• Principale
  • Giochi Di Strategia
  • Giochi Di Puzzle
  • Rts Games
  • Giochi Rpg
  • Altri Filmati Video
  • Giochi Di Strategia
  • Racing Racing
logo
  • Principale
  • Come evitare il phishing e lo spamming online

Come evitare il phishing e lo spamming online

Il phishing su AOL era strettamente associato alla comunità warez che scambiava software piratato. Coloro che in seguito avrebbero phishing su AOL durante gli anni ';90 originariamente usavano numeri di carte di credito falsi generati algoritmicamente per creare account su AOL, che potevano durare settimane o forse mesi. Dopo che AOL ha introdotto misure alla fine del 1995 per impedire ciò, i primi cracker AOL hanno fatto ricorso al phishing per account legittimi.

Un phisher potrebbe rappresentare un membro dello staff di AOL e inviare un messaggio istantaneo a una potenziale vittima, chiedendogli di rivelare la sua password. Per indurre la vittima a rinunciare a informazioni sensibili, il messaggio potrebbe includere imperativi come :verifica il tuo account: o :conferma dati di fatturazione:. Una volta che la vittima ha rivelato la password, l';utente malintenzionato potrebbe accedere e utilizzare l';account della vittima per scopi criminali, come lo spamming. Sia il phishing che il warezing su AOL generalmente richiedevano programmi personalizzati, come AOHell. Il phishing è diventato così diffuso su AOL che hanno aggiunto una riga su tutti i messaggi istantanei affermando: :nessuno che lavora in AOL chiederà la password o i dati di fatturazione:.

Come evitare il phishing (supporto tecnico Dell ufficiale)

Dopo il 1997, l';applicazione delle norme da parte di AOL per quanto riguarda il phishing e il warez è diventata più severa e ha forzato il software piratato dai server AOL. Contemporaneamente AOL ha sviluppato un sistema per disattivare tempestivamente gli account coinvolti nel phishing, spesso prima che le vittime potessero rispondere. La chiusura della scena di warez su AOL ha causato la maggior parte dei phisher a lasciare il servizio, e molti phisher - spesso giovani adolescenti - sono cresciuti dall';abitudine.

L';acquisizione di informazioni sull';account AOL potrebbe aver portato i phisher a utilizzare in modo improprio le informazioni sulle carte di credito e a rendersi conto che gli attacchi ai sistemi di pagamento online erano fattibili. Il primo tentativo diretto noto contro un sistema di pagamento ha interessato E-gold nel giugno 2001, seguito da un :post-911 id check: poco dopo gli attacchi dell';11 settembre al World Trade Center. Entrambi sono stati visti come fallimenti, ma ora possono essere visti come primi esperimenti verso attacchi più fruttuosi contro le banche tradizionali. Nel 2004, il phishing è stato riconosciuto come una parte pienamente industrializzata dell';economia del crimine: specializzazioni emerse su scala globale che fornivano componenti per il denaro, che venivano assemblati in attacchi finiti.

Non tutti gli attacchi di phishing richiedono un sito Web fasullo. Messaggi che affermavano di provenire da una banca dicevano agli utenti di comporre un numero di telefono per problemi con i loro conti bancari. Una volta composto il numero di telefono (di proprietà del phisher e fornito da un servizio Voice over IP), i prompt hanno detto agli utenti di inserire i loro numeri di account e il PIN. Il phishing vocale a volte utilizza dati di ID chiamante falsi per dare l';impressione che le chiamate provengano da un';organizzazione fidata.

Il danno causato dal phishing va dalla negazione dell';accesso all';e-mail a notevoli perdite finanziarie. Questo stile di furto di identità sta diventando sempre più popolare, a causa della prontezza con cui le persone ignare spesso divulgano informazioni personali ai phisher, inclusi numeri di carte di credito, numeri di previdenza sociale e nomi da nubile della madre. Ci sono anche timori che i ladri di identità possano aggiungere tali informazioni alla conoscenza che ottengono semplicemente accedendo ai registri pubblici. Una volta acquisite queste informazioni, i phisher possono utilizzare i dettagli di una persona per creare account falsi nel nome di una vittima. Possono quindi rovinare il credito delle vittime o persino negare alle vittime l';accesso ai propri account.

Articoli Correlati

13 Giochi come Dead Trigger per PS4

Giochi come i Simpson per Mac OS

Come ricostruire il muscolo

5 giochi come Lunacraft per Xbox 360

Come scrivere il sito web

Giochi come Anger of Stick 5 per Mac OS

Come fare un viso a casa

13 giochi come Disney Universe per PS3

Come ottenere finanziamenti per auto

5 giochi come Harvest Moon: Back to Nature per Nintendo 3DS

Post Precedente
12 giochi come Cartoon Wars Blade per Linux
Post Successivo
Giochi come le specie: vita artificiale, evoluzione reale per PSP

Categoria

  • Giochi Di Strategia
  • Racing Racing
  • Giochi Di Tiro
  • Giochi Di Tiro
  • Giochi Di Piattaforme
  • Giochi

Raccomandato

Articolo Marketing: come renderlo efficace con le migliori tecniche.

Articolo Marketing: come renderlo efficace con le migliori tecniche.

Come impostare un sistema di marketing di affiliazione

Come impostare un sistema di marketing di affiliazione

Come realizzare archi da bambina

Come realizzare archi da bambina

Mamma Mia The Show

Mamma Mia The Show

Messaggi Popolari

  • Come costruire uno sgabello da bar

    Come costruire uno sgabello da bar

    Come aumentare la velocità di swing del golf

    Come aumentare la velocità di swing del golf

Notiziario

Iscriviti Alla Nostra Newsletter

Trend-top.com © Copyrights 2019. All rights reserve

Come evitare il phishing e lo spamming onlinePrivacy policy