மின்-தூண்டிலிடல்

கட்டற்ற கலைக்களஞ்சியமான விக்கிப்பீடியாவில் இருந்து.
Jump to navigation Jump to search
ஒரு (கற்பனை) வங்கியின் அதிகாரப்பூர்வ மின்னஞ்சலாக உருமாற்றப்பட்ட ஓர் ஃபிஷிங் மின்னஞ்சலின் உதாரணம். பெறுநரின் ஏதேனும் ரகசிய தகவலை தூண்டிலிடுவோரின் இணையதளத்தில் வெளிப்படுத்த அனுப்புனர் மேற்கொள்ளும் தந்திர முயற்சி. அஞ்சலில் எழுத்துப்பிழைகள் நிறைந்திருப்பது குறிப்பிடத்தக்கது. மேலும் அஞ்சலில் காணப்படும் URL வங்கியின் அதிகாரப்பூர்வ வலைப்பக்க இணைப்பெனத் தோன்றினும், உண்மையில் அது தூண்டிலிடும் வலைப்பக்கத்தையே குறிக்கும்.

ஃபிஷிங் (அ) மின்-தூண்டிலிடல் என்பது பயனர் பெயர்கள், கடவுச்சொற்கள் மற்றும் கடன் அட்டை விவரங்கள் போன்ற முக்கியத் தகவல்களை ஒரு நம்பகமான நிறுவனத்தின் மின்னணு தகவல் தொடர்பு போலச்செய்து தந்திரமாகப் பெற மேற்கொள்ளும் மின் மோசடி முயற்சி ஆகும்.[1][2] பொதுவாக போலி மின்னஞ்சல்[3] அல்லது உடனடி செய்தி, முதலியவற்றின்[4] மூலம் நிகழ்த்தப்படும் இம்மோசடி பெரும்பாலும் பயனர்கள் தங்கள் தனிப்பட்ட தகவல்களை தோற்றம் மற்றும் உணர்வில் முறையான தளம் போலத் தோன்றும் ஒரு போலி இணையதளத்தில் பதிக்கப் பணிப்பதாக அமையும்.[5]

பொருளடக்கம்

உத்திகள்[தொகு]

தூண்டில் வகைகள்[தொகு]

ஈட்டி தூண்டில் (அ) ஸ்பியர் ஃபிஷிங்[தொகு]

தனி நபரையோ குழுமத்தையோ குறிவைத்துத் தாக்கும் தூண்டில் முயற்சியே ஈட்டி தூண்டில்எனப்படும்.[6] ஈட்டி தூண்டில் தாக்குதலில் இலக்கின் தனிப்பட்டத் தகவல்கள் குறிவைத்துப் பறிக்கப்படுவதால் பொதுத் தூண்டிலைக் காட்டிலும் பெரும்பாலும் இதனால் பெறப்படும் தகவலின் துள்ளியமும் பயனும் அதிகம்.[7][8][9][10]

நகலி தூண்டில் (அ) குலோன் ஃபிஷிங்[தொகு]

முன்னரே இணைப்புகளோடு பெறப்பட்ட முறையான மின்னஞ்சலின் பொருளையும் பெறுநரின் முகவரியையும் உரித்தெடுத்து, ஏறத்தாழ அதனைப்போலவே ஒரு மின்னஞ்சலை உருவாக்கி, அதன் இணைப்புகளைத் தீநிரல்களைக் குறிக்கச் செய்யும் முறை நகலி தூண்டில் எனப்படும்.

திமிங்கல வேட்டை (அ) வேலிங்[தொகு]

திமிங்கல வேட்டை என்பது பெரும்புள்ளிகளைக் குறிவைத்து நிகழ்த்தப்படும் ஈட்டித் தாக்குதலே ஆகும்.[11] இதில் நிறுவனம் (அ) குழுமத்தின் மேல்தர முகவர்களையும், அவர்களது பணி முக்கியத்துவத்தை முன்னிட்டுமே தாக்குதல் நிகழ்த்தப்படும். திமிங்கல வேட்டையில் கையாளப்படும் பொருள் மேலதிகார விவகாரங்களாக உருமாற்றப்பட்டுப் பயன்படுத்தப்படும்.[12]

இணைப்புக் கையாடல்[தொகு]

வடிகட்டி ஏய்த்தல்[தொகு]

