மின்-தூண்டிலிடல்

ஃபிஷிங் (அ) மின்-தூண்டிலிடல் என்பது பயனர் பெயர்கள், கடவுச்சொற்கள் மற்றும் கடன் அட்டை விவரங்கள் போன்ற முக்கியத் தகவல்களை ஒரு நம்பகமான நிறுவனத்தின் மின்னணு தகவல் தொடர்பு போலச்செய்து தந்திரமாகப் பெற மேற்கொள்ளும் மின் மோசடி முயற்சி ஆகும்.[1][2] பொதுவாக போலி மின்னஞ்சல்[3] அல்லது உடனடி செய்தி, முதலியவற்றின்[4] மூலம் நிகழ்த்தப்படும் இம்மோசடி பெரும்பாலும் பயனர்கள் தங்கள் தனிப்பட்ட தகவல்களை தோற்றம் மற்றும் உணர்வில் முறையான தளம் போலத் தோன்றும் ஒரு போலி இணையதளத்தில் பதிக்கப் பணிப்பதாக அமையும்.[5]
உத்திகள்[தொகு]
தூண்டில் வகைகள்[தொகு]
ஈட்டி தூண்டில் (அ) ஸ்பியர் ஃபிஷிங்[தொகு]
தனி நபரையோ குழுமத்தையோ குறிவைத்துத் தாக்கும் தூண்டில் முயற்சியே ஈட்டி தூண்டில்எனப்படும்.[6] ஈட்டி தூண்டில் தாக்குதலில் இலக்கின் தனிப்பட்டத் தகவல்கள் குறிவைத்துப் பறிக்கப்படுவதால் பொதுத் தூண்டிலைக் காட்டிலும் பெரும்பாலும் இதனால் பெறப்படும் தகவலின் துள்ளியமும் பயனும் அதிகம்.[7][8][9][10]
நகலி தூண்டில் (அ) குலோன் ஃபிஷிங்[தொகு]
முன்னரே இணைப்புகளோடு பெறப்பட்ட முறையான மின்னஞ்சலின் பொருளையும் பெறுநரின் முகவரியையும் உரித்தெடுத்து, ஏறத்தாழ அதனைப்போலவே ஒரு மின்னஞ்சலை உருவாக்கி, அதன் இணைப்புகளைத் தீநிரல்களைக் குறிக்கச் செய்யும் முறை நகலி தூண்டில் எனப்படும்.
திமிங்கல வேட்டை (அ) வேலிங்[தொகு]
திமிங்கல வேட்டை என்பது பெரும்புள்ளிகளைக் குறிவைத்து நிகழ்த்தப்படும் ஈட்டித் தாக்குதலே ஆகும்.[11] இதில் நிறுவனம் (அ) குழுமத்தின் மேல்தர முகவர்களையும், அவர்களது பணி முக்கியத்துவத்தை முன்னிட்டுமே தாக்குதல் நிகழ்த்தப்படும். திமிங்கல வேட்டையில் கையாளப்படும் பொருள் மேலதிகார விவகாரங்களாக உருமாற்றப்பட்டுப் பயன்படுத்தப்படும்.[12]
இணைப்புக் கையாடல்[தொகு]
வடிகட்டி ஏய்த்தல்[தொகு]
தூண்டில்களைத் தவிர்க்கும் வடிகட்டிகள் தூண்டில் அஞ்சலிகளில் அடிக்கடி பயன்படுத்தப்படும் சொற்களையும் உரைகளையும் கண்டுகொள்ளுமாறு வடிவமைக்கப்பட்டிருக்கும், ஆகையால் அவற்றை ஏய்க்க சிலபோது உரைகளுக்கு மாறாக படங்கள் பயன்படுத்தப்படும்.[13] விளைவாக, படமாக வரையப்பட்ட எழுத்துக்களை ஒளி எழுத்துணரி உதவிகொண்டு அடையாளம் காணும் அதிநவீன வடிகட்டிகள் உருவாக்கப்பட்டுள்ளன.[14]
இணையதள மோசடி[தொகு]
சில தூண்டில் மோசடிகள் யாவாகிறிட்டு கட்டளைகள் உதவிகொண்டு பயனர் காணவிரும்பும் இணையதள முகவரியை மாற்றுவதன்மூலம் நிறைவேற்றப் படுகின்றன.[15] மெய்யான URLஇன் படத்தை முகவு பட்டையின் மீது போர்த்தியும், தூண்டில் முகவரிக்குச் சென்றபின் உண்மை தளத்தின் முகவரியைக் கொண்டு மற்றுமொரு பக்கத்தைத் திறப்பதுமாக அமையும்.[16]
மறைமுக வழிமாற்றம்[தொகு]
