبر 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)

مكافحة التصيد

هناك مواقع لمكافحة الخداع تقوم بنشر رسائل دقيقة تم تداولها مؤخراً على الإنترنت ، مثل FraudWatch International و Millersmiles . غالبًا ما تقدم مثل هذه المواقع تفاصيل محددة حول الرسائل المعينة.[120][121] لتجنب التعامل المباشر مع الشفرة المصدرية لصفحات الويب ، يستخدم الهاكرز بشكل متزايد أداة تصيّد تدعى Super Phisher تجعل العمل سهلاً عند مقارنته مع الطرق اليدوية لإنشاء مواقع التصيّد.[122]

منذ عام 2007 ، كان اعتماد استراتيجيات مكافحة الخداع من قبل الشركات التي تحتاج إلى حماية المعلومات الشخصية والمالية منخفضًا.[123] توجد الآن عدة أساليب مختلفة لمكافحة التصيد الاحتيالي ، بما في ذلك التشريعات والتقنيات التي تم إنشاؤها خصيصًا للحماية من التصيد الاحتيالي. وتشمل هذه الأساليب الخطوات التي يمكن اتخاذها من قبل الأفراد ، وكذلك من قبل المنظمات. يمكن الآن إبلاغ السلطات عبر الهاتف ، وموقع الويب ، والتصيد الاحتيالي عبر البريد الإلكتروني ، كما هو موضح أدناه .

الاستجابات الاجتماعية

إطار رسوم متحركة من قبل لجنة التجارة الفيدرالية الأمريكية تهدف إلى تثقيف المواطنين حول أساليب التصيد.

تتمثل إحدى إستراتيجيات مكافحة التصيد الاحتيالي في تدريب الأشخاص على التعرف على محاولات الخداع والتصدي لها. يمكن أن يكون التعليم فعالا ، لا سيما عندما يركز التدريب على المعرفة المفاهيمية [124] ويقدم تغذية راجعة مباشرة.[125][126] تم استخدام أحد أساليب التصيد الاحتيالي الجديدة ، والتي تستخدم رسائل البريد الإلكتروني التصيدية التي تستهدف شركة معينة ، والمعروفة باسم التصيد الاحتيالي ، لتدريب الأفراد في مواقع مختلفة ، بما في ذلك أكاديمية الولايات المتحدة العسكرية في ويست بوينت ، نيويورك. في تجربة في يونيو 2004 مع التصيد الاحتيالي ، تم إرسال 80٪ من 500 من طلاب وست بوينت إلى بريد إلكتروني مزيف من العقيد غير الموجود.تم خداع روبرت ميلفيل في ويست بوينت للنقر على رابط من المفترض أن يأخذهم إلى صفحة يدخلون فيها معلومات شخصية. (أخبرتهم الصفحة أنهم قد تم إغراءهم ) .[127]

يمكن للأشخاص اتخاذ خطوات لتجنب محاولات الخداع عن طريق تعديل عاداتهم في التصفح بشكل طفيف.[128] عند الاتصال بحساب يحتاج إلى "التحقق" (أو أي موضوع آخر يستخدمه المحتالون) ، فمن الحيطة الاحتياطية الاتصال بالشركة التي تنشأ منها الرسالة الإلكترونية على ما يبدو للتحقق من شرعية البريد الإلكتروني. بدلاً من ذلك ، يمكن كتابة العنوان الذي يعرفه الشخص هو موقع الويب الأصلي للشركة في شريط عنوان المتصفح ، بدلاً من الوثوق بأي ارتباطات تشعبية في رسالة الاحتيال الاحتيالي المشتبه بها.[129]

تحتوي جميع رسائل البريد الإلكتروني الشرعية تقريباً من الشركات إلى عملائها على عنصر من المعلومات ليس متاحًا بسهولة للمخادعين. بعض الشركات ، على سبيل المثال ، PayPal ، تخاطب عملاءها دائمًا عن طريق اسم المستخدم في رسائل البريد الإلكتروني ، لذلك إذا كان البريد الإلكتروني يعالج المستلم بطريقة عامة (" عزيزي عميل PayPal ") فمن المحتمل أن يكون محاولة للتصيد الاحتيالي.[130] علاوة على ذلك ، يقدم PayPal طرقًا مختلفة لتحديد رسائل البريد الإلكتروني المزعجة وينصح المستخدمين بإعادة توجيه رسائل البريد الإلكتروني المشبوهة إلى نطاق spoof@PayPal.com للتحقيق وتحذير العملاء الآخرين. غالبًا ما تتضمن رسائل البريد الإلكتروني من البنوك وشركات بطاقات الائتمان أرقام حسابات جزئية. ومع ذلك ، البحوث الأخيرة[131] أظهرت أن الجمهور لا يميز عادة بين الأرقام القليلة الأولى والأرقام القليلة الأخيرة من رقم الحساب - مشكلة كبيرة لأن الأرقام القليلة الأولى غالباً ما تكون هي نفسها لجميع عملاء المؤسسة المالية. يمكن تدريب الأشخاص على إثارة شكوكهم إذا لم تتضمن الرسالة أي معلومات شخصية محددة. ومع ذلك ، استخدمت محاولات التصيد في أوائل عام 2006 ، معلومات شخصية ، مما يجعل من غير الآمن افتراض أن وجود المعلومات الشخصية وحدها يضمن أن الرسالة مشروعة.[132] وعلاوة على ذلك ، خلصت دراسة حديثة إلى أن وجود المعلومات الشخصية لا يؤثر بشكل كبير على معدل نجاح هجمات التصيد الاحتيالي ، [133] مما يوحي بأن معظم الناس لا يهتمون بهذه التفاصيل.

و المجموعة العاملة لمكافحة الاحتيال ، واقترحت، وهي صناعة وتكوين الجمعيات إنفاذ القانون أن تقنيات التصيد التقليدية يمكن أن عفا عليها الزمن في المستقبل من الناس يدركون على نحو متزايد من تقنيات الهندسة الاجتماعية المستخدمة من قبل المخادعين.[134] يتنبأون بأن المزاحمة واستخدامات أخرى للبرامج الضارة ستصبح أدوات أكثر شيوعًا لسرقة المعلومات.

