Фишинг

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
Пример фишингового письма, отправленного от почтового сервиса, запрашивающего «подтверждение авторизации»

Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание[1]) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Фишинг — одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.

Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».

История[править | править исходный текст]

Техника фишинга была подробно описана в 1987 году, а сам термин появился 2 января 1996 года в новостной группе alt.online-service.America-Online сети Usenet[2][3], хотя возможно его более раннее упоминание в хакерском журнале 2600[4].

Ранний фишинг на AOL[править | править исходный текст]

Фишинг на AOL тесно связан с варез-сообществом, занимавшимся распространением программного обеспечения с нарушением авторского права, мошенничеством с кредитными картами и другими сетевыми преступлениями. После того, как в 1995 году AOL приняла меры по предотвращению использования поддельных номеров кредитных карт, злоумышленники занялись фишингом для получения доступа к чужим аккаунтам[5].

Фишеры представлялись сотрудниками AOL и через программы мгновенного обмена сообщениями обращались к потенциальной жертве, пытаясь узнать её пароль[6]. Для того, чтобы убедить жертву, использовались такие фразы, как «подтверждение аккаунта», «подтверждение платёжной информации». Когда жертва говорила пароль, злоумышленник получал доступ к данным жертвы и использовал её аккаунт в мошеннических целях и при рассылке спама. Фишинг достиг таких масштабов, что AOL добавила ко всем своим сообщениям фразу: «Никто из работников AOL не спросит Ваш пароль или платёжную информацию».

После 1997 года AOL ужесточила свою политику в отношении фишинга и вареза и разработала систему оперативного отключения мошеннических аккаунтов. В то же время многие фишеры, по большей части подростки, уже переросли свою привычку[7], и фишинг на серверах AOL постепенно сошёл на нет.

Переход к финансовым учреждениям[править | править исходный текст]

Захват учётных записей AOL, позволявший получить доступ к данным кредитной карты, показал, что платёжные системы и их пользователи также уязвимы. Первой известной попыткой стала атака на платёжную систему e-gold в июне 2001 года, второй стала атака, прошедшая вскоре после теракта 11 сентября[8]. Эти первые попытки были лишь экспериментом, проверкой возможностей. А уже в 2004 году фишинг стал наибольшей опасностью для компаний, и с тех пор он постоянно развивается и наращивает потенциал[9].

Фишинг сегодня[править | править исходный текст]

Диаграмма роста числа зафиксированных случаев фишинга

Целью фишеров сегодня являются клиенты банков и электронных платёжных систем. В США, маскируясь под Службу внутренних доходов, фишеры собрали значительные данные о налогоплательщиках[10]. И если первые письма отправлялись случайно, в надежде на то, что они дойдут до клиентов нужного банка или сервиса, то сейчас фишеры могут определить, какими услугами пользуется жертва, и применять целенаправленную рассылку[11]. Часть последних фишинговых атак была направлена непосредственно на руководителей и иных людей, занимающих высокие посты в компаниях[12].

Социальные сети также представляют большой интерес для фишеров, позволяя собирать личные данные пользователей[13]: в 2006 году компьютерный червь разместил на MySpace множество ссылок на фишинговые сайты, нацеленные на кражу регистрационных данных[14]; в мае 2008 года первый подобный червь распространился и в популярной российской сети ВКонтакте[15][16]. По оценкам специалистов, более 70% фишинговых атак в социальных сетях — успешны[17].

Фишинг стремительно набирает свои обороты, а оценки ущерба сильно разнятся: по данным компании Gartner, в 2004 году жертвы фишеров потеряли 2,4 млрд долларов США[18], в 2006 году — ущерб составил 2,8 млрд долларов[19], в 2007 — 3,2 миллиарда[20]; в одних лишь Соединённых Штатах в 2004 году жертвами фишинга стали 3,5 миллиона человек[19], к 2008 году число пострадавших от фишинга в США возросло до 5 миллионов[21].

Техника фишинга[править | править исходный текст]

Социальная инженерия[править | править исходный текст]

Человек всегда реагирует на значимые для него события. Поэтому фишеры стараются своими действиями встревожить пользователя и вызвать его немедленную реакцию. Поэтому, к примеру, электронное письмо с заголовком «чтобы восстановить доступ к своему банковскому счёту …», как правило, привлекает внимание и заставляет человека пройти по веб-ссылке для получения более подробной информации.

