மின்-தூண்டிலிடல்
மின் தூண்டிலிடல் (Phishing) என்பது பயனர் பெயர்கள், கடவுச்சொற்கள் மற்றும் கடன் அட்டை விவரங்கள் போன்ற முக்கியத் தகவல்களை ஒரு நம்பகமான நிறுவனத்தின் மின்னணு தகவல் தொடர்பு போலச்செய்து தந்திரமாகப் பெற மேற்கொள்ளும் மின் மோசடி முயற்சி ஆகும்.[1][2] பொதுவாக போலி மின்னஞ்சல்[3] அல்லது உடனடி செய்தி, முதலியவற்றின்[4] மூலம் நிகழ்த்தப்படும் இம்மோசடி பெரும்பாலும் பயனர்கள் தங்கள் தனிப்பட்ட தகவல்களை தோற்றம் மற்றும் உணர்வில் முறையான தளம் போலத் தோன்றும் ஒரு போலி இணையதளத்தில் பதிக்கப் பணிப்பதாக அமையும்.[5]
உத்திகள்
தொகுஈட்டி தூண்டில்
தொகுதனி நபரையோ குழுமத்தையோ குறிவைத்துத் தாக்கும் தூண்டில் முயற்சியே ஈட்டி தூண்டில்எனப்படும்.[6] ஈட்டி தூண்டில் தாக்குதலில் இலக்கின் தனிப்பட்டத் தகவல்கள் குறிவைத்துப் பறிக்கப்படுவதால் பொதுத் தூண்டிலைக் காட்டிலும் பெரும்பாலும் இதனால் பெறப்படும் தகவலின் துள்ளியமும் பயனும் அதிகம்.[7][8][9][10]
நகலி தூண்டில்
தொகுமுன்னரே இணைப்புகளோடு பெறப்பட்ட முறையான மின்னஞ்சலின் பொருளையும் பெறுநரின் முகவரியையும் உரித்தெடுத்து, ஏறத்தாழ அதனைப்போலவே ஒரு மின்னஞ்சலை உருவாக்கி, அதன் இணைப்புகளைத் தீநிரல்களைக் குறிக்கச் செய்யும் முறை நகலி தூண்டில் எனப்படும்.
திமிங்கல வேட்டை
தொகுதிமிங்கல வேட்டை என்பது பெரும்புள்ளிகளைக் குறிவைத்து நிகழ்த்தப்படும் ஈட்டித் தாக்குதலே ஆகும்.[11] இதில் நிறுவனம் (அ) குழுமத்தின் மேல்தர முகவர்களையும், அவர்களது பணி முக்கியத்துவத்தை முன்னிட்டுமே தாக்குதல் நிகழ்த்தப்படும். திமிங்கல வேட்டையில் கையாளப்படும் பொருள் மேலதிகார விவகாரங்களாக உருமாற்றப்பட்டுப் பயன்படுத்தப்படும்.[12]
வடிகட்டி ஏய்த்தல்
தொகுதூண்டில்களைத் தவிர்க்கும் வடிகட்டிகள் தூண்டில் அஞ்சலிகளில் அடிக்கடி பயன்படுத்தப்படும் சொற்களையும் உரைகளையும் கண்டுகொள்ளுமாறு வடிவமைக்கப்பட்டிருக்கும், ஆகையால் அவற்றை ஏய்க்க சிலபோது உரைகளுக்கு மாறாக படங்கள் பயன்படுத்தப்படும்.[13] விளைவாக, படமாக வரையப்பட்ட எழுத்துக்களை ஒளி எழுத்துணரி உதவிகொண்டு அடையாளம் காணும் அதிநவீன வடிகட்டிகள் உருவாக்கப்பட்டுள்ளன.[14]
இணையதள மோசடி
தொகுசில தூண்டில் மோசடிகள் யாவாகிறிட்டு கட்டளைகள் உதவிகொண்டு பயனர் காணவிரும்பும் இணையதள முகவரியை மாற்றுவதன்மூலம் நிறைவேற்றப் படுகின்றன.[15] மெய்யான URLஇன் படத்தை முகவு பட்டையின் மீது போர்த்தியும், தூண்டில் முகவரிக்குச் சென்றபின் உண்மை தளத்தின் முகவரியைக் கொண்டு மற்றுமொரு பக்கத்தைத் திறப்பதுமாக அமையும்.[16]
