mardi 6 novembre 2012
Phishing - Le "Catch" de la Journée
C'est le début de la "Phishing" saison des impôts à peine quelques mois d'avance sur nous. Prendre et divulguer des renseignements financiers peuvent recueillir un peu d'argent trophée très grand à la fin. Le marché Phish est de faire des centaines de millions de dollars. Nous avons vu les événements mondiaux tels que le tremblement de terre d'Haïti se reproduire de nombreux sites malveillants premier rang sur Google qui ont été conçus pour capturer des dons et des renseignements personnels. Ces faux sites sont presque identiques à celles légitimes et deviennent de plus en plus difficiles à détecter.
L'appât phishing la plus courante se trouve incorporé dans les messages électroniques ou des messages instantanés. Salutations généraux, tels que Cher client ou Cher client doit être immédiatement signalé. Tous les établissements bancaires que votre nom exact, comme indiqué sur votre compte dans leur base de données. Quand les mots mal orthographiés sont soulignés dans le courriel, ils devraient être un autre indicateur que l'email est une escroquerie. Une fois que le bénéficiaire prend l'appât en cliquant sur le lien inclus dans le courriel ou IM au faux site de l'expédition phishing commence.
Les phishers 'utilisation de plusieurs "catch and release" techniques en déguisant URL faux. Il est devenu de plus en plus difficile de détecter l'appât parce que le certificat de sécurité sur un site de confiance peut être caché dans un objet multimédia dans un site Web basé sur flash. D'autres techniques de dissimulation URL malveillantes sont redirecteurs URL sur les sites Web des organismes de confiance. Redirecteurs URL peut être faux "épeautre" miss-domaines ou par fusion d'un (. Com) et un site Web (. Net) à un site Web convaincante reproduit. Capture journal en coordonnées personnelles et rapporter de l'argent gros lot.
Certaines expéditions de phishing comprennent hameçons, lignes et plombs. «Naufrage» et intégrant un corrompu (. Reg) d'entrée ou de fichier dans le fichier de registre de Windows remplacera le légitime (. Reg). "Accrocher" le fichier corrompu avec une application malveillante sera finalement rediriger les «lignes» de renseignements personnels et des consommateurs des informations d'identification pour les phishers »site web.
Pour lutter contre les tentatives de phishing est de prêter attention et simplement de modifier les habitudes de navigation. Si un compte a besoin d'être «vérifié», contactez la société qui l'email provient pour voir si elle est légitime et plutôt que de faire confiance aux liens dans l'e-mail, tapez site authentique de la société dans la barre d'adresse du navigateur. Enfin, votre ordinateur doit toujours avoir jusqu'à ce jour un logiciel antivirus qui comprend des filtres anti-spam.
Les dommages causés par le monde entier phishing peuvent être estimés à des milliards par an. Cette industrie lucrative phishing évoluera avec des leurres et appâts plus attrayants alléchantes déguisés en informations de vos institutions financières, vos événements prévus et imprévus cataclysmes. N'oubliez pas de faire preuve de diligence peu importe comment séduire un e-mail, messagerie instantanée ou le site Web peut être. Ne pas mordre à l'hameçon.
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire