hameçonnage en ligne
 Phishing sur le réseau - l'un des types les plus courants de fraude sur Internet. Phishing Krupa constamment exposé à des institutions et des organisations du monde entier financières. Le but de phishing - pour tromper les gens afin d'obtenir des informations personnelles confidentielles telles que carte de crédit ou coordonnées bancaires.

 alt

Comment les régimes de phishing

Pour obtenir les informations dont ils ont besoin, les phishers envoient des messages frauduleux sous la forme d'une demande formelle de renseignements à partir d'une entreprise en particulier, qui est leur objectif. Habituellement, ils créent aussi un site très similaire sur le site officiel de la société - le style, logos, images, menus, et d'autres composants structuraux peuvent regarder la même que sur le site officiel.

Récipiendaires sont priés de faux messages vont à un lien hypertexte. Puis faux site se ouvre dans l'utilisateur du navigateur. Il peut y avoir une forme qui demande des informations personnelles telles que les détails de carte de crédit et les comptes bancaires, adresse de domicile et numéro de téléphone. La plupart des visiteurs sont invités à entrer dans le site en utilisant votre nom d'utilisateur et mot de passe. Toutes les informations va à la faux site peut être utilisé par les fraudeurs.

Les options incluent l'aide de schémas de phishing formulaire inséré dans le corps de la fausse lettre. Les victimes sont invitées à entrer dans les détails de forme telle que les mots de passe et numéro de compte bancaire et envoyer une lettre à l'expéditeur. Une autre option - une tentative de forcer l'installer sur vos chevaux de Troie informatiques en ouvrant fichier joint, ou télécharger un cheval de Troie à partir du site. Les fraudeurs peuvent ensuite utiliser le cheval de Troie pour recueillir des informations sur l'ordinateur infecté. Faux e-mails sont envoyés en masse à des milliers d'utilisateurs d'Internet dans l'espoir que leur appât va tomber au moins un petit nombre de victimes. La plupart des gens qui ont reçu une telle lettre, très probablement, ne sont pas même les clients des fraudeurs institutions de chasse. Cependant, les phishers reposent sur des probabilités statistiques qu'au moins une partie des destinataires des lettres:

  • Vous avez déjà un compte dans l'institution financière.
  • Je ne sais pas à propos de ces régimes et de croire que la lettre est officielle.

Même si un très faible pourcentage de bénéficiaires va tomber pour les escroqueries d'appât, le régime serait rentable.

Les escrocs utilisent l'information obtenue par phishing à:

  • Saisir le compte de la victime. Après les fraudeurs de frapper des informations telles que mots de passe, noms d'utilisateur, des numéros de compte, ils obtiennent un accès direct sur le compte de la victime. Ils peuvent ensuite transférer des fonds vers d'autres comptes, d'effectuer des transactions, des chèques au nom des victimes et de manipuler généralement le compte aussi bien qu'il pourrait faire son propriétaire légitime. Ils peuvent également modifier le mot de passe, la victime a perdu l'accès à votre compte.
  • Utilisez les détails de carte de crédit de la victime. Si les escrocs informations de carte de crédit volé, ils peuvent ensuite les utiliser pour faire des achats au détriment de la victime.
  • Voler des informations personnelles de la victime. Si les escrocs ont obtenu suffisamment de renseignements personnels sur la victime, ils peuvent être en mesure de voler ses données personnelles. Ensuite, ils seront en mesure de mener des activités criminelles au nom de la victime. Le vol d'identité peut avoir des conséquences graves et durables. Les victimes peuvent passer des mois ou des années à essayer de rétablir sa réputation, pour faire face à des problèmes juridiques, remettre des dettes et restaurer la réputation de crédit.

