• Principale
  • Giochi Di Piattaforme
  • Puzzle Puzzle
  • Giochi Di Avventura
  • Giochi Rpg
  • Altre Utilità Os
  • Giochi
logo
  • Principale
  • Come evitare il phishing e lo spamming online

Come evitare il phishing e lo spamming online

Il phishing su AOL era strettamente associato alla comunità warez che scambiava software piratato. Coloro che in seguito avrebbero phishing su AOL durante gli anni ';90 originariamente usavano numeri di carte di credito falsi generati algoritmicamente per creare account su AOL, che potevano durare settimane o forse mesi. Dopo che AOL ha introdotto misure alla fine del 1995 per impedire ciò, i primi cracker AOL hanno fatto ricorso al phishing per account legittimi.

Un phisher potrebbe rappresentare un membro dello staff di AOL e inviare un messaggio istantaneo a una potenziale vittima, chiedendogli di rivelare la sua password. Per indurre la vittima a rinunciare a informazioni sensibili, il messaggio potrebbe includere imperativi come :verifica il tuo account: o :conferma dati di fatturazione:. Una volta che la vittima ha rivelato la password, l';utente malintenzionato potrebbe accedere e utilizzare l';account della vittima per scopi criminali, come lo spamming. Sia il phishing che il warezing su AOL generalmente richiedevano programmi personalizzati, come AOHell. Il phishing è diventato così diffuso su AOL che hanno aggiunto una riga su tutti i messaggi istantanei affermando: :nessuno che lavora in AOL chiederà la password o i dati di fatturazione:.

Come evitare il phishing (supporto tecnico Dell ufficiale)

Dopo il 1997, l';applicazione delle norme da parte di AOL per quanto riguarda il phishing e il warez è diventata più severa e ha forzato il software piratato dai server AOL. Contemporaneamente AOL ha sviluppato un sistema per disattivare tempestivamente gli account coinvolti nel phishing, spesso prima che le vittime potessero rispondere. La chiusura della scena di warez su AOL ha causato la maggior parte dei phisher a lasciare il servizio, e molti phisher - spesso giovani adolescenti - sono cresciuti dall';abitudine.

L';acquisizione di informazioni sull';account AOL potrebbe aver portato i phisher a utilizzare in modo improprio le informazioni sulle carte di credito e a rendersi conto che gli attacchi ai sistemi di pagamento online erano fattibili. Il primo tentativo diretto noto contro un sistema di pagamento ha interessato E-gold nel giugno 2001, seguito da un :post-911 id check: poco dopo gli attacchi dell';11 settembre al World Trade Center. Entrambi sono stati visti come fallimenti, ma ora possono essere visti come primi esperimenti verso attacchi più fruttuosi contro le banche tradizionali. Nel 2004, il phishing è stato riconosciuto come una parte pienamente industrializzata dell';economia del crimine: specializzazioni emerse su scala globale che fornivano componenti per il denaro, che venivano assemblati in attacchi finiti.

Non tutti gli attacchi di phishing richiedono un sito Web fasullo. Messaggi che affermavano di provenire da una banca dicevano agli utenti di comporre un numero di telefono per problemi con i loro conti bancari. Una volta composto il numero di telefono (di proprietà del phisher e fornito da un servizio Voice over IP), i prompt hanno detto agli utenti di inserire i loro numeri di account e il PIN. Il phishing vocale a volte utilizza dati di ID chiamante falsi per dare l';impressione che le chiamate provengano da un';organizzazione fidata.

Il danno causato dal phishing va dalla negazione dell';accesso all';e-mail a notevoli perdite finanziarie. Questo stile di furto di identità sta diventando sempre più popolare, a causa della prontezza con cui le persone ignare spesso divulgano informazioni personali ai phisher, inclusi numeri di carte di credito, numeri di previdenza sociale e nomi da nubile della madre. Ci sono anche timori che i ladri di identità possano aggiungere tali informazioni alla conoscenza che ottengono semplicemente accedendo ai registri pubblici. Una volta acquisite queste informazioni, i phisher possono utilizzare i dettagli di una persona per creare account falsi nel nome di una vittima. Possono quindi rovinare il credito delle vittime o persino negare alle vittime l';accesso ai propri account.

Articoli Correlati

Come usare Php

Come guadagnare rispetto dai tuoi colleghi

Come allenarsi per una maratona

Come costruire un garage

Come Whammy Bar

Come evitare il traffico

Come posso fare domanda?

9 Giochi come Grand Theft Auto 2 per Linux

15 alternative di ricerca appartamento

Giochi come Ricochet Kills: Noir per Mac OS

Post Precedente
Come installare Satellite Tv
Post Successivo
4 giochi come X-Files per Linux

Categoria

  • Altro Spettacolo
  • Giochi
  • Giochi Di Corse
  • Giochi Sportivi

Raccomandato

Acquario Piante come

Acquario Piante come

17 giochi come 101 modi per morire Puzzle Di Strategia

17 giochi come 101 modi per morire

2 giochi Like Lode Runner Classic per PS Vita Giochi Di Strategia

2 giochi Like Lode Runner Classic per PS Vita

2 Giochi simili a Naruto: Ultimate Ninja Storm per Nintendo 3DS Giochi

2 Giochi simili a Naruto: Ultimate Ninja Storm per Nintendo 3DS

Messaggi Popolari

  • Giochi come Star Ocean: The Last Hope per PS4

    Giochi come Star Ocean: The Last Hope per PS4

    20 giochi come Neverending Nightmares per PC

    20 giochi come Neverending Nightmares per PC

Notiziario

Iscriviti Alla Nostra Newsletter

Trend-top.com © Copyrights 2019. All rights reserve

Come evitare il phishing e lo spamming onlinePrivacy policy