ફિશિંગ
વિકિપીડિયાના માપદંડ મુજબ આ લેખને ઉચ્ચ કક્ષાનો બનાવવા માટે તેમાં સુધારો કરવાની જરુર છે. તેમાં ફેરફાર કરીને તેને સુધારવામાં અમારી મદદ કરો. ચર્ચા પાના પર કદાચ આ બાબતે વધુ માહિતી મળી શકે છે. |
ફિશિંગ એ ઇલેક્ટ્રોનિક સંદેશાવ્યવહારમાં વિશ્વાસપાત્ર એન્ટિટી તરીકે પોતાને વેશપલટો દ્વારા વપરાશકર્તા નામ, પાસવર્ડો અને ક્રેડિટ કાર્ડ વિગતો જેવી સંવેદનશીલ માહિતી મેળવવાનો છેતરપિંડી પ્રયાસ છે.[૧][૨]સામાન્ય રીતે ઇમેઇલ સ્પોફિંગ અથવા ઇન્સ્ટન્ટ મેસેજિંગ દ્વારા હાથ ધરવામાં આવે છે,[૩] તે ઘણીવાર વપરાશકર્તાઓને બનાવટી વેબસાઇટ પર વ્યક્તિગત માહિતી દાખલ કરવા સૂચના આપે છે જે કાયદેસર સાઇટના દેખાવ અને લાગણી સાથે મેળ ખાય છે.[૪][૫]
ફિશિંગ એ વપરાશકર્તાઓને છેતરવા માટે ઉપયોગમાં લેવામાં આવતી સામાજિક એન્જિનિયરિંગ તકનીકોનું એક ઉદાહરણ છે. વપરાશકર્તાઓને સોશિયલ વેબ સાઇટ્સ, હરાજી સાઇટ્સ, બેન્કો, paymentનલાઇન ચુકવણી પ્રોસેસર્સ અથવા આઇટી એડમિનિસ્ટ્રેટર્સ જેવા વિશ્વસનીય પક્ષોમાંથી આવતા સંદેશાવ્યવહાર દ્વારા મુક્ત કરવામાં આવે છે. [૬]
ફિશીંગની ઘટનાઓ સાથે વ્યવહાર કરવાના પ્રયત્નોમાં કાયદો, વપરાશકર્તા તાલીમ, લોક જાગૃતિ અને તકનીકી સુરક્ષા પગલાઓ (ફિશિંગના હુમલાને કારણે હાલની વેબ સિક્યુરિટીમાં નબળાઇઓનું વારંવાર શોષણ થાય છે) નો સમાવેશ થાય છે[૭].
શબ્દ પોતે એક છે નવો અખતરો હતો એક તરીકે બનાવવામાં homophone ના માછીમારી .
તકનીક
ફેરફાર કરોફિશિંગ પ્રકારો
ફેરફાર કરોભાલા ફિશિંગ
ફેરફાર કરોચોક્કસ વ્યક્તિઓ અથવા કંપનીઓ પર નિર્દેશિત ફિશિંગ પ્રયત્નોને ભાલા ફિશિંગ તરીકે ઓળખવામાં આવે છે. [૮] બલ્ક ફિશિંગથી વિપરીત, ભાલા ફિશિંગ હુમલાખોરો તેમની સફળતાની સંભાવનાને વધારવા માટે તેમના લક્ષ્ય વિશેની વ્યક્તિગત માહિતી ઘણીવાર એકત્રિત કરે છે અને તેનો ઉપયોગ કરે છે. [૯] [૧૦] [૧૧] [૧૨]
થ્રેટ ગ્રુપ -4127 (ફેન્સી રીંછ) હિલેરી ક્લિન્ટનના 2016 ના રાષ્ટ્રપતિ અભિયાન સાથે જોડાયેલા ઇમેઇલ એકાઉન્ટ્સને લક્ષ્ય બનાવવા માટે ભાલા ફિશિંગ યુક્તિઓનો ઉપયોગ કર્યો હતો. તેઓએ લક્ષ્યાંકિત વપરાશકર્તાઓને ધમકાવવા માટે 1,800 થી વધુ ગૂગલ એકાઉન્ટ્સ પર હુમલો કર્યો અને એકાઉન્ટ્સ-ગૂગલ.કોમ ડોમેન લાગુ કર્યા... [૧૩][૧૪]
વ્હેલિંગ
ફેરફાર કરોવ્હેલિંગ શબ્દ ખાસ કરીને વરિષ્ઠ અધિકારીઓ અને અન્ય ઉચ્ચ-પ્રોફાઇલ લક્ષ્યો પર નિર્દેશિત ભાલા ફિશિંગ હુમલાઓનો સંદર્ભ આપે છે..[૧૫] આ કિસ્સાઓમાં, ઉપલા મેનેજર અને કંપનીમાં વ્યક્તિની ભૂમિકાને લક્ષ્ય બનાવવા માટે સામગ્રીને ઘડવામાં આવશે. વ્હેલિંગ એટેક ઇમેઇલની સામગ્રી એક એક્ઝિક્યુટિવ મુદ્દો હોઈ શકે છે જેમ કે સબપેના અથવા ગ્રાહકની ફરિયાદ.[૧૬]
ક્લોન ફિશિંગ
ફેરફાર કરોક્લોન ફિશિંગ એ ફિશિંગ એટેકનો એક પ્રકાર છે જેમાં કાયદેસર, અને અગાઉ વિતરિત, જોડાણ અથવા લિંક ધરાવતા ઇમેઇલની સામગ્રી અને પ્રાપ્તકર્તા સરનામું (ઇસ) લેવામાં આવે છે અને લગભગ સમાન અથવા ક્લોન ઇમેઇલ બનાવવા માટે વપરાય છે. ઇમેઇલની અંદરની જોડાણ અથવા લિંકને દૂષિત સંસ્કરણથી બદલવામાં આવે છે અને તે પછી મૂળ પ્રેષક તરફથી આવવા માટે સ્ફોફ કરેલા ઇમેઇલ સરનામાંથી મોકલવામાં આવે . તે મૂળ અથવા મૂળમાં અપડેટ કરેલું સંસ્કરણ ફરીથી મોકલવાનો હોવાનો દાવો કરી શકે છે. લાક્ષણિક રીતે આને કાયદેસર ઇમેઇલ મેળવવા માટે દૂષિત તૃતીય પક્ષ માટે અગાઉ મોકલનાર અથવા પ્રાપ્તકર્તાને હેક કરવાની જરૂર છે. [૧૭] [૧૮]