விண்ணப்ப மோசடி
தொகுவிண்ணப்ப மோசடி என்பது ஒரு பயனரின் தனிப்பட்ட அல்லது நிதித் தகவலை அவர்களின் அனுமதியின்றி தவறாக வழிநடத்தும், ஏமாற்றும் அல்லது பயன்படுத்தும் நோக்கத்துடன் இருக்கும் எந்த ஒரு மென்பொருள் அல்லது மொபைல் பயன்பாடு ஆகும். உங்கள் தனிப்பட்ட அல்லது நிதித் தகவல்களைத் திருடுவதே இதன் முக்கிய நோக்கமாகும்.[17]
மறைமுக வழிமாற்றம்
தொகுதூண்டிலிடும் தளத்தின் இணைப்பை முறையான தளத்தின் இணைப்பு போலத் தோன்றச்செய்து பயனரை ஏமாற்றும் நுட்பமான தாக்குதல் முறை. இத்தீவினை பொதுவாக புகுபதிகை பாப்-அப்பின் பின்னால் ஒளித்து வைக்கப்பட்டிருக்கும்.[18] தீங்கான உலவி நீட்சிகள் மூலம் மறைமுகமாக தூண்டில் தளங்களுக்கு வழி மாற்றுவது மற்றொரு முறை.[19]
சமூகப் பொறியாக்கம்
தொகுபயனர்கள் எதிர்பாரா பொருட்களைப் பலதரப்பட்ட தொழிநுட்ப, சமூக காரணங்களுக்காக சொடுக்கத் தூண்டப்படலாம். கூகில் ஆவணமாகத் தோற்றமளிக்கும் தீங்கு விளைவிக்கக்கூடிய இணைப்பு இதற்கு ஓர் சான்று.[20]
மாறாக, பயனர்கள் ஒரு போலி செய்திக் கதை மூலம் சீண்டப்பட்டு, தீங்கு தொற்றும் இணைப்பைச் சொடுக்கத் தூண்டப்படுவர்.[21]
குரல் (அ) பேச்சுத் தூண்டில்
தொகுமின்-தூண்டில் அனைத்தும் இணையம் வழியாக மட்டும் நிகழ்த்தப்படுவதில்லை. பயனரின் வங்கி கணக்கில் ஏதோ சிக்கலிருப்பதாகவும், அதனைத் திருத்த தொலைபேசி எண்ணிற்கு அழைக்குமாறு பயனர் பணிக்கப்படுவார்.[22] வழங்கப்பட்ட எண்ணிற்கு (தூண்டிலிடுவோர் கைவசமுள்ள இணையவழி ஒலி பரிமாற்ற சேவை எண்) அழைத்ததும் வங்கி கணக்கு விவரங்களும் PIN-உம் வழங்க பயனர் பணிக்கப்படுவர். சிலபோது நம்பகமான நிறுவனத்தின் எண் போல போலி அடையாளம் கொண்டும் இதுபோன்ற மோசடிகள் நிறைவேற்றப்படுகின்றன.[23]
குறுந்தகவல் தூண்டில்
தொகுகைபேசி குறுந்தகவல்களைத் தூண்டிலெனக் கொண்டு பயனரின் தனிப்பட்டத் தகவல்களைக் கறக்க முயல்வது இவ்வகை.[24]
ஆண்டு | ஜன | பிப் | மார் | ஏப் | மே | ஜூன் | ஜூலை | ஆக | செப் | அக் | நவ | திச | மொத்தம் |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2005 | 12845 | 13468 | 12883 | 14411 | 14987 | 15050 | 14135 | 13776 | 13562 | 15820 | 16882 | 15244 | 173063 |
2006 | 17877 | 17163 | 18480 | 17490 | 20109 | 28571 | 23670 | 26150 | 22136 | 26877 | 25816 | 23787 | 268126 |