தூண்டில்களைத் தவிர்க்கும் வடிகட்டிகள் தூண்டில் அஞ்சலிகளில் அடிக்கடி பயன்படுத்தப்படும் சொற்களையும் உரைகளையும் கண்டுகொள்ளுமாறு வடிவமைக்கப்பட்டிருக்கும், ஆகையால் அவற்றை ஏய்க்க சிலபோது உரைகளுக்கு மாறாக படங்கள் பயன்படுத்தப்படும்.[13] விளைவாக, படமாக வரையப்பட்ட எழுத்துக்களை ஒளி எழுத்துணரி உதவிகொண்டு அடையாளம் காணும் அதிநவீன வடிகட்டிகள் உருவாக்கப்பட்டுள்ளன.[14]

இணையதள மோசடி[தொகு]

சில தூண்டில் மோசடிகள் யாவாகிறிட்டு கட்டளைகள் உதவிகொண்டு பயனர் காணவிரும்பும் இணையதள முகவரியை மாற்றுவதன்மூலம் நிறைவேற்றப் படுகின்றன.[15] மெய்யான URLஇன் படத்தை முகவு பட்டையின் மீது போர்த்தியும், தூண்டில் முகவரிக்குச் சென்றபின் உண்மை தளத்தின் முகவரியைக் கொண்டு மற்றுமொரு பக்கத்தைத் திறப்பதுமாக அமையும்.[16]

மறைமுக வழிமாற்றம்[தொகு]

தூண்டிலிடும் தளத்தின் இணைப்பை முறையான தளத்தின் இணைப்பு போலத் தோன்றச்செய்து பயனரை ஏமாற்றும் நுட்பமான தாக்குதல் முறை. இத்தீவினை பொதுவாக புகுபதிகை பாப்-அப்பின் பின்னால் ஒளித்து வைக்கப்பட்டிருக்கும்.[17] தீங்கான உலவி நீட்சிகள் மூலம் மறைமுகமாக தூண்டில் தளங்களுக்கு வழி மாற்றுவது மற்றொரு முறை.[18]

சமூகப் பொறியாக்கம்[தொகு]

பயனர்கள் எதிர்பாரா பொருட்களைப் பலதரப்பட்ட தொழிநுட்ப, சமூக காரணங்களுக்காக சொடுக்கத் தூண்டப்படலாம். கூகில் ஆவணமாகத் தோற்றமளிக்கும் தீங்கு விளைவிக்கக்கூடிய இணைப்பு இதற்கு ஓர் சான்று.[19]

மாறாக, பயனர்கள் ஒரு போலி செய்திக் கதை மூலம் சீண்டப்பட்டு, தீங்கு தொற்றும் இணைப்பைச் சொடுக்கத் தூண்டப்படுவர்.[20]

குரல் (அ) பேச்சுத் தூண்டில்[தொகு]

மின்-தூண்டில் அனைத்தும் இணையம் வழியாக மட்டும் நிகழ்த்தப்படுவதில்லை. பயனரின் வங்கி கணக்கில் ஏதோ சிக்கலிருப்பதாகவும், அதனைத் திருத்த தொலைபேசி எண்ணிற்கு அழைக்குமாறு பயனர் பணிக்கப்படுவார்.[21] வழங்கப்பட்ட எண்ணிற்கு (தூண்டிலிடுவோர் கைவசமுள்ள இணையவழி ஒலி பரிமாற்ற சேவை எண்) அழைத்ததும் வங்கி கணக்கு விவரங்களும் PIN-உம் வழங்க பயனர் பணிக்கப்படுவர். சிலபோது நம்பகமான நிறுவனத்தின் எண் போல போலி அடையாளம் கொண்டும் இதுபோன்ற மோசடிகள் நிறைவேற்றப்படுகின்றன.[22]

குறுந்தகவல் தூண்டில்[தொகு]

கைபேசி குறுந்தகவல்களைத் தூண்டிலெனக் கொண்டு பயனரின் தனிப்பட்டத் தகவல்களைக் கறக்க முயல்வது இவ்வகை.[23]