Веб-ссылки[править | править исходный текст]

Пример фишингового письма от платёжной системы Яндекс. Деньги, где внешне подлинная веб-ссылка ведёт на фишинговый сайт

Большинство методов фишинга сводится к тому, чтобы замаскировать поддельные ссылки на фишинговые сайты под ссылки настоящих организаций. Адреса с опечатками или субдомены часто используются мошенниками.

Например http://www.yourbank.example.com/ похож на адрес банка Yourbank, а на самом деле он ссылается на фишинговую составляющую сайта example.com. Другая распространённая уловка заключается в использовании внешне правильных ссылок, в реальности ведущих на фишинговый сайт. Например, http://ru.wikipedia.org/wiki/Правда приведёт не на статью «Правда», а на статью «Ложь».

Один из старых методов обмана заключается в использовании ссылок, содержащих символ «@», который применяется для включения в ссылку имени пользователя и пароля[22]. Например, ссылка http://www.google.com@members.tripod.com/ приведёт не на www.google.com, а на members.tripod.com от имени пользователя www.google.com. Эта функциональность была отключена в Internet Explorer[23], а Mozilla Firefox[24] и Opera выдают предупреждение и предлагают подтвердить переход на сайт. Но это не отменяет использование в HTML-теге <a> значения href, отличного от текста ссылки.

Ещё одна проблема была обнаружена при обработке браузерами Интернациональных Доменных Имён: адреса, визуально идентичные официальным, могли вести на сайты мошенников.

Обход фильтров[править | править исходный текст]

Фишеры часто вместо текста используют изображения, что затрудняет обнаружение мошеннических электронных писем антифишинговыми фильтрами[25]. Но специалисты научились бороться и с этим видом фишинга. Так, фильтры почтовых программ могут автоматически блокировать изображения, присланные с адресов, не входящих в адресную книгу[26]. К тому же появились технологии, способные обрабатывать и сравнивать изображения с сигнатурами однотипных картинок, используемых для спама и фишинга[27].

Веб-сайты[править | править исходный текст]

Обман не заканчивается на посещении жертвой фишингового сайта. Некоторые фишеры используют JavaScript для изменения адресной строки [28]. Это достигается либо путём размещения картинки с поддельным URL поверх адресной строки либо закрытием настоящей адресной строки и открытием новой с поддельным URL[29].

Злоумышленник может использовать уязвимости в скриптах подлинного сайта[30]. Этот вид мошенничества (известный как межсайтовый скриптинг) наиболее опасен, так как пользователь авторизуется на настоящей странице официального сайта, где всё, — от веб-адреса до сертификатов, выглядит подлинным. Подобный фишинг очень сложно обнаружить без специальных навыков. Данный метод применялся в отношении PayPal в 2006 году[31].

Для противостояния антифишинговым сканерам фишеры начали использовать веб-сайты, основанные на технологии Flash. Внешне подобный сайт выглядит как настоящий, но текст скрыт в мультимедийных объектах[32].

Новые угрозы[править | править исходный текст]

Сегодня фишинг выходит за пределы интернет-мошенничества, а поддельные веб-сайты стали лишь одним из множества его направлений. Письма, которые якобы отправлены из банка, могут сообщать пользователям о необходимости позвонить по определённому номеру для решения проблем с их банковскими счетами[33]. Эта техника называется вишинг (голосовой фишинг). Позвонив на указанный номер, пользователь заслушивает инструкции автоответчика, которые указывают на необходимость ввести номер своего счёта и PIN-код. К тому же вишеры могут сами звонить жертвам, убеждая их, что они общаются с представителями официальных организаций, используя фальшивые номера[34][35]. В конечном счёте, человека также попросят сообщить его учётные данные[36].