2007 | 29930 | 23610 | 24853 | 23656 | 23415 | 28888 | 23917 | 25624 | 38514 | 31650 | 28074 | 25683 | 327814 |
2008 | 29284 | 30716 | 25630 | 24924 | 23762 | 28151 | 24007 | 33928 | 33261 | 34758 | 24357 | 23187 | 335965 |
2009 | 34588 | 31298 | 30125 | 35287 | 37165 | 35918 | 34683 | 40621 | 40066 | 33254 | 30490 | 28897 | 412392 |
2010 | 29499 | 26909 | 30577 | 24664 | 26781 | 33617 | 26353 | 25273 | 22188 | 23619 | 23017 | 21020 | 313517 |
2011 | 23535 | 25018 | 26402 | 20908 | 22195 | 22273 | 24129 | 23327 | 18388 | 19606 | 25685 | 32979 | 284445 |
2012 | 25444 | 30237 | 29762 | 25850 | 33464 | 24811 | 30955 | 21751 | 21684 | 23365 | 24563 | 28195 | 320081 |
2013 | 28850 | 25385 | 19892 | 20086 | 18297 | 38100 | 61453 | 61792 | 56767 | 55241 | 53047 | 52489 | 491399 |
2014 | 53984 | 56883 | 60925 | 57733 | 60809 | 53259 | 55282 | 54390 | 53661 | 68270 | 66217 | 62765 | 704178 |
2015 | 49608 | 55795 | 115808 | 142099 | 149616 | 125757 | 142155 | 146439 | 106421 | 194499 | 105233 | 80548 | 1413978 |
2016 | 99384 | 229315 | 229265 | 121028 | 96490 | 98006 | 93160 | 66166 | 69925 | 51153 | 64324 | 95555 | 1313771 |
2017 | 96148 | 100932 | 121860 | 87453 | 93285 | 92657 | 99024 | 99172 | 98012 | 61322 | 86547 | 85744 | 1122156 |
2018 | 89250 | 89010 | 84444 | 91054 | 82547 | 90882 |
தூண்டில் எதிர்த்தல் (அ) தவிர்த்தல்
தொகுஇணையத்தில் அண்மைக்காலங்களில் வலம்வரும் தூண்டில் தகவல்களைப் பற்றி பதிப்பிட்டு விழிப்புணர்வு ஏற்படுத்த ஃப்ராட்வாட்ச் இன்டெர்நேசனல் (FraudWatch International) மற்றும் மில்லர்ஸ்மைல்ஸ் (Millersmiles) போன்ற தூண்டில் எதிர்ப்பு இணையதளங்கள் உள்ளன.[26][27]
பயனர் பயிற்சி
தொகுமக்களைப் பயில்விப்பதன் மூலம் தூண்டில் முயற்சிகளை அடையாளம் காணவும், அவற்றை பல்வேறு அணுகுமுறைகள் கொண்டு சமாளிக்கவும் ஆயுத்தப்படுத்தலாம். இது போன்ற கல்வி பயனுள்ளதாக இருக்க முடியும், குறிப்பாக கருத்தியல் அறிவை[28] வலியுறுத்தி, நேரடி கருத்துத்திருத்தங்கள் வழங்கும் பயிற்சிகள் பெரும் உதவியாய் அவைவன மற்றும் வழங்குகிறது நேரடி கருத்து.[29][30]
பல நிறுவனங்கள் தங்கள் ஊழியர்களைக் குறிவைத்து உருவகப்படுத்தப்பட்ட ஃபிஷிங்கை தொடர்ந்து நடத்தித் தங்கள் பயிற்சியின் செயல்திறனை அளவிட முனைகின்றன.