தூண்டிலிடும் தளத்தின் இணைப்பை முறையான தளத்தின் இணைப்பு போலத் தோன்றச்செய்து பயனரை ஏமாற்றும் நுட்பமான தாக்குதல் முறை. இத்தீவினை பொதுவாக புகுபதிகை பாப்-அப்பின் பின்னால் ஒளித்து வைக்கப்பட்டிருக்கும்.[17] தீங்கான உலவி நீட்சிகள் மூலம் மறைமுகமாக தூண்டில் தளங்களுக்கு வழி மாற்றுவது மற்றொரு முறை.[18]
சமூகப் பொறியாக்கம்[தொகு]
பயனர்கள் எதிர்பாரா பொருட்களைப் பலதரப்பட்ட தொழிநுட்ப, சமூக காரணங்களுக்காக சொடுக்கத் தூண்டப்படலாம். கூகில் ஆவணமாகத் தோற்றமளிக்கும் தீங்கு விளைவிக்கக்கூடிய இணைப்பு இதற்கு ஓர் சான்று.[19]
மாறாக, பயனர்கள் ஒரு போலி செய்திக் கதை மூலம் சீண்டப்பட்டு, தீங்கு தொற்றும் இணைப்பைச் சொடுக்கத் தூண்டப்படுவர்.[20]
குரல் (அ) பேச்சுத் தூண்டில்[தொகு]
மின்-தூண்டில் அனைத்தும் இணையம் வழியாக மட்டும் நிகழ்த்தப்படுவதில்லை. பயனரின் வங்கி கணக்கில் ஏதோ சிக்கலிருப்பதாகவும், அதனைத் திருத்த தொலைபேசி எண்ணிற்கு அழைக்குமாறு பயனர் பணிக்கப்படுவார்.[21] வழங்கப்பட்ட எண்ணிற்கு (தூண்டிலிடுவோர் கைவசமுள்ள இணையவழி ஒலி பரிமாற்ற சேவை எண்) அழைத்ததும் வங்கி கணக்கு விவரங்களும் PIN-உம் வழங்க பயனர் பணிக்கப்படுவர். சிலபோது நம்பகமான நிறுவனத்தின் எண் போல போலி அடையாளம் கொண்டும் இதுபோன்ற மோசடிகள் நிறைவேற்றப்படுகின்றன.[22]
குறுந்தகவல் தூண்டில்[தொகு]
கைபேசி குறுந்தகவல்களைத் தூண்டிலெனக் கொண்டு பயனரின் தனிப்பட்டத் தகவல்களைக் கறக்க முயல்வது இவ்வகை.[23]
ஆண்டு | ஜன | பிப் | மார் | ஏப் | மே | ஜூன் | ஜூலை | ஆக | செப் | அக் | நவ | திச | மொத்தம் |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2005 | 12845 | 13468 | 12883 | 14411 | 14987 | 15050 | 14135 | 13776 | 13562 | 15820 | 16882 | 15244 | 173063 |
2006 | 17877 | 17163 | 18480 | 17490 | 20109 | 28571 | 23670 | 26150 | 22136 | 26877 | 25816 | 23787 | 268126 |
2007 | 29930 | 23610 | 24853 | 23656 | 23415 | 28888 | 23917 | 25624 | 38514 | 31650 | 28074 | 25683 | 327814 |
2008 | 29284 | 30716 | 25630 | 24924 | 23762 | 28151 | 24007 | 33928 | 33261 | 34758 | 24357 | 23187 | 335965 |
2009 | 34588 | 31298 | 30125 | 35287 | 37165 | 35918 | 34683 | 40621 | 40066 | 33254 | 30490 | 28897 | 412392 |
2010 | 29499 | 26909 | 30577 | 24664 | 26781 | 33617 | 26353 | 25273 | 22188 | 23619 | 23017 | 21020 | 313517 |
2011 | 23535 | 25018 | 26402 | 20908 | 22195 | 22273 | 24129 | 23327 | 18388 | 19606 | 25685 | 32979 | 284445 |
2012 | 25444 | 30237 | 29762 | 25850 | 33464 | 24811 | 30955 | 21751 | 21684 | 23365 | 24563 | 28195 | 320081 |
2013 | 28850 | 25385 | 19892 | 20086 | 18297 | 38100 | 61453 | 61792 | 56767 | 55241 | 53047 | 52489 | 491399 |
