Red de conocimiento informático - Consumibles informáticos - ¿Qué significa pescar?

¿Qué significa pescar?

En primer lugar, un método de pesca

se refiere a una actividad de pesca en ríos, lagos y embalses utilizando cañas de pescar, anzuelos, líneas y otros artes de pesca. Hay dos tipos de pesca moderna: la pesca en agua dulce y la pesca en el mar. La primera incluye técnicas como la pesca de fondo, la pesca en aguas corrientes y la pesca de nivel medio, mientras que la segunda incluye la pesca de costa y la pesca desde embarcaciones.

En segundo lugar, una forma de fraude online (phishing)

Se refiere al envío de una gran cantidad de mensajes de texto spam engañosos que afirman ser de bancos u otras instituciones conocidas, con la intención de de atraer a los destinatarios para que proporcionen información confidencial (como nombre de usuario, contraseña, número de cuenta, PIN de cajero automático o datos de tarjeta de crédito). El ataque de phishing más típico está cuidadosamente diseñado para atraer al destinatario a un sitio web de phishing que es muy similar al sitio web de la organización objetivo y obtener la información personal confidencial ingresada por el destinatario en el sitio web. Normalmente, este proceso de ataque no alerta a la víctima. Este es un "ataque de ingeniería social".

Datos ampliados

Los principales métodos de phishing son:

(1), enviar información de spam para atraer a los usuarios a morder el anzuelo.

Este método utiliza información falsa para atraer a los usuarios a una trampa y los piratas informáticos envían una gran cantidad de correos electrónicos fraudulentos. Estos correos electrónicos a menudo incitan a los usuarios a completar sus números de cuentas financieras y contraseñas con contenido como ganar premios, consultas y conciliaciones, o requieren que los destinatarios inicien sesión en una determinada página web y envíen sus nombres de usuario por diversas razones urgentes (como deslizar tarjetas). en supermercados o centros comerciales, que exigen a los usuarios verificar), contraseñas, números de identificación, números de tarjetas de crédito y otra información, robando así los fondos de los usuarios.

(2) Establecer sitios web falsos de banca en línea y valores en línea.

Suplantación de contraseñas de cuentas de usuario para cometer robo. Los piratas informáticos crean sitios web con nombres de dominio y contenido web que son muy similares a los sistemas bancarios en línea reales y a las plataformas de comercio de valores en línea, inducen a los usuarios a iniciar sesión e ingresar contraseñas de cuentas y otra información, y luego roban fondos a través de la banca en línea real y los valores en línea. sistemas. También puede aprovechar vulnerabilidades en programas de servidor de sitios web legítimos para insertar código HTML malicioso en algunas páginas del sitio web, bloquear información importante que puede usarse para identificar la autenticidad del sitio web y usar cookies para robar información del usuario.

(3) Ocultación de URL

De acuerdo con las reglas del lenguaje de marcado de hipertexto (HTML), el texto puede tener hipervínculos, lo que brinda a los phishers una oportunidad. Puedes descubrir rápidamente el misterio leyendo el código fuente de la carta. Esto es lo que escribió el phisher. De esta manera, el sitio web de Bbank se muestra en la pantalla, pero el enlace real es el sitio web trampa de Abank.

(4) Utilizar comercio electrónico falso para cometer fraude.

Los piratas informáticos crean sitios web de comercio electrónico o publican información falsa sobre ventas de productos en sitios web de comercio electrónico grandes y conocidos. Luego desaparecen después de recibir remesas de las víctimas para realizar compras. A excepción de unos pocos piratas informáticos que crean sus propios sitios web de comercio electrónico, la mayoría de los piratas informáticos utilizan sitios web de comercio electrónico conocidos, como Taobao y Alibaba, para publicar información falsa y vender productos con los llamados "precios ultrabajos". "libre de impuestos", "bienes de contrabando", " Vender diversos productos en nombre de "Venta benéfica" o hacerlos pasar por buenos. Mucha gente se deja engañar por el atractivo de los precios bajos.

Las transacciones en línea son en su mayoría transacciones fuera del sitio y generalmente requieren remesas. Los piratas informáticos generalmente piden a los consumidores que paguen primero una parte del dinero y luego utilizan diversas razones para engañar a los consumidores para que paguen el saldo o con otros nombres. Cuando reciben el dinero o son descubiertos, inmediatamente cortan el contacto con los consumidores.

(5). Utilizar caballos de Troya y tecnología de piratas informáticos para robar información del usuario y luego cometer un robo.

Los piratas informáticos propagan troyanos enviando correos electrónicos u ocultándolos en sitios web. Cuando un usuario infectado con un caballo de Troya realiza transacciones en línea, el caballo de Troya puede obtener el número de cuenta y la contraseña del usuario y enviarlos a la dirección de correo electrónico designada, lo que amenazará seriamente los fondos del usuario.

(6) Utilice vulnerabilidades como contraseñas de usuario débiles para adivinar cuentas de usuario y contraseñas.

Los piratas informáticos utilizan algunas cuentas cuya configuración de contraseña es demasiado simple para descifrar las contraseñas de las cuentas. Hay muchas herramientas débiles para piratear contraseñas disponibles para su descarga gratuita en Internet, que pueden descifrar una variedad de nombres de usuario y contraseñas relativamente simples en muy poco tiempo.

Enciclopedia Baidu-Phishing

Enciclopedia Baidu-Phishing (un tipo de fraude en Internet)