લિંક મેનીપ્યુલેશન
ફેરફાર કરોફિશિંગની મોટાભાગની પદ્ધતિઓ ઇમેઇલમાં કડી બનાવવા માટે રચાયેલ તકનીકી છેતરપિંડીના કેટલાક પ્રકારનો ઉપયોગ કરે છે (અને સ્પોફ્ફાઇડ વેબસાઇટ જે તે તરફ દોરી જાય છે) તે સ્ફુફ્ડ સંસ્થાની છે. [૧૯]જોડણીવાળા URL અથવા સબડોમેન્સનો ઉપયોગ એ ફિશર્સ દ્વારા સામાન્ય યુક્તિઓ છે. નીચેના ઉદાહરણ URL માં, http://www.yourbank.example.com/, એવું લાગે છે કે URL તમને તમારીબેંક વેબસાઇટના ઉદાહરણ વિભાગમાં લઈ જશે; ખરેખર આ URL[૨૦] ઉદાહરણ વેબ્સના "તમારી બેંક" (એટલે કે ફિશિંગ) વિભાગ તરફ નિર્દેશ કરે
આંતરરાષ્ટ્રીયકૃત ડોમેન નામો (આઈડીએન) આઇડીએન સ્પોફિંગ [૨૧] અથવા હોમોગ્રાફ એટેક દ્વારા ઉપયોગમાં લઈ શકાય છે, [૨૨] કાયદેસર સાઇટની દૃષ્ટિથી સમાન વેબ સરનામાંઓ બનાવવા માટે, જે દૂષિત સંસ્કરણને બદલે દોરી જાય છે. વિશ્વાસુ સંગઠનોની વેબસાઇટ્સ પર વિશ્વસનીય ડોમેન સાથે દૂષિત URL ને વેશમાં રાખવા માટે ખુલ્લા યુઆરએલ રીડાયરેક્ટરનો ઉપયોગ કરીને ફિશરે સમાન જોખમનો લાભ લીધો છે. [૨૩] [૨૪] [૨૫] ડિજિટલ સર્ટિફિકેટ પણ આ સમસ્યાનું નિરાકરણ લાવતા નથી કારણ કે ફિશર માટે માન્ય પ્રમાણપત્ર ખરીદવું અને ત્યારબાદ અસલી વેબસાઇટને છૂટા કરવા માટે સામગ્રી બદલવી, અથવા, SSL વિના ફિશ સાઇટને હોસ્ટ કરવાનું તદ્દન શક્ય છે. [૨૬]
ફિલ્ટર ચોરી
ફેરફાર કરોફિશીશરોએ ફિશીંગ ઇમેઇલ્સમાં સામાન્ય રીતે વપરાતા ટેક્સ્ટને શોધવા માટે એન્ટી-ફિશિંગ ફિલ્ટર્સને મુશ્કેલ બનાવવા માટે કેટલીક વાર ટેક્સ્ટને બદલે છબીઓનો ઉપયોગ કર્યો છે. [૨૭] જવાબમાં, વધુ વ્યવહારદક્ષ એન્ટી-ફિશિંગ ફિલ્ટર્સ OCR (ical પ્ટિકલ કેરેક્ટર ઓળખાણ ) નો ઉપયોગ કરીને છબીઓમાં છુપાયેલા ટેક્સ્ટને ફરીથી પ્રાપ્ત કરવામાં સક્ષમ બને છે. [૨૮]
બનાવટી વેબસાઇટ
ફેરફાર કરોકેટલાક ફિશિંગ સ્કેમ્સ જાવાસ્ક્રિપ્ટ આદેશોનો ઉપયોગ કરીને તેઓ તરફ દોરી જાય છે તે વેબસાઇટના એડ્રેસ બારને બદલવા માટે. [૨૯] આ ક્યાં તો સરનામાં બાર પર કાયદેસર URL ની તસવીર મૂકીને અથવા મૂળ પટ્ટી બંધ કરીને અને કાયદેસર URL સાથે આ રીતે એક નવું ખોલીને કરવામાં આવે . [૩૦]
કોઈ હુમલાખોર પીડિત સામે વિશ્વસનીય વેબસાઇટની પોતાની સ્ક્રિપ્ટોમાં સંભવિત ભૂલોનો પણ ઉપયોગ કરી શકે છે. [૩૧] આ પ્રકારના હુમલાઓ ( ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ તરીકે ઓળખાય છે) ખાસ કરીને સમસ્યારૂપ , કારણ કે તે વપરાશકર્તાને તેમની બેંક અથવા સેવાના પોતાના વેબ પૃષ્ઠ પર સાઇન ઇન કરવા માટે નિર્દેશ કરે છે, જ્યાં વેબ સરનામાંથી સુરક્ષા સર્ટિફિકેટ સુધીનું બધું બરાબર દેખાય છે. હકીકતમાં, વેબસાઇટની લિંકને હુમલો કરવા માટે બનાવવામાં આવી છે, નિષ્ણાતની જાણકારી વિના તેને શોધવાનું ખૂબ જ મુશ્કેલ બનાવે છે. 2006 માં પેપલ સામે આવી દોષનો ઉપયોગ કરવામાં આવ્યો હતો. [૩૨]એજ રીતે.