2014 | 53984 | 56883 | 60925 | 57733 | 60809 | 53259 | 55282 | 54390 | 53661 | 68270 | 66217 | 62765 | 704178 |
2015 | 49608 | 55795 | 115808 | 142099 | 149616 | 125757 | 142155 | 146439 | 106421 | 194499 | 105233 | 80548 | 1413978 |
2016 | 99384 | 229315 | 229265 | 121028 | 96490 | 98006 | 93160 | 66166 | 69925 | 51153 | 64324 | 95555 | 1313771 |
2017 | 96148 | 100932 | 121860 | 87453 | 93285 | 92657 | 99024 | 99172 | 98012 | 61322 | 86547 | 85744 | 1122156 |
2018 | 89250 | 89010 | 84444 | 91054 | 82547 | 90882 |
தூண்டில் எதிர்த்தல் (அ) தவிர்த்தல்[தொகு]
இணையத்தில் அண்மைக்காலங்களில் வலம்வரும் தூண்டில் தகவல்களைப் பற்றி பதிப்பிட்டு விழிப்புணர்வு ஏற்படுத்த ஃப்ராட்வாட்ச் இன்டெர்நேசனல் (FraudWatch International) மற்றும் மில்லர்ஸ்மைல்ஸ் (Millersmiles) போன்ற தூண்டில் எதிர்ப்பு இணையதளங்கள் உள்ளன.[25][26]
பயனர் பயிற்சி[தொகு]
மக்களைப் பயில்விப்பதன் மூலம் தூண்டில் முயற்சிகளை அடையாளம் காணவும், அவற்றை பல்வேறு அணுகுமுறைகள் கொண்டு சமாளிக்கவும் ஆயுத்தப்படுத்தலாம். இது போன்ற கல்வி பயனுள்ளதாக இருக்க முடியும், குறிப்பாக கருத்தியல் அறிவை[27] வலியுறுத்தி, நேரடி கருத்துத்திருத்தங்கள் வழங்கும் பயிற்சிகள் பெரும் உதவியாய் அவைவன மற்றும் வழங்குகிறது நேரடி கருத்து.[28][29]
பல நிறுவனங்கள் தங்கள் ஊழியர்களைக் குறிவைத்து உருவகப்படுத்தப்பட்ட ஃபிஷிங்கை தொடர்ந்து நடத்தித் தங்கள் பயிற்சியின் செயல்திறனை அளவிட முனைகின்றன.
ஃபிஷிங் எதிர்ப்புப் பணி குழு தூண்டிலிடும் போக்குகள் குறித்த அறிக்கைகளை அன்றாடம் வழங்கிவருகிறது.[30]
தொழிநுட்ப உத்திகள்[தொகு]
தூண்டில் முயற்சியிலிருந்து பயனர்களைக் காக்கவும் முக்கியத் தகவல்களை இழக்காமல் காக்கவும் பலதரப்பட்ட தொழிநுட்ப உத்திகள் உள்ளன. அவற்றில் சில பின்வருமாறு
மோசடி தளங்களைப் பயனருக்கு உணர்த்தும் உலவிகள்[தொகு]
பரவலாக அறியப்படும் மற்றொரு தூண்டில் தவிர்க்கும் அணுகுமுறை யாதெனில் தூண்டில் தளங்களைப் பட்டியலிட்டு உலவும் தளங்களை அந்த பட்டியலோடு ஒப்பிட்டுத் தெளிவதாகும். கூகிளின் காக்கப்பட்ட உலவல் சேவை இவ்வகைச் சார்ந்தது.[31] கூகிள் குரோம், இன்டெர்நெட் எக்சுபுளோரெர் 7+, ஃபயர்ஃபாக்ஸ் 2.0+, சஃபாரி 3.2, ஆப்பெரா போன்ற உலவிகள் இதுபோன்ற தூண்டில்-எதிர்ப்பு அம்சங்களைக் கொண்டவை.[32][33][34][35] ஃபயர்ஃபாக்ஸ் 2 கூகிளின் தூண்டில்-எதிர்ப்பு மென்பொருளைப் பயன்படுத்துகிறது. ஆப்பெரா 9.1 ஃபிஷ்டேங்க் (Phishtank), சிஸ்கான் (cyscon), ஜியோடிரஸ்ட் (GeoTrust) போன்ற சேவைகள் வழங்கும் நேரல சந்தேகப்பட்டியல்களையும், ஜியோடிரஸ்ட் வழங்கும் நேரல நம்பிக்கை பட்டியல்களையும் பயன்படுத்துகிறது.