மின்-தூண்டிலிடல் எதிர்ப்புப் பணி குழு தூண்டிலிடும் போக்குகள் குறித்த அறிக்கைகளை அன்றாடம் வழங்கிவருகிறது.[31]
தொழிநுட்ப உத்திகள்
தொகுதூண்டில் முயற்சியிலிருந்து பயனர்களைக் காக்கவும் முக்கியத் தகவல்களை இழக்காமல் காக்கவும் பலதரப்பட்ட தொழிநுட்ப உத்திகள் உள்ளன. அவற்றில் சில பின்வருமாறு
மோசடி தளங்களைப் பயனருக்கு உணர்த்தும் உலவிகள்
தொகுபரவலாக அறியப்படும் மற்றொரு தூண்டில் தவிர்க்கும் அணுகுமுறை யாதெனில் தூண்டில் தளங்களைப் பட்டியலிட்டு உலவும் தளங்களை அந்த பட்டியலோடு ஒப்பிட்டுத் தெளிவதாகும். கூகிளின் காக்கப்பட்ட உலவல் சேவை இவ்வகைச் சார்ந்தது.[32] கூகிள் குரோம், பிரேவ் உலாவி, இன்டெர்நெட் எக்சுபுளோரெர் 7+, பயர் பாக்சு 2.0+, சஃபாரி 3.2, ஆப்பெரா போன்ற உலவிகள் இதுபோன்ற தூண்டில்-எதிர்ப்பு அம்சங்களைக் கொண்டவை.[33][34][35][36] பயர் பாக்சு 2 கூகிளின் தூண்டில்-எதிர்ப்பு மென்பொருளைப் பயன்படுத்துகிறது. ஆப்பெரா 9.1 ஃபிஷ்டேங்க் (Phishtank), சிஸ்கான் (cyscon), ஜியோடிரஸ்ட் (GeoTrust) போன்ற சேவைகள் வழங்கும் நேரல சந்தேகப்பட்டியல்களையும், ஜியோடிரஸ்ட் வழங்கும் நேரல நம்பிக்கை பட்டியல்களையும் பயன்படுத்துகிறது.
2006-இல் அறிமுகப்படுத்தப்பட்ட அணுகுமுறை ஒன்றின்படி பரவலாக அறியப்படும் தூண்டில் களங்களை தவிர்க்கும் களப் பெயர் முறைமை சேவைக்கு மாறுவது பயனளிப்பதாக அமைவது; அனைத்து உலவியிலும் கைகொடுக்கும் இது,[37] இணைய விளம்பரங்களைத் தவிர்க்க உறைவுக் கோப்புகளைப் பயன்படுத்துவதைப் போன்றது.
கடவுச்சொல் புகுபதிகைகளை விரிவாக்குதல்
தொகுபேங்க் ஆஃப் அமெரிக்க போன்ற இணையதளங்கள்[38][39] பயனரின் தனிப்பட்டப் படம் ஒன்றைத் தேர்வு செய்யச் சொல்லும். தளத்திறவுகோள் (SiteKey) என்றழைக்கப்படும் இவை, கடவுச்சொல்லிட வேண்டிய படிவங்களில் பயன்படுத்தப்படும். பயனர் தான் தேர்வு செய்த படம் தெரிந்தால் மட்டுமே கடவுச்சொல்லை வழங்க வேண்டும் என்று அறியுறுத்தப்படுவர். எனினும் வெகு சிலரே படத்தின் முறைமை பொருத்து கடவுச்சொல்லை வழங்குவதாக ஆய்வுகள் கூறுகின்றன.[40][41][42]
தூண்டில் அஞ்சல்களை வடிகட்டுதல்
தொகுஎரித வடிகட்டிகளுள் சிறப்புவாய்ந்த சிலவற்றால் அஞ்சல் பெட்டியை வந்தடையும் தூண்டில் அஞ்சல்களின் எண்ணிக்கையைக் குறைக்கமுடியும் அல்லது வந்தபின் அவற்றை ஆய்ந்து ஈட்டி தூண்டில்களைக் களைய உதவி செய்யும். இவ்வணுகுமுறைகள் தூண்டில் அஞ்சல்களைக் களைய இயந்திரக் கற்றலையும்[43] மற்றும் இயற்கை மொழி முறையாக்கத்தையும் சார்ந்துள்ளன.[44][45] மின்னஞ்சல் முகவரி சான்றளித்தல் மற்றொரு புது அணுகுமுறை.
கண்காணித்துக் களைதல்
தொகுவங்கிகள் போல தூண்டில் மோசடிகளுக்கு ஆளாகக்கூடிய நிறுவனங்களுக்கு தூண்டில் அச்சுறுத்தல்களைக் கண்கானித்து ஆய்ந்து தூண்டில் தளங்களை இழுத்துமூடும் சேவையை முப்போதும் வழங்க பல நிறுவனங்கள் முன்வருகின்றன.[46] தனிநபர்களும் தூண்டில் தாக்குதல் குறித்து தன்னார்வ மற்றும் தொழில் நிறுவனங்களுக்குத் தெரிவித்துப் பங்காற்றலாம்.[47][48][49][50] இணையக் குற்றப் புகார் மைய அறிவிப்புப்பலகை (Internet Crime Complaint Center noticeboard) தூண்டில் மற்றும் பணயத் தீநிரல் குறித்த எச்சரிக்கைகளை வழங்கிக்கொண்டிருக்கின்றன.