ફિશીંગ-સંબંધિત ટેક્સ્ટ માટે વેબસાઇટ્સને સ્કેન કરતી એન્ટિ-ફિશિંગ તકનીકોને ટાળવા માટે, ફિશર ક્યારેક ફ્લેશ- બેઝડ વેબસાઇટ્સ (ફ્લshશિંગ તરીકે ઓળખાય છે તે તકનીક) નો ઉપયોગ કરે . વાસ્તવિક વેબસાઇટ જેવું લાગે છે, પરંતુ મલ્ટિમીડિયા inબ્જેક્ટમાં ટેક્સ્ટને છુપાવે છે. [૩૩]
અપ્રગટ રીડાયરેક્ટ
ફેરફાર કરોકtર્ટ રીડાયરેક્ટ એ ફિશીંગ એટેક કરવા માટેની સૂક્ષ્મ પદ્ધતિ છે જે કડીઓ કાયદેસર દેખાય છે, પરંતુ ખરેખર ભોગ બનનારને હુમલાખોરની વેબસાઇટ પર રીડાયરેક્ટ કરે છે. અસરગ્રસ્ત સાઇટના ડોમેન પર આધારિત લોગ-ઇન પ popપઅપ હેઠળ સામાન્ય રીતે દોષનો માસ્કરેડ કરવામાં આવે છે.[૩૪] તે જાણીતા શોષણ પરિમાણોના આધારે OAuth 2.0 અને OpenID ને પણ અસર કરી શકે છે. આ ઘણીવાર તૃતીય-પક્ષ એપ્લિકેશન વેબસાઇટ્સમાં ખુલ્લા રીડાયરેક્ટ અને એક્સએસએસ નબળાઈઓનો ઉપયોગ કરે છે. [૩૫]વપરાશકર્તાઓને દૂષિત બ્રાઉઝર એક્સ્ટેંશન દ્વારા ગુપ્ત રીતે ફિશીંગ વેબસાઇટ્સ પર રીડાયરેક્ટ કરી શકાય .[૩૬]
સામાન્ય ફિશીંગ પ્રયાસો શોધવામાં સરળ હોઈ શકે છે કારણ કે દૂષિત પૃષ્ઠનું URL સામાન્ય રીતે વાસ્તવિક સાઇટ લિંક્સથી અલગ હશે. અપ્રગટ રીડાયરેક્ટ માટે, કોઈ હુમલાખોર દૂષિત લ loginગિન પ popપઅપ સંવાદ બ withક્સથી સાઇટને દૂષિત કરવાને બદલે એક વાસ્તવિક વેબસાઇટનો ઉપયોગ કરી શકે છે. આ અપ્રગટ અન્ય લોકોથી અલગ રીડાયરેક્ટ બનાવે . [૩૭] [૩૮]
ઉદાહરણ તરીકે, એક ભોગ દૂષિત ફિશીંગ લિંક સાથે શરૂઆત ક્લિક્સ ધારી ફેસબુક . ફેસબુકની પ popપઅપ વિંડો પૂછશે કે પીડિતા એપ્લિકેશનને અધિકૃત કરવા માગે છે કે નહીં. જો પીડિત એપ્લિકેશનને અધિકૃત કરવાનું પસંદ કરે છે, તો હુમલાખોરને "ટોકન" મોકલવામાં આવશે અને પીડિતાની વ્યક્તિગત સંવેદનશીલ માહિતી ખુલ્લી થઈ શકે છે. આ માહિતીમાં ઇમેઇલ સરનામું, જન્મ તારીખ, સંપર્કો અને કાર્ય ઇતિહાસ શામેલ હોઈ શકે છે. [૩૯] જો "ટોકન" ને વધુ વિશેષાધિકાર પ્રાપ્ત થયો હોય , હુમલાખોર મેલબોક્સ, presenceનલાઇન હાજરી અને મિત્રોની સૂચિ સહિત વધુ સંવેદનશીલ માહિતી મેળવી શકે છે. સૌથી ખરાબ વાત તો એ છે કે, હુમલાખોર સંભવત control વપરાશકર્તાના એકાઉન્ટને નિયંત્રિત અને સંચાલિત કરી શકે છે. [૪૦] જો પીડિત એપ્લિકેશનને અધિકૃત કરવાનું પસંદ ન કરે, તો પણ તે અથવા તેણી હુમલાખોર દ્વારા નિયંત્રિત વેબસાઇટ પર રીડાયરેક્ટ થશે. આ સંભવિત રૂપે પીડિતા સાથે સમાધાન કરી શકે . [૪૧]
આ નબળાઈને વાંગ જિંગે ગણિતના પીએચ.ડી. દ્વારા શોધી કા wasી હતી. સિંગાપોરમાં નાન્યાંગ ટેકનોલોજીકલ યુનિવર્સિટીમાં શારીરિક અને ગણિત વિજ્ .ાનની શાળામાં વિદ્યાર્થી. [૪૨] અપ્રગટ રીડાયરેક્ટ એ એક નોંધપાત્ર સલામતીની ખામી છે, જો કે તે ઇન્ટરનેટ માટે નોંધપાત્ર ધ્યાન આપવાનું જોખમ નથી. [૪૩]
સામાજિક ઈજનેરી
ફેરફાર કરોવપરાશકર્તાઓને વિવિધ તકનીકી અને સામાજિક કારણોસર વિવિધ પ્રકારની અનપેક્ષિત સામગ્રી પર ક્લિક કરવા માટે પ્રોત્સાહિત કરી શકાય છે. ઉદાહરણ તરીકે, દૂષિત જોડાણ સૌમ્ય કડી થયેલ ગૂગલ ડ Doc ક તરીકે માસ્કરેડ થઈ શકે . [૪૪] ખોટી વાર્તાઓ ના લિધે જ.