2006-இல் அறிமுகப்படுத்தப்பட்ட அணுகுமுறை ஒன்றின்படி பரவலாக அறியப்படும் தூண்டில் களங்களை தவிர்க்கும் களப் பெயர் முறைமை சேவைக்கு மாறுவது பயனளிப்பதாக அமைவது; அனைத்து உலவியிலும் கைகொடுக்கும் இது,[36] இணைய விளம்பரங்களைத் தவிர்க்க உறைவுக் கோப்புகளைப் பயன்படுத்துவதைப் போன்றது.
கடவுச்சொல் புகுபதிகைகளை விரிவாக்குதல்[தொகு]
பேங்க் ஆஃப் அமெரிக்க போன்ற இணையதளங்கள்[37][38] பயனரின் தனிப்பட்டப் படம் ஒன்றைத் தேர்வு செய்யச் சொல்லும். தளத்திறவுகோள் (SiteKey) என்றழைக்கப்படும் இவை, கடவுச்சொல்லிட வேண்டிய படிவங்களில் பயன்படுத்தப்படும். பயனர் தான் தேர்வு செய்த படம் தெரிந்தால் மட்டுமே கடவுச்சொல்லை வழங்க வேண்டும் என்று அறியுறுத்தப்படுவர். எனினும் வெகு சிலரே படத்தின் முறைமை பொருத்து கடவுச்சொல்லை வழங்குவதாக ஆய்வுகள் கூறுகின்றன.[39][40][41]
தூண்டில் அஞ்சல்களை வடிகட்டுதல்[தொகு]
எரித வடிகட்டிகளுள் சிறப்புவாய்ந்த சிலவற்றால் அஞ்சல் பெட்டியை வந்தடையும் தூண்டில் அஞ்சல்களின் எண்ணிக்கையைக் குறைக்கமுடியும் அல்லது வந்தபின் அவற்றை ஆய்ந்து ஈட்டி தூண்டில்களைக் களைய உதவி செய்யும். இவ்வணுகுமுறைகள் தூண்டில் அஞ்சல்களைக் களைய இயந்திரக் கற்றலையும்[42] மற்றும் இயற்கை மொழி முறையாக்கத்தையும் சார்ந்துள்ளன.[43][44] மின்னஞ்சல் முகவரி சான்றளித்தல் மற்றொரு புது அணுகுமுறை.
கண்காணித்துக் களைதல்[தொகு]
வங்கிகள் போல தூண்டில் மோசடிகளுக்கு ஆளாகக்கூடிய நிறுவனங்களுக்கு தூண்டில் அச்சுறுத்தல்களைக் கண்கானித்து ஆய்ந்து தூண்டில் தளங்களை இழுத்துமூடும் சேவையை முப்போதும் வழங்க பல நிறுவனங்கள் முன்வருகின்றன.[45] தனிநபர்களும் தூண்டில் தாக்குதல் குறித்து தன்னார்வ மற்றும் தொழில் நிறுவனங்களுக்குத் தெரிவித்துப் பங்காற்றலாம்.[46][47][48][49] இணையக் குற்றப் புகார் மைய அறிவிப்புப்பலகை (Internet Crime Complaint Center noticeboard) தூண்டில் மற்றும் பணயத் தீநிரல் குறித்த எச்சரிக்கைகளை வழங்கிக்கொண்டிருக்கின்றன.