Набирает свои обороты и SMS-фишинг, также известный как смишинг (англ. SMiShing — от «SMS» и «фишинг»)[37]. Мошенники рассылают сообщения, содержащие ссылку на фишинговый сайт, — входя на него и вводя свои личные данные, жертва аналогичным образом передаёт их злоумышленникам[38]. В сообщении также может говориться о необходимости позвонить мошенникам по определённому номеру для решения «возникших проблем»[39]. Встречается и следующий вид SMS-фишинга: на подставном сайте для получения какой-либо услуги просят отправить SMS на предложенный номер или ввести свой номер сотового телефона, чаще всего это фэйки файлообменных сервисов. В первом случае с телефонного счёта абонента списывается крупная (возможно, максимальная предусмотренная контрактом) сумма, во втором случае номер добавляется в базу адресов рассылки SMS-спама и может использоваться для дальнейших фишинговых действий.

Борьба с фишингом[править | править исходный текст]

Существуют различные методы для борьбы с фишингом, включая законодательные меры и специальные технологии, созданные для защиты от фишинга.

Обучение пользователей[править | править исходный текст]

Один из методов борьбы с фишингом заключается в том, чтобы научить людей различать фишинг и бороться с ним. Люди могут снизить угрозу фишинга, немного изменив своё поведение. Так, в ответ на письмо с просьбой «подтверждения» учётной записи (или любой другой обычной просьбой фишеров) специалисты советуют связаться с компанией, от имени которой отправлено сообщение, для проверки его подлинности. Кроме того, эксперты рекомендуют самостоятельно вводить веб-адрес организации в адресную строку браузера вместо использования любых гиперссылок в подозрительном сообщении[40].

Практически все подлинные сообщения организаций содержат в себе упоминание некой информации, недоступной для фишеров. Некоторые, например, PayPal, всегда обращаются к своим адресатам по именам, а письмо с общим обращением «Уважаемый клиент PayPal» может расцениваться как попытка фишинга[41]. Письма от банков и кредитных учреждений часто содержат в себе часть номера счёта. Однако недавние исследования показали[42], что люди не различают появление первых цифр счёта или последних цифр, в то время как первые цифры могут быть одинаковы для всех клиентов финансового учреждения. Людям можно объяснить, что подозрительны любые письма, не содержащие какой-либо конкретной личной информации. Но фишинговые атаки начала 2006 года содержали подобную персональную информацию, следовательно, наличие подобной информации не гарантирует безопасность сообщения[43]. Кроме того, по результатам другого исследования было выяснено, что присутствие личной информации существенно не изменяет процент успеха фишинговых атак, что свидетельствует о том, что большинство людей вообще не обращает внимания на подобные детали[44].

Антифишинговая рабочая группа считает, что обычные методы фишинга в скором времени устареют, поскольку люди всё больше узнают о социальной инженерии, используемой фишерами[45]. Эксперты считают, что в будущем более распространёнными методами кражи информации будут фарминг и различные вредоносные программы.

Технические методы[править | править исходный текст]

Браузеры, предупреждающие об угрозе фишинга[править | править исходный текст]

Другим направлением борьбы с фишингом является создание списка фишинговых сайтов и последующая сверка с ним. Подобная система существует в браузерах Internet Explorer, Mozilla Firefox, Google Chrome, Safari и Opera[46][47][48][49]. Firefox использует антифишинговую систему Google. Opera использует чёрные списки PhishTank и GeoTrust и списки исключений GeoTrust. По результатам независимого исследования 2006 года Firefox был признан более эффективным в обнаружении фишинговых сайтов, чем Internet Explorer[50].

В 2006 году появилась методика использования специальных DNS-сервисов, фильтрующих известные фишинговые адреса: этот метод работает при любом браузере[51] и близок использованию hosts-файла для блокировки рекламы.

Усложнение процедуры авторизации[править | править исходный текст]

Сайт Bank of America[52][53] предлагает пользователям выбрать личное изображение и показывает это выбранное пользователем изображение с каждой формой ввода пароля. И пользователям банковских услуг следует вводить пароль лишь тогда, когда они видят выбранное изображение. Однако недавнее исследование показало, что отсутствие изображения не останавливает большинство пользователей при вводе пароля[54][55].

Борьба с фишингом в почтовых сообщениях[править | править исходный текст]

Специализированные спам-фильтры могут уменьшить число фишинговых электронных сообщений, получаемых пользователями. Эта методика основывается на машинном обучении и обработке естественного языка при анализе фишинговых писем[56][57].

