Hoy en día, Internet no solo está lleno de virus y troyanos, sino que también es una conducta de rencor el phishing. El phishing puede hacer que muchas personas pierdan mucha información o dinero. En la mente de la mayoría de las personas, el phishing es un correo electrónico falso que engaña a las personas para que proporcionen cuentas bancarias o información de identidad. Sin embargo, según un estudio reciente publicado por Honeynet Project &Research Alliance, el phishing es más complicado y aterrador que esto.
La alianza advirtió en este último informe de investigación que los phishers están usando un servidor web malicioso, una redirección de puertos y una red de redes bastante alta para engañar a los usuarios para que se enganchen. Sus esfuerzos son más completos y organizados de lo que las personas pensaban originalmente. En muchos casos, trabajan en coordinación con otras pandillas de pescadores y usan múltiples métodos al mismo tiempo.
El investigador de Honeynet, Arthur Clune, refiriéndose a un ejemplo de un ataque en este informe, dijo que el sitio de phishing se construyó muy rápido. Todos estos sitios están preparados de antemano. Las personas que configuran este tipo de sitio web están obviamente listas, porque comenzamos a ver las comunicaciones de la red antes de que el sitio se construyera por completo. Todos los procesos, incluido el análisis de servidores web vulnerables, están altamente automatizados. Todo esto demuestra que el atacante es serio, está preparado y quiere encontrar tantos hosts vulnerables como sea posible.
Clune dijo que la calidad de estos sitios y la práctica del spamming están mejorando. Este tipo de sitio web utiliza más inglés estándar e incorpora imágenes de mejor calidad, lo que lo hace más como un sitio web real. Otro investigador, David Watson, dijo que a medida que los usuarios se vuelven más conscientes del phishing y del phishing, los atacantes deben mejorar sus métodos. Dijo que la cantidad de personas afectadas por este ataque lo sorprendió.
Watson dijo que entre los muchos fraudes que investigamos, nos sorprendió descubrir que los usuarios visitaban sitios de phishing falsos. La información que guía cómo usar Internet de manera segura no es popular entre los usuarios finales.
Este estudio se realizó utilizando honeypots. El llamado honeypot se refiere a una computadora que está configurada intencionalmente para no tener medidas de protección. Cuando son atacados, los investigadores pueden investigar estos ataques para comprender mejor las estrategias utilizadas por los atacantes. En el honeypot, los investigadores observaron claramente que los phishers utilizaron con éxito tres métodos diferentes de ataque:
Rompiendo el servidor de red
El primer método es romper el servidor con agujeros de seguridad. E instale contenido web malicioso. En un ataque de phishing típico, el atacante usó el siguiente método:
· busca servidores con agujeros de seguridad;
· rompe el servidor vulnerable e instala un conjunto de herramientas o contraseña Proteja la puerta de atrás;
· ingrese el servidor comprometido a través de la puerta de atrás cifrada;
· descargue el sitio web de phishing prefabricado para evitar que el servidor comprometido sea un servidor basado en la red;
· para la configuración de contenido y las pruebas de sitios web limitadas, cuando visite este servidor web por primera vez, puede exponer su dirección IP real;
· descargar muchas herramientas para enviar correos electrónicos, Utilice esta herramienta para anunciar este sitio web falso con correos electrónicos no deseados.
· Después de los pasos anteriores, alguien visita el sitio web de phishing y las posibles víctimas comienzan a acceder al contenido del sitio web.
La alianza dijo en una declaración que el ataque suele ser de unas pocas horas o días desde el momento en que el sistema se conecta por primera vez a Internet. El estudio encontró que los atacantes a menudo atacaban muchos servidores y muchas organizaciones al mismo tiempo.
De todos modos, el phishing es definitivamente una cosa peligrosa. Todos pueden evitarlo tanto como sea posible. Por supuesto, hay muchas formas de defenderse, por lo que en su tiempo libre, puede encontrar una solución para proteger su computadora. Seguro
Optimice la configuración del archivo de lectura anticipada, acelere la máquina del interruptor de V
habilidades de aplicación de banda ancha Ahora, usando ADSL, LAN y otro amigo a Internet de banda an
La actualización automática es una herramienta que actualiza automáticamente los parches del sistema
Hay usuarios que responden a demasiados íconos de escritorio en el escritorio de la computadora. Par
27 habilidades de optimización de XP para liberar espacio en disco C en Windows XP
30 computadoras de mantenimiento diario pequeños movimientos
Cómo eliminar el texto debajo del acceso directo en win xp
Sistema XP no puede detener la solución de dispositivo de volumen universal
Cree un sistema xp diferente para hacer que el juego vuele
30 instancias de la aplicación de registro de Windows 98
Simplemente cree un disco de arranque USB bajo el sistema XP
Método de optimización para mejorar la eficiencia de la memoria del sistema Windows (1)
Configuraciones LAN XP y soluciones inaccesibles
El uso de "Yongzhong Office" para traer la "combinación de correo"
Y poco a poco optimizar el sistema para acelerar de sistema de arranque XP (5)
Win8.1 CD tutorial de instalación
Sistema Win8 para agregar tutoriales gráficos de métodos de entrada en varios países
El análisis de la seguridad es la clave del éxito de win7
Los piratas informáticos explican las cuatro tecnologías de puerta trasera populares (1)
El sistema Windows 8 preinstalado modela cómo realizar la recuperación con un solo clic
¿Cómo resolver Win10 no se puede activar correctamente? Preguntas frecuentes
Cómo instalar proe 5.0 bajo el sistema win7
Le enseñará a utilizar a los vecinos de Thunder para acceder a compartir LAN
Win10 no puede jugar CF cómo hacerlo Win10 no puede jugar solución CF
El sistema Windows 8 cancela el método de parches de integración SP