Cómo evitar el Phishing Y spam en línea


Phishing en AOL est? estrechamente asociado con la comunidad warez que intercambian software pirata. N?meros de tarjetas de crédito falsos, algor?tmicamente generado los que ser?a m?s tarde phishing en AOL durante el decenio de 1990 originalmente utilizan para crear las cuentas de AOL, que podr?a durar semanas o incluso meses. Después de AOL tra?do en medidas a fines de 1995 para evitar esto, galletas de AOL principios recurrieron a phishing para cuentas leg?timas.



Un atacante podr?a plantear como un miembro del personal de AOL y enviar un mensaje instant?neo a una v?ctima potencial, pidiéndole que revele su contrase?a. A fin de atraer a la v?ctima a dar informaci?n confidencial el mensaje podr?a incluir imperativos como "verificar tu cuenta" o "confirmar la informaci?n de facturaci?n". Una vez que la v?ctima hab?a revelado la contrase?a, el atacante podr?a acceder y utilizar la cuenta de la v?ctima con fines delictivos, tales como correo basura. Phishing y warezing en AOL generalmente requieren programas personalizado, como AOHell. Phishing se hizo tan frecuente en AOL que agregaron una l?nea en todos los mensajes instant?neos que indica: "nadie trabaja en AOL le pedir? su contrase?a o informaci?n de facturaci?n".



Después de 1997, fue m?s estricta aplicaci?n de la Directiva de AOL a phishing y warez y oblig? a software pirata servidores de AOL. AOL simult?neamente desarroll? un sistema para desactivar r?pidamente cuentas involucradas en el robo de identidad, a menudo antes de que las v?ctimas podr?an responder. El cierre de la escena warez en AOL caus? phishers mayor?a dejar el servicio y muchos ladrones de identidad, a menudo muy joven, surgi? de la costumbre.



La captura de informaci?n de la cuenta de AOL podr?a haber llevado phishers a mal uso de informaci?n de tarjeta de crédito, y a la realizaci?n de que los ataques contra pago en l?nea sistemas eran viables. El primer intento conocido directo contra un sistema de pago afectados E-gold en junio de 2001, que fue seguido por una "verificaci?n post-911 id" poco después de los ataques del 11 de septiembre en el World Trade Center. Ambos eran vistos en el tiempo como un fracaso, pero ahora se pueden ver como los primeros experimentos hacia m?s fruct?feros ataques contra los bancos. En 2004, phishing fue reconocido como parte de la econom?a del crimen plenamente industrializada: especializaciones surgieron en una escala global que proporciona componentes por dinero en efectivo, que estaban reunido en ataques terminados.



No todos los ataques de phishing requieren un sitio Web falso. Mensajes que dec?a ser de un banco dijo dijo los usuarios para marcar un n?mero de teléfono con respecto a problemas con sus cuentas bancarias. Una vez fue marcar el n?mero de teléfono (propiedad de la atacante y prestados por una voz a través de servicio IP), indicaciones dijo a los usuarios introducir sus n?meros de cuenta y PIN. Phishing de voz a veces utiliza datos falsos de identificador de llamadas para dar la apariencia que las llamadas provienen de una organizaci?n de confianza.



Los da?os causados por rangos de phishing de denegaci?n de acceso a correo electr?nico a importantes pérdidas financieras. Este estilo de robo de identidad es cada vez m?s popular, debido a la disposici?n con que personas inocentes a menudo divulgaci?n informaci?n personal a ladrones de identidad, incluyendo n?meros de tarjeta de crédito, n?meros de seguro social y apellido de soltera madres. También hay temores de que ladrones de identidad pueden agregar dicha informaci?n a los conocimientos que obtienen simplemente accediendo a los registros p?blicos. Una vez que esta informaci?n es adquirida, los ladrones de identidad pueden utilizar detalles de una persona para crear cuentas falsas en nombre de la v?ctima. Pueden entonces arruinar el crédito de las v?ctimas, o incluso negar a las v?ctimas el acceso a sus propias cuentas.