يمكن للجميع المساعدة في تثقيف الجمهور من خلال تشجيع الممارسات الآمنة ، وتجنب الممارسات الخطيرة. لسوء الحظ ، يُعرف حتى اللاعبين المعروفين بتحريض المستخدمين على سلوك خطير ، على سبيل المثال من خلال مطالبة المستخدمين بالكشف عن كلمات المرور الخاصة بهم لخدمات الطرف الثالث ، مثل البريد الإلكتروني.[135]

المتصفحات تنبيه المستخدمين إلى مواقع احتيالية

لقطة شاشة من Firefox 2.0.0.1 Phising تحذير موقع مشبوه

ومن الأساليب الشائعة الأخرى لمكافحة التصيّد الاحتيالي الحفاظ على قائمة بمواقع التصيد المعروفة والتحقق من مواقع الويب في مقابل القائمة. إحدى هذه الخدمات هي خدمة التصفح الآمن .[136] تحتوي متصفحات الويب مثل Google Chrome وInternet Explorer 7 و Mozilla Firefox 2.0 و Safari 3.2 و Opera على هذا النوع من إجراءات مكافحة التصيد الاحتيالي.[137][138][139][140] استخدم فايرفوكس 2برنامج Google لمكافحة الخداع. يستخدم Opera 9.1 القوائم السوداء المباشرة من Phishtank و cyscon و GeoTrust بالإضافة إلى البث المباشر البيضاءمن GeoTrust.ترسل بعض عمليات تنفيذ هذا الأسلوب عناوين URL التي تمت زيارتها إلى خدمة مركزية يتم التحقق منها ، مما أثار مخاوف بشأن الخصوصية.[141] وفقًا لتقرير صدر عن Mozilla في أواخر عام 2006 ، وجد أن Firefox 2 أكثر فعالية من Internet Explorer 7 عند اكتشاف المواقع الاحتيالية في دراسة أجرتها شركة مستقلة لاختبار البرمجيات.[142]

يتضمن النهج الذي تم تطبيقه في منتصف عام 2006 التبديل إلى خدمة DNS خاصة تعمل على تصفية نطاقات التصيد المعروفة: سيعمل هذا مع أي متصفح ، [143] وهو يشبه من حيث المبدأ استخدام ملف مضيف لمنع إعلانات ويب.

للتخفيف من مشكلة مواقع التصيد الاحتيالي التي تنتحل موقع ضحية من خلال تضمين صورها (مثل الشعارات) ، قام العديد من مالكي المواقع بتعديل الصور لإرسال رسالة إلى الزائر بأن أحد المواقع قد يكون مخادعًا. قد يتم نقل الصورة إلى اسم ملف جديد ويتم استبدال النسخة الأصلية نهائيًا ، أو يمكن أن يكشف الخادم عن عدم طلب الصورة كجزء من التصفح العادي ، وبدلاً من ذلك أرسل صورة تحذير.[144][145]

زيادة عمليات تسجيل الدخول بكلمة مرور

و بنك أوف أميركا موقع الصورة هي واحدة من عدة التي تطلب من المستخدمين لتحديد صورة شخصية (تسويقه باعتباره SiteKey )، وعرض هذه الصورة المحددة من قبل المستخدم مع أي النماذج التي طلب كلمة مرور.[146][147] يُطلب من مستخدمي الخدمات المصرفية عبر الإنترنت إدخال كلمة مرور فقط عندما يرون الصورة التي اختاروها. ومع ذلك ، تشير العديد من الدراسات إلى أن عددًا قليلاً من المستخدمين يمتنعون عن إدخال كلمات المرور الخاصة بهم عند غياب الصور.[148][149] وبالإضافة إلى ذلك، هذه الميزة (مثل غيرها من أشكال المصادقة اثنين عامل ) عرضة لهجمات أخرى، مثل تلك التي تعرض لها البنك الاسكندنافي نورديا في أواخر عام 2005، [150] و سيتي بنك في عام 2006.[151]

نظام مماثل ، يتم فيه عرض "كود تعريف الهوية" الذي يتم إنشاؤه آليًا ويتألف من كلمة ملونة داخل مربع ملون لكل مستخدم موقع ويب ، يتم استخدامه في المؤسسات المالية الأخرى.[152]

تمثل جلود الأمان أسلوبًا مرتبطًا يتضمن تركيب صورة مختارة من المستخدم في نموذج تسجيل الدخول كإشارة مرئية يكون النموذج شرعيًا.[153][154] على خلاف مخططات الصور المستندة إلى موقع الويب ، ومع ذلك ، فإن الصورة نفسها تتم مشاركتها فقط بين المستخدم والمتصفح ، وليس بين المستخدم وموقع الويب. يعتمد المخطط أيضًا على بروتوكول المصادقة المتبادلة ، مما يجعله أقل عرضة للهجمات التي تؤثر على مخططات الاستيقان الخاصة بالمستخدم فقط.

لا تزال تقنية أخرى تعتمد على شبكة ديناميكية من الصور المختلفة لكل محاولة تسجيل دخول. يجب على المستخدم تحديد الصور التي تناسب فئاته المختارة مسبقًا (مثل الكلاب والسيارات والزهور). فقط بعد تحديدهم للصور التي تناسب فئاتهم بشكل صحيح ، يُسمح لهم بإدخال كلمة المرور الأبجدية الرقمية لإكمال تسجيل الدخول. على عكس الصور الثابتة المستخدمة في موقع بنك أوف أميركا ، تنشئ طريقة مصادقة ديناميكية تستند إلى الصور رمز مرور لمرة واحدة لتسجيل الدخول ، وتتطلب مشاركة نشطة من المستخدم ، ويصعب جدًا على موقع التصيد الإلكتروني أن يتكرر بشكل صحيح لأنه تحتاج إلى عرض شبكة مختلفة من الصور التي يتم إنشاؤها عشوائيًا والتي تتضمن الفئات السرية للمستخدم.[155]

القضاء على البريد التصيد

يمكن أن تساعد عوامل تصفية الرسائل غير المرغوب فيها المتخصصة على تقليل عدد رسائل البريد الإلكتروني التصيدية التي تصل إلى صناديق البريد الوارد الخاصة بالعناوين الخاصة بهم ، أو توفير إصلاح ما بعد التسليم ، وتحليل وإزالة هجمات التصيد بالرمح عند التسليم من خلال تكامل مستوى مزود البريد الإلكتروني. هذه الطرق تعتمد على التعلم الآلي[156] و معالجة اللغة الطبيعية النهج لتصنيف رسائل البريد الإلكتروني والتصيد.[157][158] مصادقة عنوان البريد الإلكتروني هي طريقة جديدة أخرى.

المراقبة والإزالة

تقدم العديد من الشركات البنوك والمؤسسات الأخرى التي من المحتمل أن تعاني من خدمات التصيد الاحتيالي على مدار الساعة لمراقبة وتحليل ومساعدة في إغلاق مواقع التصيّد.[159] يمكن للأفراد المساهمة من خلال الإبلاغ عن التصيد على كل من مجموعات المتطوعين والصناعة، [160] مثل cyscon أو PhishTank .[161] يمكن للأفراد أيضًا المساهمة عن طريق الإبلاغ عن محاولات الخداع عبر الهاتف إلى Phishing Phone ، وهي هيئة التجارة الفيدرالية.[162] يمكن إبلاغ Google عن صفحات التصيّد الاحتيالي ورسائل البريد الإلكتروني.[163][164] في مركز شكاوى جرائم الإنترنت افتة تحمل التصيد و انتزاع الفدية التنبيهات.

التحقق من المعاملة والتوقيع

كما ظهرت حلول باستخدام الهاتف المحمول [165]( الهاتف الذكي) كقناة ثانية للتحقق من المعاملات المصرفية والتصريح بها.

حدود الاستجابات الفنية

يقول مقال في مجلة فوربس في أغسطس 2014 إن السبب وراء استمرار مشاكل التصيّد حتى بعد عقد من تقنيات مكافحة الخداع التي يتم بيعها هو أن التصيّد الاحتيالي هو "وسيلة تكنولوجية لاستغلال نقاط الضعف البشرية" وأن التكنولوجيا لا يمكنها التعويض الكامل عن نقاط الضعف البشرية.[166]

الردود القانونية

في 26 يناير 2004 ، قدمت لجنة التجارة الفيدرالية الأمريكية أول دعوى قضائية ضد مخادع مشتبه به. يزعم أن المدعى عليه ، وهو مراهق من كاليفورنيا ، أنشأ صفحة ويب مصممة لتبدو وكأنها موقع America Online ، واستخدمها لسرقة معلومات بطاقة الائتمان.[167] اتبعت دول أخرى هذا الرصاص عن طريق تتبع واعتقال المتصيدين. A المهيمن التصيد، فالدير باولو دي ألميدا، اعتقل في البرازيل لقيادة واحدة من أكبر التصيد عصابات الجريمة ، التي في عامين سرق بين الولايات المتحدة 18 مليون $ و الولايات المتحدة 37 مليون $ .[168] قامت سلطات المملكة المتحدة بسجن رجلين في يونيو 2005 لدورهما في خداع التصيد ،[169] في قضية متصلة بجدار الحماية السري للخدمة في الولايات المتحدة ، والتي استهدفت مواقع الويب "الشهيرة" سيئة السمعة.[170] في عام 2006 ، ألقت الشرطة اليابانية القبض على ثمانية أشخاص للاشتباه في قيامهم بالتزوير الاحتيالي عن طريق إنشاء مواقع ويب وهمية على ياهو اليابان ، مما أدى إلى تخصيص 100 مليون دولار ( 870 ألف دولار أمريكي ).[171] استمرت الاعتقالات في عام 2006 مع عملية FBI Cardkeeper التي تحتجز عصابة من ستة عشر في الولايات المتحدة وأوروبا.[172]

في الولايات المتحدة ، قدم السيناتور باتريك ليهي قانون مكافحة الخداع لعام 2005 في الكونغرس في 1 مارس 2005. وكان هذا القانون ، إذا تم سنه ليصبح قانونًا ، قد أخضع المجرمين الذين أنشأوا مواقع ويب مزيفة وأرسلوا رسائل بريد إلكتروني مزيفة بالترتيب للاحتيال على المستهلكين لغرامات تصل إلى 250 ألف دولار أمريكي وأحكام بالسجن تصل إلى خمس سنوات.[173] عززت المملكة المتحدة ترسانتها القانونية ضد التصيد الاحتيالي بقانون الاحتيال لعام 2006 ، [174] الذي يقدم جريمة عامة من الاحتيال يمكن أن تصل إلى السجن لمدة عشر سنوات ، ويحظر تطوير أو حيازة مجموعات التصيد بقصد ارتكاب الاحتيال.[175]

انضمت الشركات أيضا إلى الجهود للقضاء على التصيد الاحتيالي. في 31 مارس 2005 ، قدمت شركة مايكروسوفت 117 دعوى قضائية فيدرالية في المحكمة الجزئية الأمريكية للمنطقة الغربية في واشنطن . وتتهم الدعوى القضائية المدعى عليهم " جون دو " بالحصول على كلمات المرور والمعلومات السرية. كما شهد مارس 2005 شراكة بين مايكروسوفت والحكومة الأسترالية لتعليم المسؤولين عن إنفاذ القانون كيفية مكافحة جرائم الإنترنت المختلفة ، بما في ذلك التصيد الاحتيالي.[176] أعلنت شركة مايكروسوفت عن 100 دعوى قضائية أخرى خُطط لها خارج الولايات المتحدة في مارس / آذار 2006 ، [177] يليها بدء ، حتى نوفمبر / تشرين الثاني 2006 ، 129 دعوى قضائية تمزج الإجراءات الجنائية والمدنية. عززت AOL جهودها ضد التصيد الاحتيالي[178] إيه أو إل[179] في أوائل عام 2006 مع ثلاث دعاوى قضائية [180] تسعى ما مجموعه 18 مليون $ بموجب التعديلات عام 2005 لقانون ولاية فرجينيا جرائم الحاسوب، و إرثلينك انضمت في طريق المساعدة في تحديد ستة رجال اتهموا في وقت لاحق مع التصيد الغش في كونيتيكت .[181][182]إيرث لنككونيتيكت[183]

في يناير 2007 ، أصبح جيفري بريت جودين من كاليفورنيا أول متهم أدانته هيئة المحلفين بموجب أحكام قانون CAN-SPAM لعام 2003 . تم إدانته بارسال آلاف رسائل البريد الإلكتروني إلى مستخدمي America Online ، بينما تظاهر بأنه قسم فوترة AOL ، والذي دفع العملاء إلى تقديم معلومات شخصية وبطاقة ائتمان. في مواجهة السجن لمدة 101 سنة محتملة لانتهاك CAN-SPAM وعشر تهم أخرى بما في ذلك الاحتيال على الأسلاك ، والاستخدام غير المصرح به لبطاقات الائتمان ، وإساءة استخدام العلامة التجارية لـ AOL ، حكم عليه بالسجن لمدة 70 شهراً. وكان غودين رهن الاحتجاز منذ عدم حضور جلسة استماع سابقة في المحكمة وبدأ في تنفيذ فترة سجنه على الفور.[184][185][186][187]