વ Voiceઇસ ફિશિંગ
ફેરફાર કરોબધા ફિશિંગ હુમલાઓને બનાવટી વેબસાઇટની જરૂર હોતી નથી. સંદેશાઓ કે જેઓ બેંક તરફથી હોવાનો દાવો કરે છે, વપરાશકર્તાઓને તેમના બેંક ખાતાઓમાં સમસ્યાઓ અંગે ફોન નંબર ડાયલ કરવા જણાવ્યું હતું. [૪૫] એકવાર ફોન નંબર (ફિશરની માલિકીની અને આઇપી સેવા પર વ aઇસ દ્વારા પ્રદાન કરાયેલ) ડાયલ થઈ ગયા પછી, વપરાશકર્તાઓને તેમના એકાઉન્ટ નંબર અને પિન દાખલ કરવા માટે પૂછશે. વિશસિંગ ( વ voice ઇસ ફિશિંગ) કેટલીકવાર બનાવટી કોલર-આઈડી ડેટાનો દેખાવ આપવા માટેનો ઉપયોગ કરે છે જે ક callsલ વિશ્વાસપાત્ર સંસ્થા દ્વારા આવે છે. [૪૬]
અન્ય તકનીકો
ફેરફાર કરો- સફળતાપૂર્વક ઉપયોગમાં લેવાતો બીજો હુમલો એ ક્લાયંટને બેંકની કાયદેસર વેબસાઇટ પર ફોરવર્ડ કરવાનો છે, પછી પૃષ્ઠની ટોચ પર એક પ placeપઅપ વિંડો મૂકવા જે તે રીતે ઘણા વપરાશકર્તાઓને લાગે કે બેંક આ સંવેદનશીલ માહિતી માટે વિનંતી કરે છે. [૪૭]
- ટેબનેબિંગ બહુવિધ ખુલ્લા ટsબ્સ સાથે, ટbedબ્ડ બ્રાઉઝિંગનો લાભ લે છે. આ પદ્ધતિ વપરાશકર્તાને શાંતિથી અસરગ્રસ્ત સાઇટ પર રીડાયરેક્ટ કરે છે. આ તકનીક મોટાભાગની ફિશિંગ તકનીકોના વિરુદ્ધ કાર્ય કરે છે જેમાં તે વપરાશકર્તાને સીધી કપટવાળી સાઇટ પર લઈ જતો નથી, પરંતુ બ્રાઉઝરના ખુલ્લા ટsબ્સમાંના એકમાં બનાવટી પૃષ્ઠ લોડ કરે છે. એટલે આ બધી તકનીકો વપરાયેલ .
ઇતિહાસ
ફેરફાર કરો1980 ના દાયકામાં
ફેરફાર કરો1987 ના આંતરરાષ્ટ્રીય એચપી વપરાશકર્તાઓ જૂથ, ઇંટેરેક્સને આપેલા કાગળ અને પ્રસ્તુતિમાં ફિશિંગ તકનીકનું વિગતવાર વર્ણન કરવામાં આવ્યું હતું. [૪૮]
1990 ના દાયકા
ફેરફાર કરોકહેવાય છે કે "ફિશિંગ" શબ્દનો ઉપયોગ spam૦ ના દાયકાના મધ્યભાગમાં જાણીતા સ્પામર અને હેકર, ખાન સી સ્મિથ દ્વારા કરવામાં આવ્યો હતો. [૪૯] આ શબ્દનો પ્રથમ રેકોર્ડ કરેલો ઉલ્લેખ હેકિંગ ટૂલ એઓહેલ (તેના નિર્માતા મુજબ) માં જોવા મળે છે, જેમાં અમેરિકા users નલાઇન વપરાશકર્તાઓના પાસવર્ડો અથવા નાણાકીય વિગતો ચોરી કરવાનો પ્રયાસ કરવા માટેનો એક કાર્ય શામેલ કરેલ્ છે. [૫૦]
પ્રારંભિક એઓએલ ફિશિંગ
ફેરફાર કરોએઓએલ પર ફિશિંગ એ વેરેઝ સમુદાય સાથે નજીકથી સંકળાયેલું હતું જેણે લાઇસન્સ વિના સ software ફ્ટવેર અને બ્લેક ટોપી હેકિંગ સીનનું અદલાબદલ કર્યું હતું જે ક્રેડિટ કાર્ડની છેતરપિંડી અને અન્ય crimesનલાઇન ગુનાઓનું કારણ બને છે. એઓએલ અમલીકરણ એઓએલ ચેટ રૂમમાં નકલી સોફ્ટવેર અને ચોરી કરેલા એકાઉન્ટ્સના વેપારમાં સામેલ વ્યક્તિઓના ખાતાને સ્થગિત કરવા માટે ઉપયોગમાં લેવામાં આવતા શબ્દોને શોધી કા .શે. આ શબ્દનો ઉપયોગ થતો હતો કારણ કે "<> <" એ એચટીએમએલનો એકમાત્ર સામાન્ય ટ tagગ છે જે તમામ ચેટ ટ્રાંસ્ક્રિપ્ટ્સમાં કુદરતી રીતે જોવા મળ્યો હતો, અને જેમ કે એઓએલ સ્ટાફ દ્વારા શોધી કા .વામાં અથવા ફિલ્ટર કરી શકાયું નથી. << <પ્રતીક કોઈપણ શબ્દો માટે બદલવામાં આવ્યો હતો જે ચોરેલા ક્રેડિટ કાર્ડ્સ, એકાઉન્ટ્સ અથવા ગેરકાયદેસર પ્રવૃત્તિને સંદર્ભિત કરે છે. પ્રતીક માછલી જેવું લાગતું હોવાથી, અને ફ્રીકિંગની લોકપ્રિયતાને કારણે તે "ફિશિંગ" તરીકે સ્વીકારવામાં આવ્યું હતું. AOHell, પ્રારંભિક 1995 માં રજૂ હુમલાખોર એક એઓએલ સ્ટાફ સભ્ય તરીકે ઉભા થયા કરવાની મંજૂરી આપીને એઓએલ વપરાશકર્તાઓ હેક, અને એક મોકલવા માટે રચાયેલ કાર્યક્રમ હતો ત્વરિત સંદેશ સંભવિત ભોગ માટે તેમની પાસવર્ડ ઉઘાડી પૂછવામાં આવ્યું હતું. [૫૧] પીડિતાને સંવેદનશીલ માહિતી આપવા માટે લલચાવવા માટે, સંદેશમાં "તમારું એકાઉન્ટ ચકાસો" અથવા "બિલિંગ માહિતીની પુષ્ટિ કરો" જેવા આવશ્યક કાર્ય શામેલ હોઈ શકે છે.
