Il phishing su AOL era strettamente associato alla comunità warez che scambiava software piratato. Coloro che in seguito avrebbero phishing su AOL durante gli anni ';90 originariamente usavano numeri di carte di credito falsi generati algoritmicamente per creare account su AOL, che potevano durare settimane o forse mesi. Dopo che AOL ha introdotto misure alla fine del 1995 per impedire ciò, i primi cracker AOL hanno fatto ricorso al phishing per account legittimi.
Un phisher potrebbe rappresentare un membro dello staff di AOL e inviare un messaggio istantaneo a una potenziale vittima, chiedendogli di rivelare la sua password. Per indurre la vittima a rinunciare a informazioni sensibili, il messaggio potrebbe includere imperativi come :verifica il tuo account: o :conferma dati di fatturazione:. Una volta che la vittima ha rivelato la password, l';utente malintenzionato potrebbe accedere e utilizzare l';account della vittima per scopi criminali, come lo spamming. Sia il phishing che il warezing su AOL generalmente richiedevano programmi personalizzati, come AOHell. Il phishing è diventato così diffuso su AOL che hanno aggiunto una riga su tutti i messaggi istantanei affermando: :nessuno che lavora in AOL chiederà la password o i dati di fatturazione:.
Come evitare il phishing (supporto tecnico Dell ufficiale)
Dopo il 1997, l';applicazione delle norme da parte di AOL per quanto riguarda il phishing e il warez è diventata più severa e ha forzato il software piratato dai server AOL. Contemporaneamente AOL ha sviluppato un sistema per disattivare tempestivamente gli account coinvolti nel phishing, spesso prima che le vittime potessero rispondere. La chiusura della scena di warez su AOL ha causato la maggior parte dei phisher a lasciare il servizio, e molti phisher - spesso giovani adolescenti - sono cresciuti dall';abitudine.
L';acquisizione di informazioni sull';account AOL potrebbe aver portato i phisher a utilizzare in modo improprio le informazioni sulle carte di credito e a rendersi conto che gli attacchi ai sistemi di pagamento online erano fattibili. Il primo tentativo diretto noto contro un sistema di pagamento ha interessato E-gold nel giugno 2001, seguito da un :post-911 id check: poco dopo gli attacchi dell';11 settembre al World Trade Center. Entrambi sono stati visti come fallimenti, ma ora possono essere visti come primi esperimenti verso attacchi più fruttuosi contro le banche tradizionali. Nel 2004, il phishing è stato riconosciuto come una parte pienamente industrializzata dell';economia del crimine: specializzazioni emerse su scala globale che fornivano componenti per il denaro, che venivano assemblati in attacchi finiti.
Non tutti gli attacchi di phishing richiedono un sito Web fasullo. Messaggi che affermavano di provenire da una banca dicevano agli utenti di comporre un numero di telefono per problemi con i loro conti bancari. Una volta composto il numero di telefono (di proprietà del phisher e fornito da un servizio Voice over IP), i prompt hanno detto agli utenti di inserire i loro numeri di account e il PIN. Il phishing vocale a volte utilizza dati di ID chiamante falsi per dare l';impressione che le chiamate provengano da un';organizzazione fidata.
Il danno causato dal phishing va dalla negazione dell';accesso all';e-mail a notevoli perdite finanziarie. Questo stile di furto di identità sta diventando sempre più popolare, a causa della prontezza con cui le persone ignare spesso divulgano informazioni personali ai phisher, inclusi numeri di carte di credito, numeri di previdenza sociale e nomi da nubile della madre. Ci sono anche timori che i ladri di identità possano aggiungere tali informazioni alla conoscenza che ottengono semplicemente accedendo ai registri pubblici. Una volta acquisite queste informazioni, i phisher possono utilizzare i dettagli di una persona per creare account falsi nel nome di una vittima. Possono quindi rovinare il credito delle vittime o persino negare alle vittime l';accesso ai propri account.