தூண்டில் எதிர்ப்புப் பணிக் குழுவி அறிக்கைபடி மொத்த தூண்டில் முயற்சிகளின் விவரங்கள்[24]
ஆண்டு ஜன பிப் மார் ஏப் மே ஜூன் ஜூலை ஆக செப் அக் நவ திச மொத்தம்
2005 12845 13468 12883 14411 14987 15050 14135 13776 13562 15820 16882 15244 173063
2006 17877 17163 18480 17490 20109 28571 23670 26150 22136 26877 25816 23787 268126
2007 29930 23610 24853 23656 23415 28888 23917 25624 38514 31650 28074 25683 327814
2008 29284 30716 25630 24924 23762 28151 24007 33928 33261 34758 24357 23187 335965
2009 34588 31298 30125 35287 37165 35918 34683 40621 40066 33254 30490 28897 412392
2010 29499 26909 30577 24664 26781 33617 26353 25273 22188 23619 23017 21020 313517
2011 23535 25018 26402 20908 22195 22273 24129 23327 18388 19606 25685 32979 284445
2012 25444 30237 29762 25850 33464 24811 30955 21751 21684 23365 24563 28195 320081
2013 28850 25385 19892 20086 18297 38100 61453 61792 56767 55241 53047 52489 491399
2014 53984 56883 60925 57733 60809 53259 55282 54390 53661 68270 66217 62765 704178
2015 49608 55795 115808 142099 149616 125757 142155 146439 106421 194499 105233 80548 1413978
2016 99384 229315 229265 121028 96490 98006 93160 66166 69925 51153 64324 95555 1313771
2017 96148 100932 121860 87453 93285 92657 99024 99172 98012 61322 86547 85744 1122156
2018 89250 89010 84444 91054 82547 90882

தூண்டில் எதிர்த்தல் (அ) தவிர்த்தல்[தொகு]

இணையத்தில் அண்மைக்காலங்களில் வலம்வரும் தூண்டில் தகவல்களைப் பற்றி பதிப்பிட்டு விழிப்புணர்வு ஏற்படுத்த ஃப்ராட்வாட்ச் இன்டெர்நேசனல் (FraudWatch International) மற்றும் மில்லர்ஸ்மைல்ஸ் (Millersmiles) போன்ற தூண்டில் எதிர்ப்பு இணையதளங்கள் உள்ளன.[25][26]


பயனர் பயிற்சி[தொகு]

குடிமக்களுக்குத் தூண்டிலிடும் உத்திகள் பற்றி அறிவுறுத்தும் பொருட்டு அமெரிக்க ஃபெடரல் வர்த்தக கமிஷன் வெளியிட்ட அனிமேஷன் சட்டகம்

மக்களைப் பயில்விப்பதன் மூலம் தூண்டில் முயற்சிகளை அடையாளம் காணவும், அவற்றை பல்வேறு அணுகுமுறைகள் கொண்டு சமாளிக்கவும் ஆயுத்தப்படுத்தலாம். இது போன்ற கல்வி பயனுள்ளதாக இருக்க முடியும், குறிப்பாக கருத்தியல் அறிவை[27] வலியுறுத்தி, நேரடி கருத்துத்திருத்தங்கள் வழங்கும் பயிற்சிகள் பெரும் உதவியாய் அவைவன மற்றும் வழங்குகிறது நேரடி கருத்து.[28][29]

பல நிறுவனங்கள் தங்கள் ஊழியர்களைக் குறிவைத்து உருவகப்படுத்தப்பட்ட ஃபிஷிங்கை தொடர்ந்து நடத்தித் தங்கள் பயிற்சியின் செயல்திறனை அளவிட முனைகின்றன.



ஃபிஷிங் எதிர்ப்புப் பணி குழு தூண்டிலிடும் போக்குகள் குறித்த அறிக்கைகளை அன்றாடம் வழங்கிவருகிறது.[30]

தொழிநுட்ப உத்திகள்[தொகு]

தூண்டில் முயற்சியிலிருந்து பயனர்களைக் காக்கவும் முக்கியத் தகவல்களை இழக்காமல் காக்கவும் பலதரப்பட்ட தொழிநுட்ப உத்திகள் உள்ளன. அவற்றில் சில பின்வருமாறு

மோசடி தளங்களைப் பயனருக்கு உணர்த்தும் உலவிகள்[தொகு]

ஃபயர்பாக்ஸ் 2.0.0.1 இல் தூண்டிலிடும் தளமென்ற சந்தேகத்தின் பெயரில் காட்டப்படும் எச்சரிக்கை