Услуги мониторинга[править | править исходный текст]

Некоторые компании предлагают банкам и прочим организациям, потенциально подверженным фишинговым атакам, услуги круглосуточного контроля, анализа и помощи в закрытии фишинговых сайтов[58]. Физические лица могут помогать подобным группам[59] (например, PhishTank[60]), сообщая о случаях фишинга.

Юридические меры[править | править исходный текст]

26 января 2004 года Федеральная комиссия по торговле США подала первый иск против подозреваемого в фишинге. Ответчик, подросток из Калифорнии, обвинялся в создании веб-страницы, внешне схожей с сайтом AOL, и краже данных кредитных карт[61]. Другие страны последовали этому примеру и начали искать и арестовывать фишеров. Так, в Бразилии был арестован Вальдир Пауло де Альмейда, глава одной из крупнейших фишинговых преступных группировок, в течение двух лет укравшей от 18 до 37 миллионов долларов США[62]. В июне 2005 года власти Великобритании осудили двух участников интернет-мошенничества[63]. В 2006 году японской полицией было задержано восемь человек по подозрению в фишинге и краже 100 миллионов иен (870 000 долларов США)[64]. Аресты продолжались в 2006 году — в ходе спецоперации ФБР задержало банду из шестнадцати участников в Европе и США[65].

В Соединённых Штатах Америки 1 марта 2005 года сенатор Патрик Лехи представил Конгрессу проект Антифишингового закона. Если бы этот законопроект был принят, то преступники, создающие фальшивые веб-сайты и рассылающие поддельную электронную почту, подвергались бы штрафу до 250 тысяч долларов и лишению свободы сроком до пяти лет[66]. В Великобритании был принят Закон о мошенничестве 2006 года[67], предусматривающий ответственность за мошенничество в виде тюремного заключения сроком до 10 лет, а также запрещающий владение или разработку фишинговых инструментов для совершения мошенничества[68].

Компании также принимают участие в борьбе с фишингом. 31 марта 2005 года Microsoft подала 117 судебных исков в федеральный окружной суд США Западного округа, обвиняющих «Джона Доу» в получении паролей и конфиденциальной информации. Март 2005 года был отмечен началом партнёрства Microsoft и правительства Австралии по обучению сотрудников правоохранительных органов борьбе с различными кибер-преступлениями, в том числе фишингом[69].

В январе 2007 года Джеффри Бретт Гудин из Калифорнии был признан виновным в рассылке тысяч сообщений электронной почты пользователям America Online от имени AOL, убеждая клиентов раскрыть конфиденциальную информацию. Имея шанс получить 101 год заключения за нарушения законодательства, мошенничество, несанкционированное использование кредитных карт, а также неправомерное использование товарных знаков AOL, он был приговорён к 70 месяцам заключения[70][71][72][73].

В Российской Федерации первое крупное дело против банды фишеров началось в сентябре 2009 года. По самым скромным оценкам мошенники похитили около 6 миллионов рублей. Злоумышленники обвиняются в неправомерном доступе к компьютерной информации и мошенничестве в особо крупном размере[74]. Отдельные процессы имели место и ранее: так, в 2006 году суд признал виновным Юрия Сергостьянца, участвовавшего в похищении денег со счетов американских брокерских компаний. Мошенник был приговорен к 6 годам условного срока и возмещению компаниям ущерба в размере 3 миллионов рублей[75]. Но в целом правовая борьба в России ограничивается лишь незначительными судебными разбирательствами, редко оканчивающимися серьёзными приговорами.

Как считает ведущий специалист Следственного комитета при МВД по расследованию преступлений в сфере компьютерной информации и высоких технологий подполковник юстиции Игорь Яковлев, основная проблема в расследовании подобных преступлений в России заключается в недостатке специалистов, обладающих достаточными знаниями и опытом, чтобы довести дело не только до суда, но и до обвинительного вердикта[76]. Руководитель подразделения Центра информационной безопасности ФСБ России Сергей Михайлов добавляет, что «в России самое лояльное законодательство по отношению к киберпреступности». Также плохо налажено сотрудничество с зарубежными структурами, что мешает скоординированной борьбе с преступниками[77].