ملاحظات

  1. Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". In Stamp, Mark & Stavroulakis, Peter (المحرر). Handbook of Information and Communication Security. Springer. ISBN 978-3-642-04117-4. مؤرشف من الأصل في 23 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)صيانة CS1: أسماء متعددة: قائمة المحررون (link) صيانة CS1: أسماء متعددة: قائمة المحررون (link)
  2. Van der Merwe، AJ، Loock، M، Dabrowski، M. (2005)، Character and Responsibilities included in a Attack Attack، Winter International Symposium on Information and Communication Technologies، Cape Town، January 2005.
  3. "20% Indians are victims of Online phishing attacks: Microsoft". IANS. news.biharprabha.com. مؤرشف من الأصل في 2 يناير 2019. اطلع عليه بتاريخ 11 فبراير 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. "Landing another blow against email phishing (Google Online Security Blog)". مؤرشف من الأصل في 6 مارس 2016. اطلع عليه بتاريخ 21 يونيو 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". مؤرشف من الأصل في 13 فبراير 2020. اطلع عليه بتاريخ December 5, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. "What is Phishing?". مؤرشف من الأصل في 4 سبتمبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. "Safe Browsing (Google Online Security Blog)". مؤرشف من الأصل في 5 مارس 2016. اطلع عليه بتاريخ 21 يونيو 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. Jøsang, Audun; et al. (2007). "Security Usability Principles for Vulnerability Analysis and Risk Assessment". Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07). مؤرشف من الأصل (PDF) في 31 أغسطس 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. "What is spear phishing?". Microsoft Security At Home. مؤرشف من الأصل في 6 أغسطس 2011. اطلع عليه بتاريخ 11 يونيو 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. Stephenson, Debbie. "Spear Phishing: Who's Getting Caught?". Firmex. مؤرشف من الأصل في 18 مارس 2015. اطلع عليه بتاريخ 27 يوليو 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. "Threat Group-4127 Targets Google Accounts". www.secureworks.com (باللغة الإنجليزية). مؤرشف من الأصل في 11 أغسطس 2019. اطلع عليه بتاريخ 12 أكتوبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 17 أبريل 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. مؤرشف من الأصل في 18 أكتوبر 2011. اطلع عليه بتاريخ 28 مارس 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  14. "Get smart on Phishing! Learn to read links!". مؤرشف من الأصل في 11 ديسمبر 2016. اطلع عليه بتاريخ 11 ديسمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. Cimpanu, Catalin (June 15, 2016). "Hidden JavaScript Redirect Makes Phishing Pages Harder to Detect". Softpedia News Center. Softpedia. مؤرشف من الأصل في 4 أبريل 2019. اطلع عليه بتاريخ 21 مايو 2017. Hovering links to see their true location may be a useless security tip in the near future if phishers get smart about their mode of operation and follow the example of a crook who recently managed to bypass this browser built-in security feature. الوسيط |CitationClass= تم تجاهله (مساعدة)
  16. Johanson, Eric. "The State of Homograph Attacks Rev1.1". The Shmoo Group. مؤرشف من الأصل في 23 أغسطس 2005. اطلع عليه بتاريخ 11 أغسطس 2005. الوسيط |CitationClass= تم تجاهله (مساعدة)
  17. Evgeniy Gabrilovich & Alex Gontmakher (February 2002). "The Homograph Attack" (PDF). Communications of the ACM. 45 (2): 128. doi:10.1145/503124.503156. مؤرشف من الأصل (PDF) في 18 مارس 2019. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  18. Leyden, John (August 15, 2006). "Barclays scripting SNAFU exploited by phishers". The Register. The Register. مؤرشف من الأصل في 13 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  19. Levine, Jason. "Goin' phishing with eBay". Q Daily News. مؤرشف من الأصل في 26 مارس 2019. اطلع عليه بتاريخ 14 ديسمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  20. Leyden, John (December 12, 2007). "Cybercrooks lurk in shadows of big-name websites". The Register. The Register. مؤرشف من الأصل في 23 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  21. "Black Hat DC 2009". May 15, 2011. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  22. Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. مؤرشف من الأصل في 31 يناير 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  23. "The use of Optical Character Recognition OCR software in spam filtering". مؤرشف من الأصل في 13 فبراير 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  24. Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 14 ديسمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  25. "Phishing con hijacks browser bar". BBC News. BBC News. April 8, 2004. مؤرشف من الأصل في 27 مارس 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  26. Krebs, Brian. "Flaws in Financial Sites Aid Scammers". Security Fix. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 28 يونيو 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  27. Mutton, Paul. "PayPal Security Flaw allows Identity Theft". Netcraft. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 19 يونيو 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  28. Hoffman, Patrick (January 10, 2007). "RSA Catches Financial Phishing Kit". eWeek. eWeek. الوسيط |CitationClass= تم تجاهله (مساعدة)
  29. Miller, Rich. "Phishing Attacks Continue to Grow in Sophistication". Netcraft. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 19 ديسمبر 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  30. "Serious security flaw in OAuth, OpenID discovered". CNET. May 2, 2014. مؤرشف من الأصل في 25 يوليو 2019. اطلع عليه بتاريخ 10 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  31. "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. مؤرشف من الأصل في 10 أغسطس 2019. اطلع عليه بتاريخ 10 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  32. "Browshing a new way to phishing using malicious browser extension". IEEE. Jan 4, 2018. مؤرشف من الأصل في 13 فبراير 2020. اطلع عليه بتاريخ February 5, 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  33. "Facebook, Google Users Threatened by New Security Flaw". Tom's Guid. May 2, 2014. مؤرشف من الأصل في 25 يوليو 2019. اطلع عليه بتاريخ 11 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  34. "Facebook, Google users threatened by new security flaw". FOX NEWS. May 5, 2014. مؤرشف من الأصل في 24 سبتمبر 2015. اطلع عليه بتاريخ 10 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  35. "Facebook, Google Users Threatened by New Security Flaw". Yahoo. May 2, 2014. مؤرشف من الأصل في 25 يوليو 2019. اطلع عليه بتاريخ 10 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  36. "'Covert Redirect' vulnerability impacts OAuth 2.0, OpenID". SC Magazine. May 2, 2014. مؤرشف من الأصل في 17 مارس 2016. اطلع عليه بتاريخ 10 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  37. "Covert Redirect Flaw in OAuth is Not the Next Heartbleed". Symantec. May 3, 2014. مؤرشف من الأصل في 12 يونيو 2019. اطلع عليه بتاريخ 10 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  38. Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here's how to avoid it". مؤرشف من الأصل في 23 أبريل 2019. اطلع عليه بتاريخ 28 يناير 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  39. Tomlinson, Kerry (27 January 2017). "Fake news can poison your computer as well as your mind". مؤرشف من الأصل في 2 أكتوبر 2018. اطلع عليه بتاريخ 28 يناير 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  40. Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. Techweb. مؤرشف من الأصل في 28 مارس 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  41. "Identity thieves take advantage of VoIP". Silicon.com. Silicon.com. March 21, 2005. مؤرشف من الأصل في 24 مارس 2005. الوسيط |CitationClass= تم تجاهله (مساعدة)