பரவலாக அறியப்படும் மற்றொரு தூண்டில் தவிர்க்கும் அணுகுமுறை யாதெனில் தூண்டில் தளங்களைப் பட்டியலிட்டு உலவும் தளங்களை அந்த பட்டியலோடு ஒப்பிட்டுத் தெளிவதாகும். கூகிளின் காக்கப்பட்ட உலவல் சேவை இவ்வகைச் சார்ந்தது.[31] கூகிள் குரோம், இன்டெர்நெட் எக்சுபுளோரெர் 7+, ஃபயர்ஃபாக்ஸ் 2.0+, சஃபாரி 3.2, ஆப்பெரா போன்ற உலவிகள் இதுபோன்ற தூண்டில்-எதிர்ப்பு அம்சங்களைக் கொண்டவை.[32][33][34][35] ஃபயர்ஃபாக்ஸ் 2 கூகிளின் தூண்டில்-எதிர்ப்பு மென்பொருளைப் பயன்படுத்துகிறது. ஆப்பெரா 9.1 ஃபிஷ்டேங்க் (Phishtank), சிஸ்கான் (cyscon), ஜியோடிரஸ்ட் (GeoTrust) போன்ற சேவைகள் வழங்கும் நேரல சந்தேகப்பட்டியல்களையும், ஜியோடிரஸ்ட் வழங்கும் நேரல நம்பிக்கை பட்டியல்களையும் பயன்படுத்துகிறது.

2006-இல் அறிமுகப்படுத்தப்பட்ட அணுகுமுறை ஒன்றின்படி பரவலாக அறியப்படும் தூண்டில் களங்களை தவிர்க்கும் களப் பெயர் முறைமை சேவைக்கு மாறுவது பயனளிப்பதாக அமைவது; அனைத்து உலவியிலும் கைகொடுக்கும் இது,[36] இணைய விளம்பரங்களைத் தவிர்க்க உறைவுக் கோப்புகளைப் பயன்படுத்துவதைப் போன்றது.


கடவுச்சொல் புகுபதிகைகளை விரிவாக்குதல்[தொகு]

பேங்க் ஆஃப் அமெரிக்க போன்ற இணையதளங்கள்[37][38] பயனரின் தனிப்பட்டப் படம் ஒன்றைத் தேர்வு செய்யச் சொல்லும். தளத்திறவுகோள் (SiteKey) என்றழைக்கப்படும் இவை, கடவுச்சொல்லிட வேண்டிய படிவங்களில் பயன்படுத்தப்படும். பயனர் தான் தேர்வு செய்த படம் தெரிந்தால் மட்டுமே கடவுச்சொல்லை வழங்க வேண்டும் என்று அறியுறுத்தப்படுவர். எனினும் வெகு சிலரே படத்தின் முறைமை பொருத்து கடவுச்சொல்லை வழங்குவதாக ஆய்வுகள் கூறுகின்றன.[39][40][41]

தூண்டில் அஞ்சல்களை வடிகட்டுதல்[தொகு]

எரித வடிகட்டிகளுள் சிறப்புவாய்ந்த சிலவற்றால் அஞ்சல் பெட்டியை வந்தடையும் தூண்டில் அஞ்சல்களின் எண்ணிக்கையைக் குறைக்கமுடியும் அல்லது வந்தபின் அவற்றை ஆய்ந்து ஈட்டி தூண்டில்களைக் களைய உதவி செய்யும். இவ்வணுகுமுறைகள் தூண்டில் அஞ்சல்களைக் களைய இயந்திரக் கற்றலையும்[42] மற்றும் இயற்கை மொழி முறையாக்கத்தையும் சார்ந்துள்ளன.[43][44] மின்னஞ்சல் முகவரி சான்றளித்தல் மற்றொரு புது அணுகுமுறை.

கண்காணித்துக் களைதல்[தொகு]

வங்கிகள் போல தூண்டில் மோசடிகளுக்கு ஆளாகக்கூடிய நிறுவனங்களுக்கு தூண்டில் அச்சுறுத்தல்களைக் கண்கானித்து ஆய்ந்து தூண்டில் தளங்களை இழுத்துமூடும் சேவையை முப்போதும் வழங்க பல நிறுவனங்கள் முன்வருகின்றன.[45] தனிநபர்களும் தூண்டில் தாக்குதல் குறித்து தன்னார்வ மற்றும் தொழில் நிறுவனங்களுக்குத் தெரிவித்துப் பங்காற்றலாம்.[46] [47] [48][49] இணையக் குற்றப் புகார் மைய அறிவிப்புப்பலகை (Internet Crime Complaint Center noticeboard) தூண்டில் மற்றும் பணையத் தீநிரல் குறித்த எச்சரிக்கைகளை வழங்கிக்கொண்டிருக்கின்றன.