பரிமாற்றம் சரிபார்த்தல் மற்றும் ஒப்பமிடல்[தொகு]
வங்கி பரிவர்த்தனைகளை அங்கீகரிக்கவும், சரிபார்க்கும் இரண்டாம் வழியெனப் பயன்படுமாறு கைபேசி(திறன்பேசி)களைப் பயன்படுத்தும் தீர்வுகளும் தோன்றியுள்ளன.[50]
சட்டரீதியான அணுகுமுறைகள்[தொகு]
குறிப்புகள்[தொகு]
- ↑ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". in Stamp, Mark & Stavroulakis, Peter. Handbook of Information and Communication Security. Springer. பன்னாட்டுத் தரப்புத்தக எண்:978-3-642-04117-4. https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433.CS1 maint: Uses authors parameter (link) CS1 maint: Uses editors parameter (link)
- ↑ Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
- ↑ "Landing another blow against email phishing (Google Online Security Blog)". பார்த்த நாள் June 21, 2012.
- ↑ Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". பார்த்த நாள் December 5, 2006.
- ↑ "What is Phishing?".
- ↑ "What is spear phishing?". Microsoft Security At Home. பார்த்த நாள் June 11, 2011.
- ↑ "Spear Phishing: Who’s Getting Caught?". Firmex. பார்த்த நாள் July 27, 2014.
- ↑ "NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted". Info Security magazine. 3 February 2018. https://www.infosecurity-magazine.com/news/nsagchq-hacking-gets-personal-belgian/. பார்த்த நாள்: 10 September 2018.
- ↑ Leyden, John (4 April 2011). "RSA explains how attackers breached its systems". The Register. https://www.theregister.co.uk/2011/04/04/rsa_hack_howdunnit/. பார்த்த நாள்: 10 September 2018.
- ↑ Winterford, Brett (7 April 2011). "Epsilon breach used four-month-old attack". itnews.com.au (itnews.com.au). https://www.itnews.com.au/news/epsilon-breach-used-four-month-old-attack-253712. பார்த்த நாள்: 10 September 2018.
- ↑ "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் April 17, 2008.
- ↑ "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. மூல முகவரியிலிருந்து October 18, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் March 28, 2015.
- ↑ Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது.
- ↑ "The use of Optical Character Recognition OCR software in spam filtering".
- ↑ Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் December 14, 2006.
- ↑ "Phishing con hijacks browser bar". BBC News. April 8, 2004. http://news.bbc.co.uk/1/hi/technology/3608943.stm.
- ↑ "Serious security flaw in OAuth, OpenID discovered". CNET (May 2, 2014). பார்த்த நாள் November 10, 2014.
- ↑ Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep (Jan 4, 2018). "Browshing a new way of phishing using a malicious browser extension". Browshing a new way to phishing using malicious browser extension. IEEE. பக். 1–5. doi:10.1109/IPACT.2017.8245147. பன்னாட்டுத் தரப்புத்தக எண்:978-1-5090-5682-8.
- ↑ Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here’s how to avoid it.". http://www.chicagotribune.com/bluesky/originals/ct-gmail-phishing-attack-uiuc-bsi-20170119-story.html. பார்த்த நாள்: 28 January 2017.
- ↑ Tomlinson, Kerry (27 January 2017). "Fake news can poison your computer as well as your mind". archersecuritygroup.com. http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/. பார்த்த நாள்: 28 January 2017.
- ↑ Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. Archived from the original on March 28, 2007. https://web.archive.org/web/20070328150301/http://www.techweb.com/wire/security/186701001.
- ↑ "Identity thieves take advantage of VoIP". Silicon.com. March 21, 2005. Archived from the original on March 24, 2005. https://web.archive.org/web/20050324073507/http://www.silicon.com/research/specialreports/voip/0%2C3800004463%2C39128854%2C00.htm.
- ↑ "Phishing, Smishing, and Vishing: What’s the Difference?" (August 1, 2008).
- ↑ "APWG Phishing Attack Trends Reports". பார்த்த நாள் October 20, 2018.
- ↑ "Millersmiles Home Page". Oxford Information Services. மூல முகவரியிலிருந்து July 21, 2007 அன்று பரணிடப்பட்டது. பார்த்த நாள் January 3, 2010.
- ↑ "FraudWatch International Home Page". FraudWatch International. பார்த்த நாள் January 3, 2010.
- ↑ Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). "Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'". International Journal for e-Learning Security (Infonomics Society) 2 (1): 127–132. https://www.academia.edu/2390447/Designing_a_Mobile_Game_to_Teach_Conceptual_Knowledge_of_Avoiding_Phishing_Attacks. பார்த்த நாள்: April 1, 2016.
- ↑ "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. (November 2006). மூல முகவரியிலிருந்து January 30, 2007 அன்று பரணிடப்பட்டது. பார்த்த நாள் November 14, 2006.