 alt

Les caractéristiques communes de courriels d'hameçonnage

  • Demandes injustifiées de l'information sensible. Le but d'un email de phishing typique - Maîtriser les informations personnelles du destinataire. Si vous obtenez une lettre injustifiée, soi-disant à partir d'une banque ou autre institution qui vous demande de cliquer sur le lien et entrez vos informations personnelles sensibles, vous devriez prendre ce rapport avec beaucoup de suspicion. Il est très peu probable qu'une institution légitime a demandé des informations personnelles de cette manière.
  • Contenu semble authentique. Les courriels d'hameçonnage sont faits pour créer l'illusion qu'ils avaient envoyé une institution juridique. Il peut venir en format HTML et avoir un logo, le style, les contacts et les informations de copyright, pratiquement le même que celui utilisé par une institution qui est leur objectif. Pour améliorer l'apparence de la légalité, quelques références secondaires dans ces faux courriels peuvent conduire à un centre de véritable site. Toutefois, un ou plusieurs liens hypertextes insérés dans le corps du message, pointez sur le faux site.
  • Hyperliens camouflés et adresse de l'expéditeur. Liens dans les régimes de phishing sont souvent déguisés comme des liens qui mènent au site authentique. Adresse l'expéditeur du message peut aussi regarder comme si elle appartient à cette société.
  • L'e-mail se compose d'une image cliquable. Certains courriels d'hameçonnage peuvent venir sous la forme d'un fichier image cliquable. Voilà, tout est composé d'une image qui contient une fausse demande d'information. Ceci est particulièrement dangereux de type de courriels d'hameçonnage parce que tout clic à l'intérieur du message ouvrir le faux site.
  • Salutations génériques. Depuis phishing e-mails envoyés à plusieurs destinataires, ils commencent salutations tels que "Cher titulaire de compte" ou "Cher client (nom de l'institution)." Si la mise en place d'un véritable besoin de contacter le client pour certaines questions liées à son compte, le plus probable, dans une lettre adressé à lui par son nom.
  • En utilisant une variété de trucs, obligeant le destinataire à cliquer sur le lien. Les courriels d'hameçonnage utilisées de nombreuses astuces, expliquant pourquoi le bénéficiaire doit fournir les informations demandées. Souvent, les lettres impliquent que nécessite une action urgente par le destinataire.

Voici quelques-uns des trucs les plus courantes:

  • Détails du compte du client doit être clarifié, car des mises à jour de sécurité ou logiciels.
  • Compte client peut être congelé, si dans un certain délai sera de détails raffinés.
  • Il a été considéré comme suspect pour associé au compte de l'utilisateur, et il devrait donc rendre l'information urgente.
  • Le contrôle de sécurité habituelle oblige l'utilisateur à confirmer vos coordonnées bancaires.

 alt

Que faire si vous recevez une lettre suspecte

Ne cliquez pas sur les liens dans le courriel. Ne pas entrer des renseignements personnels demandés dans la lettre. Ne pas répondre à la lettre et ne pas tenter de communiquer avec l'expéditeur. Ne pas saisir toutes les informations sur le faux site, qui peuvent apparaître dans votre navigateur, si vous avez toujours suivi un lien dans le courriel. Ne pas ouvrir les pièces jointes attachées à la lettre. Aussi rapidement que possible supprimer la lettre de l'ordinateur.

Si vous avez besoin de plus d'informations sur une lettre suspecte, s'il vous plaît visitez le site officiel de l'institution dont il prétendait venir, ou communiquer avec lui. Si vous avez déjà fourni des informations pour les fraudeurs à la suite d'un régime de phishing, vous devez contacter immédiatement avec cette agence et demander des conseils. Cela doit être fait très rapidement pour protéger le compte.

Habituellement, les gens deviennent victimes de phishing simplement parce qu'ils ne savent pas comment faire fonctionner ces systèmes. Vous pouvez dire à vos amis et collègues afin qu'ils sachent à propos de phishing. Vous pouvez également signaler lettres suspectes spéciale anti-phishing sites et institutions qui ont été ciblés par les fraudeurs.


Mots clés:
  • relations sur Internet
  • Games People Play
  • Trahison: Anatomie