பரிமாற்றம் சரிபார்த்தல் மற்றும் ஒப்பமிடல்[தொகு]

வங்கி பரிவர்த்தனைகளை அங்கீகரிக்கவும், சரிபார்க்கும் இரண்டாம் வழியெனப் பயன்படுமாறு கைபேசி(திறன்பேசி)களைப் பயன்படுத்தும் தீர்வுகளும் தோன்றியுள்ளன.[50]

சட்டரீதியான அணுகுமுறைகள்[தொகு]

ஃபெடெரல் வர்த்தக நியமத்திடம் புகாரளிக்க உதவும் விளக்கக் காணொலி.

குறிப்புகள்[தொகு]

  1. Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". in Stamp, Mark & Stavroulakis, Peter. Handbook of Information and Communication Security. Springer. ISBN 978-3-642-04117-4. https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433. CS1 maint: Uses authors parameter (link) CS1 maint: Uses editors parameter (link)
  2. Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
  3. "Landing another blow against email phishing (Google Online Security Blog)". பார்த்த நாள் June 21, 2012.
  4. Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". பார்த்த நாள் December 5, 2006.
  5. "What is Phishing?".
  6. "What is spear phishing?". Microsoft Security At Home. பார்த்த நாள் June 11, 2011.
  7. "Spear Phishing: Who’s Getting Caught?". Firmex. பார்த்த நாள் July 27, 2014.
  8. "NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted". Info Security magazine. 3 February 2018. https://www.infosecurity-magazine.com/news/nsagchq-hacking-gets-personal-belgian/. பார்த்த நாள்: 10 September 2018. 
  9. Leyden, John (4 April 2011). "RSA explains how attackers breached its systems". The Register. https://www.theregister.co.uk/2011/04/04/rsa_hack_howdunnit/. பார்த்த நாள்: 10 September 2018. 
  10. Winterford, Brett (7 April 2011). "Epsilon breach used four-month-old attack". itnews.com.au (itnews.com.au). https://www.itnews.com.au/news/epsilon-breach-used-four-month-old-attack-253712. பார்த்த நாள்: 10 September 2018. 
  11. "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் April 17, 2008.
  12. "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. மூல முகவரியிலிருந்து October 18, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் March 28, 2015.
  13. Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது.
  14. "The use of Optical Character Recognition OCR software in spam filtering".
  15. Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் December 14, 2006.
  16. "Phishing con hijacks browser bar". BBC News. April 8, 2004. http://news.bbc.co.uk/1/hi/technology/3608943.stm. 
  17. "Serious security flaw in OAuth, OpenID discovered". CNET (May 2, 2014). பார்த்த நாள் November 10, 2014.
  18. Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep (Jan 4, 2018). "Browshing a new way of phishing using a malicious browser extension". Browshing a new way to phishing using malicious browser extension. IEEE. பக். 1–5. doi:10.1109/IPACT.2017.8245147. ISBN 978-1-5090-5682-8. 
  19. Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here’s how to avoid it.". http://www.chicagotribune.com/bluesky/originals/ct-gmail-phishing-attack-uiuc-bsi-20170119-story.html. பார்த்த நாள்: 28 January 2017. 
  20. Tomlinson, Kerry (27 January 2017). "Fake news can poison your computer as well as your mind". archersecuritygroup.com. http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/. பார்த்த நாள்: 28 January 2017. 
  21. Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. Archived from the original on March 28, 2007. https://web.archive.org/web/20070328150301/http://www.techweb.com/wire/security/186701001. 
  22. "Identity thieves take advantage of VoIP". Silicon.com. March 21, 2005. Archived from the original on March 24, 2005. https://web.archive.org/web/20050324073507/http://www.silicon.com/research/specialreports/voip/0%2C3800004463%2C39128854%2C00.htm. 
  23. "Phishing, Smishing, and Vishing: What’s the Difference?" (August 1, 2008).
  24. "APWG Phishing Attack Trends Reports". பார்த்த நாள் October 20, 2018.
  25. "Millersmiles Home Page". Oxford Information Services. மூல முகவரியிலிருந்து July 21, 2007 அன்று பரணிடப்பட்டது. பார்த்த நாள் January 3, 2010.
  26. "FraudWatch International Home Page". FraudWatch International. பார்த்த நாள் January 3, 2010.