Примечания[править | править исходный текст]

  1. Mark Liberman. Phishing (англ.) (22 сентября 2004). Проверено 4 сентября 2009. Архивировано из первоисточника 24 августа 2011.
  2. Cave Paintings. Phishing (англ.). Проверено 21 ноября 2008. Архивировано из первоисточника 24 августа 2011.
  3. Usenet (англ.). — 2 января 1996 г. Проверено 21 ноября 2008.
  4. The Phishing Guide (англ.). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  5. phishing (англ.) (1 августа 2003). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  6. Michael Stutz. AOL: A Cracker's Paradise? (англ.) (29 января 1998). Проверено 21 ноября 2008. Архивировано из первоисточника 24 августа 2011.
  7. History of AOL Warez (англ.). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  8. GP4.3 — Growth and Fraud — Case #3 — Phishing (англ.) (30 декабря 2005). Проверено 21 ноября 2008.
  9. Kate Stoodley. In 2005, Organized Crime Will Back Phishers (англ.) (23 декабря 2004). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  10. Suspicious e-Mails and Identity Theft (англ.). Internal Revenue System (13 июня 2008). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  11. Markus Jakobsson, Tom N. Jagatic, Sid Stamm. Phishing for Clues (англ.). Проверено 21 ноября 2008.
  12. Dan Goodin. Fake subpoenas harpoon 2,100 corporate fat cats (англ.) (16 апреля 2008). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  13. Jeremy Kirk. Phishing Scam Takes Aim at MySpace.com (англ.). IDG News Service. Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  14. MySpace XSS QuickTime Worm (англ.) (12 января 2006). Проверено 21 ноября 2008.
  15. Пользователи сайта "В Контакте.Ру" стали жертвами компьютерного вируса. РИА Новости (16 мая 2008). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  16. В контакте с вирусом. Коммерсантъ (25 сентября 2008). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  17. Tom Jagatic, Nathaniel Johnson, Markus Jakobsson, Filippo Menczer. Social Phishing (англ.) (12 декабря 2005). Проверено 21 ноября 2008. Архивировано из первоисточника 31 января 2011.
  18. Эльвира Кошкина. В США подсчитали ущерб от фишинга. Компьюлента (5 октября 2004). Проверено 24 августа 2009. Архивировано из первоисточника 31 января 2011.
  19. 1 2 К концу 2006 г. ущерб от фишеров составит $2,8 млрд. InformationSecurity (23 ноября 2006). Проверено 24 августа 2009. Архивировано из первоисточника 31 января 2011.
  20. Дебетовые карты стали самой популярной мишенью для мошенников. Bankir.Ru (20 декабря 2007). Проверено 24 августа 2009. Архивировано из первоисточника 31 января 2011.
  21. Количество фишинг-атак возросло на 40%. Astera (17 апреля 2009). Проверено 24 августа 2009. Архивировано из первоисточника 31 января 2011.
  22. Berners-Lee, Tim. Uniform Resource Locators (URL). IETF Network Working Group. Проверено 28 января 2006. Архивировано из первоисточника 31 января 2011.
  23. Microsoft. A security update is available that modifies the default behavior of Internet Explorer for handling user information in HTTP and in HTTPS URLs. Microsoft Knowledgebase. Проверено 28 августа 2005. Архивировано из первоисточника 31 января 2011.
  24. Fisher, Darin. Warn when HTTP URL auth information isn't necessary or when it's provided. Bugzilla. Проверено 28 августа 2005.
  25. Mutton, Paul. Fraudsters seek to make phishing sites undetectable by content filters. Netcraft. Проверено 10 июля 2006. Архивировано из первоисточника 31 января 2011.
  26. Предотвратите попадание нежелательной почты в папку «Входящие». Microsoft (26 января 2007). Проверено 27 сентября 2009. Архивировано из первоисточника 31 января 2011.
