Red de conocimiento informático - Consumibles informáticos - El principal medio de phishing.

El principal medio de phishing.

Los piratas cibernéticos utilizan muchos métodos de "phishing", que se pueden resumir de la siguiente manera:

(1) Envío de correos electrónicos no deseados para atraer a los usuarios a morder el anzuelo.

Este método utiliza información falsa para atraer a los usuarios a una trampa y los piratas informáticos envían una gran cantidad de correos electrónicos fraudulentos. Estos correos electrónicos a menudo incitan a los usuarios a completar sus números de cuentas financieras y contraseñas con contenido como ganar premios, consultas y conciliaciones, o requieren que los destinatarios inicien sesión en una determinada página web y envíen sus nombres de usuario por diversas razones urgentes (como deslizar tarjetas). en supermercados o centros comerciales, que exigen a los usuarios verificar), contraseñas, números de identificación, números de tarjetas de crédito y otra información, robando así los fondos de los usuarios.

(2) Establecer sitios web falsos de banca en línea y valores en línea.

Realizar fraude de cuentas de usuario y contraseñas para cometer robo. Los piratas informáticos crean sitios web con nombres de dominio y contenido web que son muy similares a los sistemas bancarios en línea reales y a las plataformas de comercio de valores en línea, inducen a los usuarios a iniciar sesión e ingresar contraseñas de cuentas y otra información, y luego roban fondos a través de la banca en línea real y los valores en línea. sistemas. También puede aprovechar vulnerabilidades en programas de servidor de sitios web legítimos para insertar código HTML malicioso en algunas páginas del sitio web, bloquear información importante que puede usarse para identificar la autenticidad del sitio web y usar cookies para robar información del usuario.

(3) Ocultación de URL

De acuerdo con las reglas del lenguaje de marcado de hipertexto (HTML), el texto puede tener hipervínculos, lo que brinda a los phishers una oportunidad. Puedes descubrir rápidamente el misterio leyendo el código fuente de la carta. Esto es lo que escribió el phisher. De esta manera, el sitio web de Bbank se muestra en la pantalla, pero el enlace real es el sitio web trampa de Abank.

(4) Utilizar comercio electrónico falso para cometer fraude.

Los piratas informáticos crean sitios web de comercio electrónico o publican información falsa sobre ventas de productos en sitios web de comercio electrónico grandes y conocidos. Luego desaparecen después de recibir remesas de las víctimas para realizar compras. A excepción de unos pocos piratas informáticos que crean sus propios sitios web de comercio electrónico, la mayoría de los piratas informáticos utilizan sitios web de comercio electrónico conocidos, como eBay, Taobao, Alibaba, etc., para publicar información falsa y vender productos a precios "ultra". -precios bajos", "libre de impuestos" y "bienes de contrabando", "venta benéfica" y otros nombres para vender diversos productos o hacerlos pasar por buenos. Mucha gente se deja engañar por la tentación de los precios bajos. Las transacciones en línea son en su mayoría transacciones de larga distancia y generalmente requieren remesas. Los piratas informáticos generalmente piden a los consumidores que paguen primero una parte del dinero y luego utilizan diversas razones para engañar a los consumidores para que paguen el saldo o con otros nombres. Cuando reciben el dinero o son descubiertos, inmediatamente cortan el contacto con los consumidores.

(5) Utilice caballos de Troya y tecnología de piratas informáticos para robar información del usuario y luego cometer un robo.

Los piratas informáticos propagan troyanos enviando correos electrónicos u ocultándolos en sitios web. Cuando un usuario infectado con un caballo de Troya realiza transacciones en línea, el caballo de Troya puede obtener el número de cuenta y la contraseña del usuario y enviarlos a la dirección de correo electrónico designada, lo que amenazará seriamente los fondos del usuario.

(6) Utilice vulnerabilidades como contraseñas de usuario débiles para descifrar y adivinar cuentas de usuario y contraseñas.

Los piratas informáticos utilizan algunas cuentas cuya configuración de contraseña es demasiado simple para descifrar las contraseñas de las cuentas. Hay muchas herramientas débiles para piratear contraseñas disponibles para su descarga gratuita en Internet, que pueden descifrar una variedad de nombres de usuario y contraseñas relativamente simples en muy poco tiempo.

(7) Otros métodos

De hecho, los piratas informáticos suelen utilizar los métodos anteriores para entrelazarse y cooperar en el proceso de llevar a cabo actividades delictivas de "phishing". Conviene recordar que el comportamiento ilegal del "phishing" no excluye la aparición de nuevos métodos, que no se limitan a los métodos en línea, sino que también incluyen el fraude en las telecomunicaciones, como los "mensajes de texto basura de teléfonos móviles", las "llamadas trampa" , etc. Algunos son mensajes de texto fraudulentos que exigen a los usuarios un pago de emergencia por "bienes" de consumo inexistentes, o que exigen a la víctima que proporcione un número de cuenta y familiares como amigos familiares. Por lo tanto, por extensión, cualquier comportamiento que engañe y conduzca a los usuarios a sufrir pérdidas financieras a través de medios de red (incluidas las comunicaciones) debería denominarse "phishing".