  27. Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). "Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'". International Journal for e-Learning Security (Infonomics Society) 2 (1): 127–132. https://www.academia.edu/2390447/Designing_a_Mobile_Game_to_Teach_Conceptual_Knowledge_of_Avoiding_Phishing_Attacks. பார்த்த நாள்: April 1, 2016. 
  28. "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. (November 2006). மூல முகவரியிலிருந்து January 30, 2007 அன்று பரணிடப்பட்டது. பார்த்த நாள் November 14, 2006.
  29. Perrault, Evan K. (2017-03-23). "Using an Interactive Online Quiz to Recalibrate College Students’ Attitudes and Behavioral Intentions About Phishing" (in en). Journal of Educational Computing Research 55 (8): 1154–1167. doi:10.1177/0735633117699232. http://journals.sagepub.com/doi/10.1177/0735633117699232. 
  30. "APWG Phishing Attack Trends Reports". பார்த்த நாள் 12 September 2018.
  31. Google Safe Browsing FAQ
  32. Franco, Rob. "Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers". IEBlog. மூல முகவரியிலிருந்து January 17, 2010 அன்று பரணிடப்பட்டது. பார்த்த நாள் May 20, 2006.
  33. "Bon Echo Anti-Phishing". Mozilla. மூல முகவரியிலிருந்து August 23, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் June 2, 2006.
  34. "Safari 3.2 finally gains phishing protection". Ars Technica (November 13, 2008). மூல முகவரியிலிருந்து August 23, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் November 15, 2008.
  35. "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. September 27, 2006. http://www.3sharp.com/projects/antiphish/index.htm. பார்த்த நாள்: October 20, 2006. 
  36. Higgins, Kelly Jackson. "DNS Gets Anti-Phishing Hook". Dark Reading. மூல முகவரியிலிருந்து August 18, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் October 8, 2006.
  37. Bank of America. "How Bank of America SiteKey Works For Online Banking Security". மூல முகவரியிலிருந்து August 23, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் January 23, 2007.
  38. Brubaker, Bill (July 14, 2005). "Bank of America Personalizes Cyber-Security". Washington Post. https://www.washingtonpost.com/wp-dyn/content/article/2005/07/13/AR2005071302181.html. 
  39. Stone, Brad (February 5, 2007). "Study Finds Web Antifraud Measure Ineffective". New York Times. https://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=295ec5d0994b0755&ei=5090&partner=rssuserland&emc=rss. பார்த்த நாள்: February 5, 2007. 
  40. "The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies" (PDF). IEEE Symposium on Security and Privacy, May 2007 (May 2007). மூல முகவரியிலிருந்து July 20, 2008 அன்று பரணிடப்பட்டது. பார்த்த நாள் February 5, 2007.
  41. Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix. Archived from the original on November 10, 2006. https://web.archive.org/web/20061110132337/http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html. 
  42. Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (July 2011). "Obtaining the Threat Model for E-mail Phishing". Applied Soft Computing 13: 4841–4848. doi:10.1016/j.asoc.2011.06.016. http://www.sciencedirect.com/science/article/pii/S1568494611002547. CS1 maint: Multiple names: authors list (link)
  43. "Phishing E-mail Detection Based on Structural Properties" (PDF). NYS Cyber Security Symposium (March 2006). மூல முகவரியிலிருந்து February 16, 2008 அன்று பரணிடப்பட்டது.
  44. "Learning to Detect Phishing Emails" (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112 (June 2006).
  45. "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் July 6, 2006.
  46. Schneier, Bruce (October 5, 2006). "PhishTank". Schneier on Security. மூல முகவரியிலிருந்து January 31, 2011 அன்று பரணிடப்பட்டது. பார்த்த நாள் December 7, 2007.
  47. "Federal Trade Commission". Federal Trade Commission. பார்த்த நாள் March 6, 2009.
  48. "Report a Phishing Page".
  49. How to report phishing scams to Google Archived 2013-04-14 at Archive.is Consumer Scams.org
  50. Using the smartphone to verify and sign online banking transactions, SafeSigner.

சான்றாதாரங்கள்[தொகு]

  • Ghosh, Ayush (2013). "Seclayer: A plugin to prevent phishing attacks". IUP Journal of Information Technology 9 (4): 52–64. 

வெளி இணைப்புகள்[தொகு]

"https://ta.wikipedia.org/w/index.php?title=மின்-தூண்டிலிடல்&oldid=2604084" இருந்து மீள்விக்கப்பட்டது