  27. Kaspersky Hosted Email Security. Лаборатория Касперского. Проверено 27 сентября 2009. Архивировано из первоисточника 31 января 2011.
  28. Mutton, Paul. Phishing Web Site Methods. FraudWatch International. Проверено 14 декабря 2006. Архивировано из первоисточника 31 января 2011.
  29. Phishing con hijacks browser bar, BBC News (8 апреля 2004).
  30. Krebs, Brian. Flaws in Financial Sites Aid Scammers. Security Fix. Проверено 28 июня 2006. Архивировано из первоисточника 31 января 2011.
  31. Mutton, Paul. PayPal Security Flaw allows Identity Theft. Netcraft. Проверено 19 июня 2006. Архивировано из первоисточника 31 января 2011.
  32. Miller, Rich. Phishing Attacks Continue to Grow in Sophistication. Netcraft. Проверено 19 декабря 2007. Архивировано из первоисточника 31 января 2011.
  33. Gonsalves, Antone. Phishers Snare Victims With VoIP, Techweb (April 25, 2006).
  34. Identity thieves take advantage of VoIP, Silicon.com (23 мая 2005).
  35. New phishing scam uses fake caller ID numbers (англ.). scambusters.org (22 марта 2009). Проверено 6 сентября 2009. Архивировано из первоисточника 31 января 2011.
  36. Charles H Green. Phishing and Financial Misdeeds: Trust Caller ID, Become a Crime Victim! (англ.) (8 июня 2009). Проверено 6 сентября 2009. Архивировано из первоисточника 31 января 2011.
  37. Andrew R. Hickey. SMS phishing is here (англ.). SearchMobileComputing.com (6 сентября 2006). Проверено 6 сентября 2009. Архивировано из первоисточника 24 августа 2011.
  38. What are vishing, caller ID spoofing and SMS phishing scams? (англ.). Проверено 31 января 2011. Архивировано из первоисточника 24 августа 2011.
  39. Text message (SMS) phishing (англ.). Проверено 6 сентября 2009. Архивировано из первоисточника 31 января 2011.
  40. Ponnurangam Kumaraguru, Yong Woo Rhee, Alessandro Acquisti, Lorrie Cranor, Jason Hong and Elizabeth Nunge. Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. (ноябрь 2006). Проверено 14 ноября 2006. Архивировано из первоисточника 24 августа 2011.
  41. Protect Yourself from Fraudulent Emails. PayPal. Проверено 7 июля 2006.
  42. Markus Jakobsson, Alex Tsow, Ankur Shah, Eli Blevis, Youn-kyung Lim. What Instills Trust? A Qualitative Study of Phishing. (PDF). USEC '06. Архивировано из первоисточника 31 января 2011.
  43. Zeltser, Lenny Phishing Messages May Include Highly-Personalized Information. The SANS Institute (17 марта 2006). Проверено 2 февраля 2009.
  44. Markus Jakobsson and Jacob Ratkiewicz. Designing Ethical Phishing Experiments. WWW '06. Архивировано из первоисточника 31 января 2011.
  45. Kawamoto, Dawn Faced with a rise in so-called pharming and crimeware attacks, the Anti-Phishing Working Group will expand its charter to include these emerging threats.. CNet (4 августа 2005). Проверено 31 января 2011. Архивировано из первоисточника 24 августа 2011.
  46. Franco, Rob. Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers. IEBlog. Проверено 2 февраля 2009. Архивировано из первоисточника 24 августа 2011.
  47. Bon Echo Anti-Phishing. Mozilla. Проверено 2 февраля 2009. Архивировано из первоисточника 24 августа 2011.
  48. Safari 3.2 finally gains phishing protection. Ars Technica (13 ноября 2008). Проверено 2 февраля 2009. Архивировано из первоисточника 24 августа 2011.
  49. Gone Phishing: Evaluating Anti-Phishing Tools for Windows, 3Sharp (27 сентября 2006). Проверено 2 февраля 2009.
  50. Firefox 2 Phishing Protection Effectiveness Testing. Проверено 2 февраля 2009. Архивировано из первоисточника 31 января 2011.
  51. Higgins, Kelly Jackson. DNS Gets Anti-Phishing Hook. Dark Reading. Проверено 2 февраля 2009. Архивировано из первоисточника 18 августа 2011.
