Red de conocimiento de divisas - Cuestiones de seguridad social - ¿Qué es el software de phishing?

¿Qué es el software de phishing?

El phishing es una práctica ilegal que a menudo induce a los usuarios a dejarse engañar por páginas web falsas cuidadosamente diseñadas para robar cuentas bancarias, números de tarjetas de crédito, etc.

El phishing generalmente se refiere a sitios web que se hacen pasar por bancos o sitios web de comercio electrónico, robando números de cuentas bancarias, contraseñas y otra información privada enviada por los usuarios, Computer Butler puede verificarlos y eliminarlos. El phishing es un tipo de fraude en línea, que se refiere a que los delincuentes utilizan diversos medios para falsificar la dirección URL y el contenido de la página de un sitio web real.

O utilizar vulnerabilidades en el programa del servidor del sitio web real para insertar código HTML peligroso en algunas páginas web del sitio web para defraudar a los usuarios con sus números de cuentas bancarias o de tarjetas de crédito, contraseñas y otra información personal.

El ataque de phishing más típico está cuidadosamente diseñado para atraer al destinatario a un sitio web de phishing que es muy similar al sitio web de la organización objetivo y obtener la información personal confidencial ingresada por el destinatario en el sitio web. Normalmente, este proceso de ataque no alerta a la víctima.

Datos ampliados:

Los piratas informáticos de redes utilizan muchos métodos de "phishing", que se pueden resumir de la siguiente manera:

1. el cebo.

Este método utiliza información falsa para atraer a los usuarios a una trampa y los piratas informáticos envían una gran cantidad de correos electrónicos fraudulentos. Estos correos electrónicos a menudo incitan a los usuarios a completar sus números de cuenta financiera y contraseñas con contenido como ganar premios, consultas y conciliaciones, o requieren que los destinatarios inicien sesión en una página web por diversos motivos urgentes y envíen nombres de usuario, contraseñas, números de identificación, números de tarjetas de crédito y otra información y luego robar fondos de los usuarios.

2. Establecer sitios web falsos de banca en línea y valores en línea.

Suplantación de contraseñas de cuentas de usuario para cometer robo. Los piratas informáticos crean sitios web con nombres de dominio y contenido web que son muy similares a los sistemas bancarios en línea reales y a las plataformas de comercio de valores en línea, inducen a los usuarios a iniciar sesión e ingresar contraseñas de cuentas y otra información, y luego roban fondos a través de sistemas bancarios y de valores en línea reales. .

3. Ocultación de URL

De acuerdo con las reglas del lenguaje de marcado de hipertexto (HTML), el texto puede tener hipervínculos, lo que brinda a los phishers una oportunidad. Puedes descubrir rápidamente el misterio leyendo el código fuente de la carta. Esto es lo que escribió el phisher. De esta manera, el sitio web de Bbank se muestra en la pantalla, pero el enlace real es el sitio web trampa de Abank.

4. Utilizar comercio electrónico falso para cometer fraude.

Los piratas informáticos crean sitios web de comercio electrónico o publican información falsa sobre ventas de productos en sitios web de comercio electrónico grandes y conocidos. Luego desaparecen después de recibir remesas de las víctimas para realizar compras. A excepción de unos pocos piratas informáticos que han establecido sus propios sitios web de comercio electrónico, la mayoría de los piratas informáticos utilizan sitios web de comercio electrónico conocidos.

5. Utilizar caballos de Troya y técnicas de piratería para robar información del usuario y luego cometer un robo.

Los piratas informáticos propagan troyanos enviando correos electrónicos u ocultándolos en sitios web. Cuando un usuario infectado con un caballo de Troya realiza transacciones en línea, el caballo de Troya puede obtener el número de cuenta y la contraseña del usuario y enviarlos a la dirección de correo electrónico designada, lo que amenazará seriamente los fondos del usuario.

6. Utilice vulnerabilidades como contraseñas de usuario débiles para descifrar y adivinar cuentas de usuario y contraseñas.

Los piratas informáticos utilizan algunas cuentas cuya configuración de contraseña es demasiado simple para descifrar las contraseñas de las cuentas. Hay muchas herramientas débiles para piratear contraseñas disponibles para su descarga gratuita en Internet, que pueden descifrar una variedad de nombres de usuario y contraseñas relativamente simples en muy poco tiempo.

上篇: ¿Cuáles son los canales para la contratación de personal? 下篇: ¿Cómo cerrar la cuenta de Qianbo Financial después de pagar el préstamo?
Artículos populares