  42. "Phishing, Smishing, and Vishing: What's the Difference?" (PDF). August 1, 2008. مؤرشف من الأصل (PDF) في 1 أبريل 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  43. "Internet Banking Targeted Phishing Attack" (PDF). Metropolitan Police Service. June 3, 2005. مؤرشف من الأصل (PDF) في 18 فبراير 2010. اطلع عليه بتاريخ 22 مارس 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  44. Felix, Jerry & Hauck, Chris (September 1987). "System Security: A Hacker's Perspective". 1987 Interex Proceedings. 8: 6. الوسيط |CitationClass= تم تجاهله (مساعدة)
  45. "EarthLink wins $25 million lawsuit against junk e-mailer". مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  46. Langberg, Mike (September 8, 1995). "AOL Acts to Thwart Hackers". سان خوسيه ميركوري نيوز. مؤرشف من الأصل في 29 أبريل 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  47. A bot will complete this citation soon. Click here to jump the queue أرخايف:1106.4692.
  48. Stutz, Michael (January 29, 1998). "AOL: A Cracker's Momma!". Wired News. Wired News. مؤرشف من الأصل في 16 مايو 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  49. "History of Phishing - Phishing.org". مؤرشف من الأصل في 9 سبتمبر 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  50. "Phishing". Word Spy. مؤرشف من الأصل في 15 أكتوبر 2014. اطلع عليه بتاريخ 28 سبتمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  51. "History of AOL Warez". مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 28 سبتمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  52. "GP4.3 – Growth and Fraud — Case #3 – Phishing". Financial Cryptography. December 30, 2005. مؤرشف من الأصل في 22 يناير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  53. Sangani, Kris (September 2003). "The Battle Against Identity Theft". The Banker. 70 (9): 53–54. الوسيط |CitationClass= تم تجاهله (مساعدة)
  54. Kerstein, Paul (July 19, 2005). "How Can We Stop Phishing and Pharming Scams?". CSO. CSO. مؤرشف من الأصل في 24 مارس 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  55. "In 2005, Organized Crime Will Back Phishers". IT Management. December 23, 2004. مؤرشف من الأصل في 31 يناير 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  56. Abad, Christopher (September 2005). "The economy of phishing: A survey of the operations of the phishing market". First Monday. مؤرشف من الأصل في 22 مارس 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  57. "UK phishing fraud losses double". Finextra. Finextra. March 7, 2006. مؤرشف من الأصل في 19 يناير 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  58. Richardson, Tim (May 3, 2005). "Brits fall prey to phishing". The Register. The Register. مؤرشف من الأصل في 10 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  59. Krebs, Brian (October 13, 2007). "Shadowy Russian Firm Seen as Conduit for Cybercrime". واشنطن بوست. مؤرشف من الأصل في 11 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة); غير مسموح بالترميز المائل أو الغامق في: |عمل= (مساعدة)
  60. Miller, Rich. "Bank, Customers Spar Over Phishing Losses". Netcraft. مؤرشف من الأصل في 25 يونيو 2019. اطلع عليه بتاريخ 14 ديسمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  61. "Latest News". مؤرشف من الأصل في October 7, 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  62. "Bank of Ireland agrees to phishing refunds". vnunet.com. مؤرشف من الأصل في 28 أكتوبر 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  63. "Suspicious e-Mails and Identity Theft". Internal Revenue Service. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ July 5, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  64. "Phishing for Clues". Indiana University Bloomington. Indiana University Bloomington. September 15, 2005. مؤرشف من الأصل في 22 نوفمبر 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  65. Kirk, Jeremy (June 2, 2006). "Phishing Scam Takes Aim at MySpace.com". IDG Network. IDG Network. مؤرشف من الأصل في 20 يوليو 2006. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  66. "Malicious Website / Malicious Code: MySpace XSS QuickTime Worm". Websense Security Labs. مؤرشف من الأصل في December 5, 2006. اطلع عليه بتاريخ December 5, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  67. Jagatic, Tom; Markus Jakobsson (October 2007). "Social Phishing". Communications of the ACM. 50 (10): 94–100. doi:10.1145/1290958.1290968. مؤرشف من الأصل في 5 أبريل 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  68. McCall, Tom (December 17, 2007). "Gartner Survey Shows Phishing Attacks Escalated in 2007; More than $3 Billion Lost to These Attacks". Gartner. Gartner. مؤرشف من الأصل في 18 نوفمبر 2012. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  69. "A Profitless Endeavor: Phishing as Tragedy of the Commons" (PDF). Microsoft. مؤرشف من الأصل (PDF) في 31 مارس 2020. اطلع عليه بتاريخ 15 نوفمبر 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  70. "Torrent of spam likely to hit 6.3 million TD Ameritrade hack victims". مؤرشف من الأصل في May 5, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  71. "1-Click Hosting at RapidTec — Warning of Phishing!". مؤرشف من الأصل في 30 أبريل 2008. اطلع عليه بتاريخ 21 ديسمبر 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  72. APWG. "Phishing Activity Trends Report" (PDF). مؤرشف من الأصل (PDF) في 3 أكتوبر 2012. اطلع عليه بتاريخ November 4, 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  73. |label_type=Year|bar_width=15|data_type=Campaigns|data1=173063|label1=2005|data_max=2000000|data2=268126|label2=2006|data3=327814|label3=2007|data4=335965|label4=2008|data5=412392|label5=2009|data6=313517|label6=2010|data7=284445|label7=2011|data8=320081|label8=2012|data9=491399|label9=2013|data10=704178|label10=2014|data11=1413978|label11=2015}}
    • 2011
      • في آذار / مارس 2011 ، خضع موظفو RSA الداخليون للخداع بنجاح، <ref>"Anatomy of an RSA attack". RSA.com. RSA FraudAction Research Labs. مؤرشف من الأصل في 5 يوليو 2017. اطلع عليه بتاريخ 15 سبتمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  74. Drew, Christopher; Markoff, John (May 27, 2011). "Data Breach at Security Firm Linked to Attack on Lockheed". The New York Times. The New York Times. مؤرشف من الأصل في 9 يوليو 2019. اطلع عليه بتاريخ 15 سبتمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  75. Keizer, Greg. "Suspected Chinese spear-phishing attacks continue to hit Gmail users". Computer World. مؤرشف من الأصل في 1 يوليو 2014. اطلع عليه بتاريخ December 4, 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  76. Ewing, Philip. "Report: Chinese TV doc reveals cyber-mischief". Dod Buzz. مؤرشف من الأصل في 26 يناير 2017. اطلع عليه بتاريخ December 4, 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  77. O'Connell, Liz. "Report: Email phishing scam led to Target breach". BringMeTheNews.com. مؤرشف من الأصل في 16 سبتمبر 2016. اطلع عليه بتاريخ 15 سبتمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  78. Ausick, Paul. "Target CEO Sack". مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 15 سبتمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  79. "المتسللون السوريون يستخدمون Outbrain to Target The Washington Post، Time، and CNN" ، Philip Bump، The Atlantic Wire ، 15 August 2013. Retrieved 15 August 2013. نسخة محفوظة 19 أكتوبر 2013 على موقع واي باك مشين.
  80. Paul, Andrew. "Phishing Emails: The Unacceptable Failures of American Express". Email Answers. مؤرشف من الأصل في 27 يناير 2017. اطلع عليه بتاريخ October 9, 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  81. Kelion, Leo (December 24, 2013). "Cryptolocker ransomware has 'infected about 250,000 PCs'". BBC. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 24 ديسمبر 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  82. "Israeli defence computer hacked via tainted email -cyber firm". Reuters. 2014-01-26. مؤرشف من الأصل في 24 سبتمبر 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  83. ""האקרים השתלטו על מחשבים ביטחוניים"". 27 January 2014. مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  84. "Hackers break into Israeli defence computers, says security company". The Guardian. مؤرشف من الأصل في 09 فبراير 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  85. "Israel defence computers hit by hack attack". BBC News. 2014-01-27. مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  86. "Israeli Defense Computer Hit in Cyber Attack: Data Expert - SecurityWeek.Com". مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  87. "Israel to Ease Cyber-Security Export Curbs, Premier Says". Bloomberg. مؤرشف من الأصل في 4 مارس 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  88. Halpern, Micah D. "Cyber Break-in @ IDF". Huffington Post. مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  89. يجد المدعي العام أن تسرب "العراة" المشاهير العراة لم يكن خطأ أبل 15 مارس 2016 ، Techcrunch نسخة محفوظة 10 نوفمبر 2017 على موقع واي باك مشين.
  90. Winter, Michael. "Data: Nearly All U.S. Home Depot Stores Hit". USA Today. مؤرشف من الأصل في 17 يوليو 2019. اطلع عليه بتاريخ 16 مارس 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  91. "ICANN Targeted in Spear Phishing Attack | Enhanced Security Measures Implemented". icann.org. مؤرشف من الأصل في 7 أغسطس 2019. اطلع عليه بتاريخ 18 ديسمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  92. https://www.justice.gov/file/eccleston-indictment/download نسخة محفوظة 26 يناير 2017 على موقع واي باك مشين.
  93. "Former U.S. Nuclear Regulatory Commission Employee Pleads Guilty to Attempted Spear-Phishing Cyber-Attack on Department of Energy Computers". مؤرشف من الأصل في 8 أغسطس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  94. Nakashima, Ellen (28 September 2016). "Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash". Washington Post. Washington Post. مؤرشف من الأصل في 23 أبريل 2019. اطلع عليه بتاريخ 26 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  95. ThreatConnect. "ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation". ThreatConnect. مؤرشف من الأصل في 10 أغسطس 2019. اطلع عليه بتاريخ 26 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  96. Kube, Courtney (7 August 2015). "Russia hacks Pentagon computers: NBC, citing sources". مؤرشف من الأصل في 8 أغسطس 2019. اطلع عليه بتاريخ 07 أغسطس 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  97. Starr, Barbara (7 August 2015). "Official: Russia suspected in Joint Chiefs email server intrusion". مؤرشف من الأصل في 8 أغسطس 2019. اطلع عليه بتاريخ 07 أغسطس 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  98. Doctorow, Cory (August 28, 2015). "Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House". Boing Boing. مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  99. Quintin, Cooper (August 27, 2015). "New Spear Phishing Campaign Pretends to be EFF". EFF. مؤرشف من الأصل في 7 أغسطس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  100. Sanger, David E.; Corasaniti, Nick (14 June 2016). "D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump". New York Times. New York Times. مؤرشف من الأصل في 25 يوليو 2019. اطلع عليه بتاريخ 26 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  101. Economist, Staff of (24 September 2016). "Bear on bear". Economist. مؤرشف من الأصل في 19 ديسمبر 2017. اطلع عليه بتاريخ 25 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  102. "KU employees fall victim to phishing scam, lose paychecks". مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  103. "Hackers lurking, parliamentarians told". Deutsche Welle. مؤرشف من الأصل في 7 أغسطس 2019. اطلع عليه بتاريخ 21 سبتمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  104. "Hackerangriff auf deutsche Parteien". Süddeutsche Zeitung. مؤرشف من الأصل في 1 أبريل 2019. اطلع عليه بتاريخ 21 سبتمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  105. Holland, Martin. "Angeblich versuchter Hackerangriff auf Bundestag und Parteien". Heise. مؤرشف من الأصل في 1 أبريل 2019. اطلع عليه بتاريخ 21 سبتمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  106. ""Wir haben Fingerabdrücke"". Frankfurter Allgemeine. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 21 سبتمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  107. Hyacinth Mascarenhas (August 23, 2016). "Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say". إنترناشيونال بيزنس تايمز. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 13 سبتمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  108. "What we know about Fancy Bears hack team". BBC News. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 17 سبتمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  109. Gallagher, Sean (6 October 2016). "Researchers find fake data in Olympic anti-doping, Guccifer 2.0 Clinton dumps". Ars Technica. Ars Technica. مؤرشف من الأصل في 14 يوليو 2017. اطلع عليه بتاريخ 26 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  110. "Russian Hackers Launch Targeted Cyberattacks Hours After Trump's Win". مؤرشف من الأصل في 27 يناير 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  111. MEPs sound alarm on anti-EU propaganda from Russia and Islamist terrorist groups (PDF), 23 November 2016, مؤرشف من الأصل (PDF) في 8 أغسطس 2019, اطلع عليه بتاريخ 26 نوفمبر 2016 الوسيط |CitationClass= تم تجاهله (مساعدة); الوسيط |separator= تم تجاهله (مساعدة)CS1 maint: ref=harv (link)
  112. 'Divide Europe': European lawmakers warn of Russian propaganda, 11 October 2016, مؤرشف من الأصل في 25 مارس 2019, اطلع عليه بتاريخ 24 نوفمبر 2016 الوسيط |CitationClass= تم تجاهله (مساعدة); الوسيط |separator= تم تجاهله (مساعدة)CS1 maint: ref=harv (link)
  113. "Qatar faced 93,570 phishing attacks in first quarter of 2017". Gulf-Times. 2017-05-12. مؤرشف من الأصل في 4 أغسطس 2018. اطلع عليه بتاريخ 28 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  114. "Facebook and Google Were Victims of $100M Payment Scam". Fortune (باللغة الإنجليزية). مؤرشف من الأصل في 8 أغسطس 2019. اطلع عليه بتاريخ 28 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  115. Fruhlinger, Josh. "What is WannaCry ransomware, how does it infect, and who was responsible?". CSO Online (باللغة الإنجليزية). مؤرشف من الأصل في 21 فبراير 2019. اطلع عليه بتاريخ 28 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  116. Solon, Olivia; Hern, Alex (2017-06-28). "'Petya' ransomware attack: what is it and how can it be stopped?". the Guardian (باللغة الإنجليزية). مؤرشف من الأصل في 30 مايو 2019. اطلع عليه بتاريخ 28 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  117. "NotPetya - another entirely predictable major incident?". www.htbridge.com (باللغة الإنجليزية). اطلع عليه بتاريخ 28 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  118. "Amazon Prime Day phishing scam spreading now!". The Kim Komando Show (باللغة الإنجليزية). مؤرشف من الأصل في 27 مايو 2019. اطلع عليه بتاريخ 28 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  119. "APWG Phishing Attack Trends Reports". مؤرشف من الأصل في 26 مايو 2019. اطلع عليه بتاريخ 21 أبريل 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  120. "Millersmiles Home Page". Oxford Information Services. مؤرشف من الأصل في 21 يوليو 2007. اطلع عليه بتاريخ January 3, 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  121. "FraudWatch International Home Page". FraudWatch International. مؤرشف من الأصل في 16 يونيو 2019. اطلع عليه بتاريخ January 3, 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  122. "61 Super Phisher". مؤرشف من الأصل في 23 مارس 2019. اطلع عليه بتاريخ 19 مارس 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  123. Baker, Emiley; Wade Baker; John Tedesco (2007). "Organizations Respond to Phishing: Exploring the Public Relations Tackle Box". Communication Research Reports. 24 (4): 327. doi:10.1080/08824090701624239. الوسيط |CitationClass= تم تجاهله (مساعدة)
  124. Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). "Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'". Infonomics Society. Infonomics Society. 2 (1): 127–132. مؤرشف من الأصل في 10 مايو 2019. اطلع عليه بتاريخ April 1, 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  125. Ponnurangam Kumaraguru; Yong Woo Rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (November 2006). "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. مؤرشف من الأصل (PDF) في 10 سبتمبر 2008. اطلع عليه بتاريخ 14 نوفمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  126. Perrault, Evan K. (2017-03-23). "Using an Interactive Online Quiz to Recalibrate College Students' Attitudes and Behavioral Intentions About Phishing". Journal of Educational Computing Research (باللغة الإنجليزية). 55 (8): 1154–1167. doi:10.1177/0735633117699232. مؤرشف من الأصل في 16 ديسمبر 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  127. Bank, David (August 17, 2005). "Spear Phishing Tests Educate People About Online Scams". The Wall Street Journal. The Wall Street Journal. مؤرشف من الأصل في 23 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  128. Hendric, William. "Steps to avoid phishing". مؤرشف من الأصل في 1 أغسطس 2014. اطلع عليه بتاريخ March 3, 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  129. "Anti-Phishing Tips You Should Not Follow". HexView. مؤرشف من الأصل في 20 مارس 2008. اطلع عليه بتاريخ 19 يونيو 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  130. "Protect Yourself from Fraudulent Emails". PayPal. مؤرشف من الأصل في April 6, 2011. اطلع عليه بتاريخ July 7, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  131. Markus Jakobsson; Alex Tsow; Ankur Shah; Eli Blevis; Youn-kyung Lim. "What Instills Trust? A Qualitative Study of Phishing" (PDF). informatics.indiana.edu. مؤرشف من الأصل (PDF) في March 6, 2007. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  132. Zeltser, Lenny (March 17, 2006). "Phishing Messages May Include Highly-Personalized Information". The SANS Institute. The SANS Institute. مؤرشف من الأصل في 2 ديسمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  133. Markus Jakobsson & Jacob Ratkiewicz. "Designing Ethical Phishing Experiments". WWW '06. مؤرشف من الأصل في 31 يناير 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  134. Kawamoto, Dawn (August 4, 2005). "Faced with a rise in so-called pharming and crimeware attacks, the Anti-Phishing Working Group will expand its charter to include these emerging threats". ZDNet India. ZDNet India. مؤرشف من الأصل في 30 نوفمبر 2005. الوسيط |CitationClass= تم تجاهله (مساعدة)
  135. "Social networking site teaches insecure password practices". Blog.anta.net. November 9, 2008. ISSN 1797-1993. مؤرشف من الأصل في January 7, 2009. اطلع عليه بتاريخ November 9, 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  136. الأسئلة الشائعة حول التصفح الآمن من Google نسخة محفوظة 01 سبتمبر 2017 على موقع واي باك مشين.
  137. Franco, Rob. "Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers". IEBlog. مؤرشف من الأصل في 17 يناير 2010. اطلع عليه بتاريخ 20 مايو 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  138. "Bon Echo Anti-Phishing". Mozilla. مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ June 2, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  139. "Safari 3.2 finally gains phishing protection". Ars Technica. November 13, 2008. مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ 15 نوفمبر 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  140. "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. 3Sharp. September 27, 2006. مؤرشف من الأصل في 14 يناير 2008. اطلع عليه بتاريخ 20 أكتوبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  141. "Two Things That Bother Me About Google's New Firefox Extension". Nitesh Dhanjani on O'Reilly ONLamp. مؤرشف من الأصل في 22 يوليو 2014. اطلع عليه بتاريخ July 1, 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  142. "Firefox 2 Phishing Protection Effectiveness Testing". مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 23 يناير 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  143. Higgins, Kelly Jackson. "DNS Gets Anti-Phishing Hook". Dark Reading. مؤرشف من الأصل في 18 أغسطس 2011. اطلع عليه بتاريخ October 8, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  144. Krebs, Brian (August 31, 2006). "Using Images to Fight Phishing". Security Fix. Security Fix. مؤرشف من الأصل في 16 نوفمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  145. Seltzer, Larry (August 2, 2004). "Spotting Phish and Phighting Back". eWeek. eWeek. الوسيط |CitationClass= تم تجاهله (مساعدة)