  52. Bank of America. How Bank of America SiteKey Works For Online Banking Security. Проверено 2 февраля 2009. Архивировано из первоисточника 24 августа 2011.
  53. Brubaker, Bill. Bank of America Personalizes Cyber-Security, Washington Post (14 июля 2005).
  54. Stone, Brad Study Finds Web Antifraud Measure Ineffective. New York Times (5 февраля 2007). Проверено 2 февраля 2009. Архивировано из первоисточника 31 января 2011.
  55. Stuart Schechter, Rachna Dhamija, Andy Ozment, Ian Fischer. The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies (PDF). IEEE Symposium on Security and Privacy, May 2007(недоступная ссылка — история) (May 2007). Проверено 2 февраля 2009. Архивировано из первоисточника 20 июля 2008.
  56. Madhusudhanan Chandrasekaran, Krishnan Narayanan, Shambhu Upadhyaya. Phishing E-mail Detection Based on Structural Properties (PDF). NYS Cyber Security Symposium (март 2006). Проверено 31 января 2011. Архивировано из первоисточника 24 августа 2011.
  57. Ian Fette, Norman Sadeh, Anthony Tomasic. Learning to Detect Phishing Emails (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112 (июнь 2006). Проверено 3 февраля 2009. Архивировано из первоисточника 31 января 2011.
  58. Anti-Phishing Working Group: Vendor Solutions. Anti-Phishing Working Group. Проверено 3 февраля 2009. Архивировано из первоисточника 31 января 2011.
  59. McMillan, Robert. New sites let users find and report phishing, LinuxWorld (28 марта 2006). Проверено 3 февраля 2009.
  60. Schneier, Bruce PhishTank. Schneier on Security (5 октября 2006). Проверено 3 февраля 2009. Архивировано из первоисточника 31 января 2011.
  61. Legon, Jeordan. 'Phishing' scams reel in your identity, CNN (26 января 2004). Проверено 3 февраля 2009.
  62. Leyden, John. Brazilian cops net 'phishing kingpin', The Register (21 марта 2005).
  63. Roberts, Paul. UK Phishers Caught, Packed Away, eWEEK (27 июня 2005).
  64. 8 held over suspected phishing fraud, The Daily Yomiuri (31 мая 2006).
  65. Phishing gang arrested in USA and Eastern Europe after FBI investigation. Проверено 3 февраля 2009. Архивировано из первоисточника 31 января 2011.
  66. Phishers Would Face 5 Years Under New Bill, Information Week (2 марта 2005).
  67. Fraud Act 2006. Проверено 3 февраля 2009. Архивировано из первоисточника 24 августа 2011.
  68. Prison terms for phishing fraudsters, The Register (14 ноября 2006).
  69. Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime(недоступная ссылка — история). Проверено 3 февраля 2009. Архивировано из первоисточника 3 ноября 2005.
  70. Prince, Brian. Man Found Guilty of Targeting AOL Customers in Phishing Scam, PCMag.com (18 января 2007).
  71. Leyden, John. AOL phishing fraudster found guilty, The Register (17 января 2007).
  72. Leyden, John. AOL phisher nets six years' imprisonment, The Register (13 июня 2007).
  73. Gaudin, Sharon. California Man Gets 6-Year Sentence For Phishing, InformationWeek (12 июня 2007).
  74. Федосенко, Владимир Впервые у нас будут судить группу электронных взломщиков. Российская Газета (11 сентября 2009). Проверено 22 сентября 2009.
  75. Форманюк, Маша Неосторожность в Сети обойдется мошеннику в $100 тыс.. Вебпланета (5 декабря 2006). Проверено 22 сентября 2009. Архивировано из первоисточника 31 января 2011.
  76. Карачева, Екатерина И в МВД есть свои хакеры. Время новостей (17 апреля 2008). Проверено 22 сентября 2009. Архивировано из первоисточника 31 января 2011.
  77. ФСБ: «Россия наиболее лояльна к киберпреступникам». Вебпланета (15 мая 2009). Проверено 22 сентября 2009. Архивировано из первоисточника 31 января 2011.

См. также[править | править исходный текст]

Логотип Викисловаря
В Викисловаре есть статья «фишинг»