- ↑ Perrault, Evan K. (2017-03-23). "Using an Interactive Online Quiz to Recalibrate College Students’ Attitudes and Behavioral Intentions About Phishing" (in en). Journal of Educational Computing Research 55 (8): 1154–1167. doi:10.1177/0735633117699232. http://journals.sagepub.com/doi/10.1177/0735633117699232.
- ↑ "APWG Phishing Attack Trends Reports". பார்த்த நாள் 12 September 2018.
- ↑ Google Safe Browsing FAQ
- ↑ Franco, Rob. "Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers". IEBlog. மூல முகவரியிலிருந்து January 17, 2010 அன்று பரணிடப்பட்டது. பார்த்த நாள் May 20, 2006.
- ↑ "Bon Echo Anti-Phishing". Mozilla. மூல முகவரியிலிருந்து August 23, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் June 2, 2006.
- ↑ "Safari 3.2 finally gains phishing protection". Ars Technica (November 13, 2008). மூல முகவரியிலிருந்து August 23, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் November 15, 2008.
- ↑ "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. September 27, 2006. http://www.3sharp.com/projects/antiphish/index.htm. பார்த்த நாள்: October 20, 2006.
- ↑ Higgins, Kelly Jackson. "DNS Gets Anti-Phishing Hook". Dark Reading. மூல முகவரியிலிருந்து August 18, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் October 8, 2006.
- ↑ Bank of America. "How Bank of America SiteKey Works For Online Banking Security". மூல முகவரியிலிருந்து August 23, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் January 23, 2007.
- ↑ Brubaker, Bill (July 14, 2005). "Bank of America Personalizes Cyber-Security". Washington Post. https://www.washingtonpost.com/wp-dyn/content/article/2005/07/13/AR2005071302181.html.
- ↑ Stone, Brad (February 5, 2007). "Study Finds Web Antifraud Measure Ineffective". New York Times. https://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=295ec5d0994b0755&ei=5090&partner=rssuserland&emc=rss. பார்த்த நாள்: February 5, 2007.
- ↑ "The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies" (PDF). IEEE Symposium on Security and Privacy, May 2007 (May 2007). மூல முகவரியிலிருந்து July 20, 2008 அன்று பரணிடப்பட்டது. பார்த்த நாள் February 5, 2007.
- ↑ Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix. Archived from the original on November 10, 2006. https://web.archive.org/web/20061110132337/http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html.
- ↑ Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (July 2011). "Obtaining the Threat Model for E-mail Phishing". Applied Soft Computing 13: 4841–4848. doi:10.1016/j.asoc.2011.06.016. http://www.sciencedirect.com/science/article/pii/S1568494611002547.CS1 maint: Multiple names: authors list (link)
- ↑ "Phishing E-mail Detection Based on Structural Properties" (PDF). NYS Cyber Security Symposium (March 2006). மூல முகவரியிலிருந்து February 16, 2008 அன்று பரணிடப்பட்டது.
- ↑ "Learning to Detect Phishing Emails" (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112 (June 2006).
- ↑ "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் July 6, 2006.
- ↑ Schneier, Bruce (October 5, 2006). "PhishTank". Schneier on Security. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் December 7, 2007.
- ↑ "Federal Trade Commission". Federal Trade Commission. பார்த்த நாள் March 6, 2009.
- ↑ "Report a Phishing Page".
- ↑ How to report phishing scams to Google பரணிடப்பட்டது 2013-04-14 at Archive.today Consumer Scams.org
- ↑ Using the smartphone to verify and sign online banking transactions, SafeSigner.
சான்றாதாரங்கள்[தொகு]
- Ghosh, Ayush (2013). "Seclayer: A plugin to prevent phishing attacks". IUP Journal of Information Technology 9 (4): 52–64.
வெளி இணைப்புகள்[தொகு]
- Anti-Phishing Working Group
- Center for Identity Management and Information Protection – Utica College
- Plugging the "phishing" hole: legislation versus technology – Duke Law & Technology Review
- Know Your Enemy: Phishing – Honeynet project case study
- A Profitless Endeavor: Phishing as Tragedy of the Commons – Microsoft Corporation
- Database for information on phishing sites reported by the public – PhishTank
- The Impact of Incentives on Notice and Take-down − Computer Laboratory, University of Cambridge (PDF, 344 kB)