એકવાર પીડિતાએ પાસવર્ડ જાહેર કર્યા પછી, હુમલાખોર કપટપૂર્ણ હેતુઓ માટે ભોગ બનનારના એકાઉન્ટને andક્સેસ કરી શકશે અને તેનો ઉપયોગ કરી શકશે. એઓએલ પર ફિશિંગ અને વેરિંગ બંનેને સામાન્ય રીતે કસ્ટમ-લેખિત પ્રોગ્રામ્સની આવશ્યકતા હોય છે, જેમ કે એઓહેલ . ફિશીંગ એઓએલ પર એટલા બધા પ્રચલિત બન્યા કે તેઓએ બધા ત્વરિત સંદેશાઓ પર એક લાઇન ઉમેરતાં કહ્યું: "એઓએલ પર કામ કરતું કોઈ પણ તમારો પાસવર્ડ અથવા બિલિંગ માહિતી પૂછશે નહીં". આઇએસપી તરફથી એઆઈએમ એકાઉન્ટ અને એઓએલ એકાઉન્ટ બંનેનો ઉપયોગ કરનાર વપરાશકર્તા એઓએલ સભ્યોને એક સાથે સંબંધિત મુક્તિ સાથે ફીશ કરી શકે છે કારણ કે ઇન્ટરનેટ એઆઈએમ એકાઉન્ટ્સ નોન-એઓએલ ઇન્ટરનેટ સભ્યો દ્વારા ઉપયોગ કરી શકાય છે અને કાર્યવાહી કરી શકાતી નથી (એટલે કે, શિસ્તબદ્ધ માટે એઓએલ TOS વિભાગને જાણ કરી ક્રિયા). [૫૨] [ સ્વર ] . 1995 ના અંતમાં, એઓએલ ફટાકડાએ એકાઉન્ટ્સ ખોલવા માટે નકલી, ગાણિતીક રીતે જનરેટ ક્રેડિટ કાર્ડ નંબરનો ઉપયોગ અટકાવવા માટે 1995 ના અંતમાં પગલાં લીધા પછી કાયદેસર એકાઉન્ટ્સ માટે ફિશિંગનો આશરો લીધો. [૫૩] આખરે, એઓએલની નીતિ અમલીકરણે એઓએલ સર્વરોને ક copyrightપિરાઇટનું ઉલ્લંઘન કરવાની ફરજ પાડવી, અને એઓએલ ફિશિંગમાં સામેલ ખાતાઓને તરત જ નિષ્ક્રિય કરે છે, ઘણીવાર પીડિતો જવાબ આપી શકે તે પહેલાં. એઓએલ પર વેરઝ સીન બંધ થવાના કારણે મોટાભાગના ફિશરસેવા છોડી દીધા હતા. [૫૪]
2000 ના દાયકા
ફેરફાર કરો- 2001
- જૂન 2001 માં ચુકવણી સિસ્ટમ સામેના પ્રથમ જાણીતા સીધા પ્રયાસથી ઇ-ગોલ્ડને અસર થઈ હતી, જેને વર્લ્ડ ટ્રેડ સેન્ટર પર 11 સપ્ટેમ્બરના હુમલા પછી ટૂંક સમયમાં "9/11 પછીની આઈડી ચેક" અપાયો હતો. [૫૫]
- 2003
- રિટેલ બેન્ક સામે પહેલો જાણીતો ફિશિંગ હુમલો સપ્ટેમ્બર 2003 માં ધ બેન્કર દ્વારા કરવામાં આવ્યો હતો. [૫૬]
- 2004
- એવો અંદાજ છે કે મે 2004 થી મે 2005 ની વચ્ચે, યુનાઇટેડ સ્ટેટ્સમાં લગભગ 1.2 મિલિયન કમ્પ્યુટર વપરાશકારોને ફિશિંગને કારણે નુકસાન થયું હતું, જેનો આશરે US$૯૨૯ million . યુનાઇટેડ સ્ટેટ્સના વ્યવસાયો દર વર્ષે અંદાજે US$૨ billion ગુમાવે છે કારણ કે તેમના ગ્રાહકો ભોગ બને છે. [૫૭]
- ફિશિંગને બ્લેક માર્કેટના સંપૂર્ણ આયોજન કરેલા ભાગ તરીકે માન્યતા આપવામાં આવી છે. વિશેષતાઓ વૈશ્વિક સ્તરે ઉભરી આવી છે જેણે ચુકવણી માટે ફિશિંગ સ softwareફ્ટવેર પૂરા પાડ્યા હતા (ત્યારબાદ આઉટસોર્સિંગનું જોખમ), જે સંગઠિત ટોળકી દ્વારા ફિશિંગ ઝુંબેશમાં એસેમ્બલ કરવામાં આવ્યા હતા અને લાગુ કરવામાં આવ્યા જ હતા. [૫૮] [૫૯]
- 2005
- યુનાઇટેડ કિંગડમમાં વેબ બેન્કિંગ GB£23.2m થયેલા નુકસાન - મોટાભાગે GB£23.2m 2005 માં લગભગ 2 ગણા GB£23.2m GB£12.2m, 2004 માં GB£12.2m, [૬૦] જ્યારે 20 માંથી 1 કમ્પ્યુટર વપરાશકર્તાઓએ 2005 માં ફિશિંગમાં ખોવાઈ ગયા હોવાનો દાવો કર્યો હતો. . [૬૧]
- 2006
- 2006 માં ફિશિંગ ચોરીનો લગભગ અડધો ભાગ સેન્ટ પીટર્સબર્ગ સ્થિત રશિયન બિઝનેસ નેટવર્ક દ્વારા સંચાલિત જૂથો દ્વારા કરવામાં આવ્યો હતો. [૬૨]
- ફિશીંગ ખોટ અંગે બેંકો ગ્રાહકો સાથે વિવાદ કરે છે. યુકેની બેંકિંગ સંસ્થા એએપીએસીએસ દ્વારા અપનાવવામાં આવેલું વલણ એ છે કે "ગ્રાહકોએ સમજદાર સાવચેતી પણ રાખવી જ જોઇએ ... જેથી તેઓ ગુનેગાર સામે જોખમી ન હોય." [૬૩] એ જ રીતે, સપ્ટેમ્બર 2006 માં ફિશિંગ હુમલાઓનો પ્રથમ ત્રાસ જ્યારે આઇરિશ રિપબ્લિકના બેન્કિંગ સેક્ટરમાં આવ્યો ત્યારે બેન્ક Ireland ફ આયર્લેન્ડએ શરૂઆતમાં તેના ગ્રાહકોને થતાં નુકસાનને આવરી લેવાની ના પાડી, [૬૪] જોકે € 113,000 નું નુકસાન સારું થયું હતું. [૬૫]
- ફિશર્સ બેંકો અને paymentનલાઇન ચુકવણી સેવાઓના ગ્રાહકોને લક્ષ્યાંક બનાવી રહ્યા છે. માનવામાં આવે છે કે આંતરિક આવક સેવાના ઇમેઇલ્સ, યુ.એસ. કરદાતાઓ તરફથી સંવેદનશીલ ડેટા એકત્રિત કરવા માટે વપરાય છે. [૬૬] આવા દાખલાઓ અંધાધૂંધ રીતે મોકલાયા હતા કે અપેક્ષા મુજબ કેટલાક આપેલ બેંક અથવા સેવાના ગ્રાહકો દ્વારા પ્રાપ્ત થશે, તાજેતરના સંશોધન દર્શાવે છે કે ફિશર સિદ્ધાંતમાં તે નક્કી કરી શકશે કે કઈ બેન્કો સંભવિત પીડિતોનો ઉપયોગ કરે છે, અને તે મુજબ બોગસ ઇમેઇલ્સને લક્ષ્યમાં રાખે છે. [૬૭]
- સોશિયલ નેટવર્કિંગ સાઇટ્સ ફિશિંગનું મુખ્ય લક્ષ્ય છે, કારણ કે આવી સાઇટ્સની વ્યક્તિગત વિગતો ઓળખ ચોરીમાં વાપરી શકાય છે; [૬૮] 2006 ના અંતમાં, એક કમ્પ્યુટર કૃમિએ માય સ્પેસ પરનાં પૃષ્ઠોને કબજે કર્યા અને લ loginગિન વિગતો ચોરી કરવા માટે રચાયેલ વેબસાઇટની સીધી સર્ફર્સની લિંક્સમાં ફેરફાર કર્યો. [૬૯]
- 2007
- Augustગસ્ટ 2007 માં પૂરા થતાં 12 મહિનામાં 6.6 મિલિયન પુખ્ત વયના લોકોએ US$૩.૨ billion ગુમાવ્યાં. [૭૦] માઇક્રોસ .ફ્ટે દાવો કર્યો છે કે આ અંદાજ એકદમ અતિશયોક્તિપૂર્ણ છે અને યુએસમાં વાર્ષિક ફિશિંગ ખોટને US$૬૦ million મૂકે છે. [૭૧]
- હુમલાખોરો કે જેમણે ટીડી અમેરીટ્રેડના ડેટાબેઝમાં પ્રવેશ કર્યો હતો અને 6.3 મિલિયન ઇમેઇલ સરનામાં લીધા હતા (જોકે તેઓ સામાજિક સુરક્ષા નંબરો, એકાઉન્ટ નંબર, નામ, સરનામાં, જન્મ તારીખ, ફોન નંબર્સ અને ટ્રેડિંગ પ્રવૃત્તિ પ્રાપ્ત કરી શકતા ન હતા) પણ એકાઉન્ટ વપરાશકર્તાનામ ઇચ્છતા હતા અને પાસવર્ડ્સ, જેથી તેઓએ ફોલો-અપ ભાલા ફિશિંગ હુમલો શરૂ કર્યો હતો. [૭૨]
- 2008
- રેપિડશેર ફાઇલ શેરિંગ સાઇટને ફિશીંગ દ્વારા પ્રીમિયમ એકાઉન્ટ મેળવવા માટે લક્ષ્યાંકિત કરવામાં આવ્યું છે, જે ડાઉનલોડ્સ પર સ્પીડ કેપ્સ દૂર કરે છે, અપલોડ્સને સ્વત auto-દૂર કરે છે, ડાઉનલોડ્સ પર પ્રતીક્ષા કરે છે, અને અપલોડ્સ વચ્ચેના સમયને ઠંડક આપે છે. [૭૩]
- બિટકોઇન જેવી ક્રિપ્ટોક્યુરન્સીસ દૂષિત સ softwareફ્ટવેરના વેચાણને સરળ બનાવે છે, વ્યવહારને સુરક્ષિત અને અનામી બનાવે છે. [સંદર્ભ આપો] [ સંદર્ભ આપો ][ સંદર્ભ આપો ]
- 2009
- જાન્યુઆરી 2009 માં, ફિશિંગ એટેકના પરિણામે એક્સપરી-મેટલના bankingનલાઇન બેંકિંગ એકાઉન્ટ્સ દ્વારા યુ.એસ. $ 1.9 મિલિયનના અનધિકૃત વાયર ટ્રાન્સફર કરવામાં આવ્યા.
- 2009 ના ત્રીજા ક્વાર્ટરમાં, એન્ટી-ફિશિંગ વર્કિંગ ગ્રૂપને અહેવાલ આપ્યો હતો કે યુએસ અને ચીન સાથેના ગ્રાહકો પાસેથી 115,370 ફિશિંગ ઇમેઇલ રિપોર્ટ પ્રાપ્ત થયા છે, જેમાં પ્રત્યેક 25% ફિશિંગ પૃષ્ઠો હોસ્ટ કરે . [૭૪]
- ↑ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". માં Stamp, Mark; Stavroulakis, Peter (સંપાદકો). Handbook of Information and Communication Security. Springer. ISBN 978-3-642-04117-4.
- ↑ Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
- ↑ "Landing another blow against email phishing (Google Online Security Blog)". મેળવેલ June 21, 2012.
- ↑ Dudley, Tonia. "Stop That Phish". SANS.org. મેળવેલ 6 November 2019.
- ↑ "What is Phishing?". 2016-08-14. મૂળ માંથી 2016-10-16 પર સંગ્રહિત.
- ↑ "Safe Browsing (Google Online Security Blog)". મેળવેલ June 21, 2012.
- ↑ Jøsang, Audun; et al. (2007). "Security Usability Principles for Vulnerability Analysis and Risk Assessment". Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07). મૂળ (PDF) માંથી 2018-08-31 પર સંગ્રહિત. મેળવેલ 2020-03-02.
- ↑ "Spear phishing". Windows IT Pro Center. મેળવેલ March 4, 2019.
- ↑ Stephenson, Debbie (2013-05-30). "Spear Phishing: Who's Getting Caught?". Firmex. મેળવેલ July 27, 2014.
- ↑ "NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted". Info Security magazine. 3 February 2018. મેળવેલ 10 September 2018.
- ↑ Leyden, John (4 April 2011). "RSA explains how attackers breached its systems". The Register. મેળવેલ 10 September 2018.
- ↑ Winterford, Brett (7 April 2011). "Epsilon breach used four-month-old attack". itnews.com.au. itnews.com.au. મેળવેલ 10 September 2018.
- ↑ "Threat Group-4127 Targets Google Accounts". www.secureworks.com (અંગ્રેજીમાં). મેળવેલ 2017-10-12.
- ↑ Nakashima, Ellen; Harris, Shane (July 13, 2018). "How the Russians hacked the DNC and passed its emails to WikiLeaks". The Washington Post. મેળવેલ February 22, 2019.
- ↑ "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. મૂળ સંગ્રહિત માંથી January 31, 2011 પર સંગ્રહિત. મેળવેલ April 17, 2008.
- ↑ "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. મૂળ સંગ્રહિત માંથી October 18, 2011 પર સંગ્રહિત. મેળવેલ March 28, 2015.
- ↑ "Invoice scams affecting New Zealand businesses". NZCERT. મેળવેલ 1 July 2019.
- ↑ Parker, Tamsyn (18 August 2018). "House invoice scam leaves couple $53k out of pocket". NZ Herald. મેળવેલ 1 July 2019.
- ↑ "Get smart on Phishing! Learn to read links!". મૂળ સંગ્રહિત માંથી December 11, 2016 પર સંગ્રહિત. મેળવેલ December 11, 2016.
- ↑ Cimpanu, Catalin (June 15, 2016). "Hidden JavaScript Redirect Makes Phishing Pages Harder to Detect". Softpedia News Center. Softpedia. મૂળ માંથી માર્ચ 21, 2021 પર સંગ્રહિત. મેળવેલ May 21, 2017.
Hovering links to see their true location may be a useless security tip in the near future if phishers get smart about their mode of operation and follow the example of a crook who recently managed to bypass this browser built-in security feature.
- ↑ Johanson, Eric. "The State of Homograph Attacks Rev1.1". The Shmoo Group. મૂળ માંથી August 23, 2005 પર સંગ્રહિત. મેળવેલ August 11, 2005.
- ↑ Evgeniy Gabrilovich; Alex Gontmakher (February 2002). "The Homograph Attack" (PDF). Communications of the ACM. 45 (2): 128. doi:10.1145/503124.503156. Unknown parameter
|last-author-amp=
ignored (|name-list-style=
suggested) (મદદ)[હંમેશ માટે મૃત કડી] - ↑ Leyden, John (August 15, 2006). "Barclays scripting SNAFU exploited by phishers". The Register.
- ↑ Levine, Jason. "Goin' phishing with eBay". Q Daily News. મેળવેલ December 14, 2006.
- ↑ Leyden, John (December 12, 2007). "Cybercrooks lurk in shadows of big-name websites". The Register.
- ↑ "Black Hat DC 2009". May 15, 2011. મૂળ માંથી જાન્યુઆરી 3, 2015 પર સંગ્રહિત. મેળવેલ માર્ચ 2, 2020.
- ↑ Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. મૂળ માંથી January 31, 2011 પર સંગ્રહિત.
- ↑ "The use of Optical Character Recognition OCR software in spam filtering". PowerShow.
- ↑ Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. મૂળ માંથી January 31, 2011 પર સંગ્રહિત. મેળવેલ December 14, 2006.
- ↑ "Phishing con hijacks browser bar". BBC News. April 8, 2004.
- ↑ Krebs, Brian. "Flaws in Financial Sites Aid Scammers". Security Fix. મૂળ માંથી January 31, 2011 પર સંગ્રહિત. મેળવેલ June 28, 2006.
- ↑ Mutton, Paul. "PayPal Security Flaw allows Identity Theft". Netcraft. મૂળ માંથી January 31, 2011 પર સંગ્રહિત. મેળવેલ June 19, 2006.
- ↑ Miller, Rich. "Phishing Attacks Continue to Grow in Sophistication". Netcraft. મૂળ માંથી January 31, 2011 પર સંગ્રહિત. મેળવેલ December 19, 2007.
- ↑ "Serious security flaw in OAuth, OpenID discovered". CNET. May 2, 2014. મેળવેલ November 10, 2014.
- ↑ "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. મૂળ માંથી ઑગસ્ટ 10, 2019 પર સંગ્રહિત. મેળવેલ November 10, 2014. Check date values in:
|archive-date=
(મદદ) - ↑ "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. મૂળ માંથી ઑગસ્ટ 10, 2019 પર સંગ્રહિત. મેળવેલ November 10, 2014. Check date values in:
|archive-date=
(મદદ) - ↑ "Facebook, Google Users Threatened by New Security Flaw". Tom's Guid. May 2, 2014. મેળવેલ November 11, 2014.
- ↑ "Facebook, Google users threatened by new security flaw". FOX NEWS. May 5, 2014. મેળવેલ November 10, 2014.
- ↑ "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. મૂળ માંથી ઑગસ્ટ 10, 2019 પર સંગ્રહિત. મેળવેલ November 10, 2014. Check date values in:
|archive-date=
(મદદ) - ↑ "Nasty Covert Redirect Vulnerability found in OAuth and OpenID". The Hacker News. May 3, 2014. મેળવેલ November 10, 2014.
- ↑ "Facebook, Google Users Threatened by New Security Flaw". Yahoo. May 2, 2014. મેળવેલ November 10, 2014.
- ↑ "'Covert Redirect' vulnerability impacts OAuth 2.0, OpenID". SC Magazine. May 2, 2014. મેળવેલ November 10, 2014.[હંમેશ માટે મૃત કડી]
- ↑ "Covert Redirect Flaw in OAuth is Not the Next Heartbleed". Symantec. May 3, 2014. મેળવેલ November 10, 2014.
- ↑ Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here's how to avoid it". મૂળ માંથી 23 એપ્રિલ 2019 પર સંગ્રહિત. મેળવેલ 28 January 2017.
- ↑ Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. મૂળ માંથી March 28, 2007 પર સંગ્રહિત.
- ↑ "Identity thieves take advantage of VoIP". Silicon.com. March 21, 2005. મૂળ માંથી March 24, 2005 પર સંગ્રહિત.
- ↑ "Internet Banking Targeted Phishing Attack" (PDF). Metropolitan Police Service. June 3, 2005. મૂળ (PDF) માંથી February 18, 2010 પર સંગ્રહિત. મેળવેલ March 22, 2009.
- ↑ Felix, Jerry; Hauck, Chris (September 1987). "System Security: A Hacker's Perspective". 1987 Interex Proceedings. 8: 6. Unknown parameter
|last-author-amp=
ignored (|name-list-style=
suggested) (મદદ) - ↑ "EarthLink wins $25 million lawsuit against junk e-mailer".
- ↑ Langberg, Mike (September 8, 1995). "AOL Acts to Thwart Hackers". San Jose Mercury News.
- ↑ Stutz, Michael (January 29, 1998). "AOL: A Cracker's Momma!". Wired News. મૂળ માંથી December 14, 2005 પર સંગ્રહિત.
- ↑ "Phishing | History of Phishing". www.phishing.org.
- ↑ "Phishing". Word Spy. મૂળ માંથી ઑક્ટોબર 15, 2014 પર સંગ્રહિત. મેળવેલ September 28, 2006. Check date values in:
|archive-date=
(મદદ) - ↑ "History of AOL Warez". મૂળ માંથી January 31, 2011 પર સંગ્રહિત. મેળવેલ September 28, 2006.
- ↑ "GP4.3 – Growth and Fraud — Case #3 – Phishing". Financial Cryptography. December 30, 2005.
- ↑ Sangani, Kris (September 2003). "The Battle Against Identity Theft". The Banker. 70 (9): 53–54.
- ↑ Kerstein, Paul (July 19, 2005). "How Can We Stop Phishing and Pharming Scams?". CSO. મૂળ માંથી March 24, 2008 પર સંગ્રહિત.
- ↑ "In 2005, Organized Crime Will Back Phishers". IT Management. December 23, 2004. મૂળ માંથી January 31, 2011 પર સંગ્રહિત.
- ↑ Abad, Christopher (September 2005). "The economy of phishing: A survey of the operations of the phishing market". First Monday. મૂળ માંથી 2011-11-21 પર સંગ્રહિત. મેળવેલ 2010-10-08. CS1 maint: discouraged parameter (link)
- ↑ "UK phishing fraud losses double". Finextra. March 7, 2006. મૂળ માંથી જાન્યુઆરી 19, 2009 પર સંગ્રહિત. મેળવેલ માર્ચ 2, 2020.
- ↑ Richardson, Tim (May 3, 2005). "Brits fall prey to phishing". The Register.
- ↑ Krebs, Brian (October 13, 2007). "Shadowy Russian Firm Seen as Conduit for Cybercrime". Washington Post.
- ↑ Miller, Rich. "Bank, Customers Spar Over Phishing Losses". Netcraft. મેળવેલ December 14, 2006.
- ↑ "Latest News". મૂળ માંથી October 7, 2008 પર સંગ્રહિત.
- ↑ "Bank of Ireland agrees to phishing refunds". vnunet.com. મૂળ માંથી October 28, 2008 પર સંગ્રહિત.
- ↑ "Suspicious e-Mails and Identity Theft". Internal Revenue Service. મૂળ માંથી January 31, 2011 પર સંગ્રહિત. મેળવેલ July 5, 2006.
- ↑ "Phishing for Clues". Indiana University Bloomington. September 15, 2005. મૂળ માંથી July 31, 2009 પર સંગ્રહિત. મેળવેલ September 15, 2005.
- ↑ Kirk, Jeremy (June 2, 2006). "Phishing Scam Takes Aim at MySpace.com". IDG Network. મૂળ માંથી June 16, 2006 પર સંગ્રહિત.
- ↑ "Malicious Website / Malicious Code: MySpace XSS QuickTime Worm". Websense Security Labs. મૂળ માંથી December 5, 2006 પર સંગ્રહિત. મેળવેલ December 5, 2006.
- ↑ McCall, Tom (December 17, 2007). "Gartner Survey Shows Phishing Attacks Escalated in 2007; More than $3 Billion Lost to These Attacks". Gartner. મૂળ માંથી નવેમ્બર 18, 2012 પર સંગ્રહિત. મેળવેલ માર્ચ 2, 2020.
- ↑ "A Profitless Endeavor: Phishing as Tragedy of the Commons" (PDF). Microsoft. મેળવેલ November 15, 2008.
- ↑ "Torrent of spam likely to hit 6.3 million TD Ameritrade hack victims". મૂળ માંથી May 5, 2009 પર સંગ્રહિત.
- ↑ "1-Click Hosting at RapidTec — Warning of Phishing!". મૂળ માંથી April 30, 2008 પર સંગ્રહિત. મેળવેલ December 21, 2008.
- ↑ APWG. "Phishing Activity Trends Report" (PDF). મૂળ (PDF) માંથી ઑક્ટોબર 3, 2012 પર સંગ્રહિત. મેળવેલ November 4, 2013. Check date values in:
|archive-date=
(મદદ)