  146. Bank of America. "How Bank of America SiteKey Works For Online Banking Security". مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ 23 يناير 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  147. Brubaker, Bill (July 14, 2005). "Bank of America Personalizes Cyber-Security". Washington Post. Washington Post. مؤرشف من الأصل في 8 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  148. Stone, Brad (February 5, 2007). "Study Finds Web Antifraud Measure Ineffective". New York Times. New York Times. مؤرشف من الأصل في 11 يونيو 2019. اطلع عليه بتاريخ February 5, 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  149. Stuart Schechter; Rachna Dhamija; Andy Ozment; Ian Fischer (May 2007). "The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies" (PDF). IEEE Symposium on Security and Privacy, May 2007. مؤرشف من الأصل (PDF) في 20 يوليو 2008. اطلع عليه بتاريخ February 5, 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  150. "Phishers target Nordea's one-time password system". Finextra. Finextra. October 12, 2005. مؤرشف من الأصل في 19 يناير 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  151. Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix. Security Fix. مؤرشف من الأصل في 10 نوفمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  152. Graham Titterington. "More doom on phishing". Ovum Research, April 2006. مؤرشف من الأصل في 28 سبتمبر 2011. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  153. Schneier, Bruce. "Security Skins". Schneier on Security. مؤرشف من الأصل في 11 يوليو 2019. اطلع عليه بتاريخ December 3, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  154. Rachna Dhamija; J.D. Tygar (July 2005). "The Battle Against Phishing: Dynamic Security Skins" (PDF). Symposium On Usable Privacy and Security (SOUPS) 2005. مؤرشف من الأصل (PDF) في 29 يونيو 2007. اطلع عليه بتاريخ February 5, 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  155. "Dynamic, Mutual Authentication Technology for Anti-Phishing". Confidenttechnologies.com. مؤرشف من الأصل في 6 أكتوبر 2014. اطلع عليه بتاريخ September 9, 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  156. Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (July 2011). "Obtaining the Threat Model for E-mail Phishing" (PDF). 13: 4841–4848. doi:10.1016/j.asoc.2011.06.016. مؤرشف من الأصل (PDF) في July 8, 2011. الوسيط |CitationClass= تم تجاهله (مساعدة); Cite journal requires |journal= (مساعدة)صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)
  157. Madhusudhanan Chandrasekaran; Krishnan Narayanan; Shambhu Upadhyaya (March 2006). "Phishing E-mail Detection Based on Structural Properties" (PDF). NYS Cyber Security Symposium. مؤرشف من الأصل (PDF) في 16 فبراير 2008. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  158. Ian Fette; Norman Sadeh; Anthony Tomasic (June 2006). "Learning to Detect Phishing Emails" (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112. مؤرشف من الأصل (PDF) في 19 يونيو 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  159. "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ July 6, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  160. McMillan, Robert (March 28, 2006). "New sites let users find and report phishing". LinuxWorld. LinuxWorld. مؤرشف من الأصل في 19 يناير 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  161. Schneier, Bruce (October 5, 2006). "PhishTank". Schneier on Security. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ December 7, 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  162. "Federal Trade Commission". Federal Trade Commission. مؤرشف من الأصل في 4 ديسمبر 2010. اطلع عليه بتاريخ March 6, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  163. "Report a Phishing Page". مؤرشف من الأصل في 19 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  164. كيفية الإبلاغ عن خدع التصيّد إلى Google نسخة محفوظة 2013-04-14 at Archive.is Consumer Scams.org
  165. استخدام الهاتف الذكي للتحقق من المعاملات المصرفية عبر الإنترنت وتوقيعها ، SafeSigner. نسخة محفوظة 23 أغسطس 2017 على موقع واي باك مشين.
  166. Joseph Steinberg (August 25, 2014). "Why You Are at Risk of Phishing Attacks". فوربس (مجلة). مؤرشف من الأصل في 14 يوليو 2019. اطلع عليه بتاريخ 14 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  167. Legon, Jeordan (January 26, 2004). "Phishing scams reel in your identity". CNN. CNN. مؤرشف من الأصل في 6 نوفمبر 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  168. Leyden, John (March 21, 2005). "Brazilian cops net 'phishing kingpin'". The Register. The Register. مؤرشف من الأصل في 17 أبريل 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  169. Roberts, Paul (June 27, 2005). "UK Phishers Caught, Packed Away". eWEEK. eWEEK. الوسيط |CitationClass= تم تجاهله (مساعدة)
  170. "Nineteen Individuals Indicted in Internet 'Carding' Conspiracy". justice.gov. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 13 أكتوبر 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  171. "8 held over suspected phishing fraud". The Daily Yomiuri. The Daily Yomiuri. May 31, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  172. "Phishing gang arrested in USA and Eastern Europe after FBI investigation". مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 14 ديسمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  173. "Phishers Would Face 5 Years Under New Bill". Information Week. Information Week. March 2, 2005. مؤرشف من الأصل في 19 فبراير 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  174. "Fraud Act 2006". مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ 14 ديسمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  175. "Prison terms for phishing fraudsters". The Register. The Register. November 14, 2006. مؤرشف من الأصل في 21 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  176. "Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime". مؤرشف من الأصل في November 3, 2005. اطلع عليه بتاريخ 24 أغسطس 2005. الوسيط |CitationClass= تم تجاهله (مساعدة)
  177. Espiner, Tom (March 20, 2006). "Microsoft launches legal assault on phishers". ZDNet. ZDNet. مؤرشف من الأصل في 29 أغسطس 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  178. Leyden, John (November 23, 2006). "MS reels in a few stray phish". The Register. The Register. مؤرشف من الأصل في 10 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  179. "A History of Leadership – 2006". مؤرشف من الأصل في 22 مايو 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  180. "AOL Takes Fight Against Identity Theft To Court, Files Lawsuits Against Three Major Phishing Gangs". مؤرشف من الأصل في 31 يناير 2007. اطلع عليه بتاريخ March 8, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  181. "HB 2471 Computer Crimes Act; changes in provisions, penalty". مؤرشف من الأصل في 25 يناير 2016. اطلع عليه بتاريخ March 8, 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  182. Brulliard, Karin (April 10, 2005). "Va. Lawmakers Aim to Hook Cyberscammers". Washington Post. Washington Post. مؤرشف من الأصل في 11 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  183. "Earthlink evidence helps slam the door on phisher site spam ring". مؤرشف من الأصل في July 5, 2007. اطلع عليه بتاريخ 14 ديسمبر 2006. الوسيط |CitationClass= تم تجاهله (مساعدة)
  184. Prince, Brian (January 18, 2007). "Man Found Guilty of Targeting AOL Customers in Phishing Scam". PCMag.com. PCMag.com. مؤرشف من الأصل في 21 مارس 2009. اطلع عليه بتاريخ أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  185. Leyden, John (January 17, 2007). "AOL phishing fraudster found guilty". The Register. The Register. مؤرشف من الأصل في 22 مارس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  186. Leyden, John (June 13, 2007). "AOL phisher nets six years' imprisonment". The Register. The Register. مؤرشف من الأصل في 11 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  187. Gaudin, Sharon (June 12, 2007). "California Man Gets 6-Year Sentence For Phishing". InformationWeek. InformationWeek. مؤرشف من الأصل في 11 أكتوبر 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)

    انظر ايضا

    الع م ل ا ت

    المشفرة والأمن

    روابط خارجية

    • بوابة القانون
    • بوابة أمن الحاسوب
    • بوابة إنترنت
    • بوابة تقنية المعلومات
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.