பரிமாற்றம் சரிபார்த்தல் மற்றும் ஒப்பமிடல்
தொகுவங்கி பரிவர்த்தனைகளை அங்கீகரிக்கவும், சரிபார்க்கும் இரண்டாம் வழியெனப் பயன்படுமாறு கைபேசி(திறன்பேசி)களைப் பயன்படுத்தும் தீர்வுகளும் தோன்றியுள்ளன.[51]
குறிப்புகள்
தொகு- ↑ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". Handbook of Information and Communication Security. Springer. பன்னாட்டுத் தரப்புத்தக எண் 978-3-642-04117-4.
{{cite book}}
: Unknown parameter|editors=
ignored (help)CS1 maint: Uses authors parameter (link) CS1 maint: Uses editors parameter (link) - ↑ Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
- ↑ "Landing another blow against email phishing (Google Online Security Blog)". பார்க்கப்பட்ட நாள் June 21, 2012.
- ↑ Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". பார்க்கப்பட்ட நாள் December 5, 2006.
- ↑ "What is Phishing?". Archived from the original on 2016-10-16.
- ↑ "What is spear phishing?". Microsoft Security At Home. பார்க்கப்பட்ட நாள் June 11, 2011.
- ↑ Stephenson, Debbie. "Spear Phishing: Who's Getting Caught?". Firmex. பார்க்கப்பட்ட நாள் July 27, 2014.
- ↑ "NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted". Info Security magazine. 3 February 2018. https://www.infosecurity-magazine.com/news/nsagchq-hacking-gets-personal-belgian/. பார்த்த நாள்: 10 September 2018.
- ↑ Leyden, John (4 April 2011). "RSA explains how attackers breached its systems". The Register. https://www.theregister.co.uk/2011/04/04/rsa_hack_howdunnit/. பார்த்த நாள்: 10 September 2018.
- ↑ Winterford, Brett (7 April 2011). "Epsilon breach used four-month-old attack". itnews.com.au (itnews.com.au). https://www.itnews.com.au/news/epsilon-breach-used-four-month-old-attack-253712. பார்த்த நாள்: 10 September 2018.
- ↑ "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. Archived from the original on January 31, 2011. பார்க்கப்பட்ட நாள் April 17, 2008.
- ↑ "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. Archived from the original on October 18, 2011. பார்க்கப்பட்ட நாள் March 28, 2015.
- ↑ Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. Archived from the original on January 31, 2011.
- ↑ "The use of Optical Character Recognition OCR software in spam filtering".
- ↑ Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. Archived from the original on January 31, 2011. பார்க்கப்பட்ட நாள் December 14, 2006.
- ↑ "Phishing con hijacks browser bar". BBC News. April 8, 2004. http://news.bbc.co.uk/1/hi/technology/3608943.stm.
- ↑ விண்ணப்ப மோசடி பட்டியல் - MYmoneymaker
- ↑ "Serious security flaw in OAuth, OpenID discovered". CNET. May 2, 2014. பார்க்கப்பட்ட நாள் November 10, 2014.
- ↑ Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep (Jan 4, 2018). "Browshing a new way of phishing using a malicious browser extension". Browshing a new way to phishing using malicious browser extension. IEEE. pp. 1–5. எண்ணிம ஆவணச் சுட்டி:10.1109/IPACT.2017.8245147. பன்னாட்டுத் தரப்புத்தக எண் 978-1-5090-5682-8.
- ↑ Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here’s how to avoid it." இம் மூலத்தில் இருந்து 23 ஏப்ரல் 2019 அன்று. பரணிடப்பட்டது.. https://web.archive.org/web/20190423140727/https://www.chicagotribune.com/bluesky/originals/ct-gmail-phishing-attack-uiuc-bsi-20170119-story.html. பார்த்த நாள்: 28 January 2017.
- ↑ Tomlinson, Kerry (27 January 2017). "Fake news can poison your computer as well as your mind". archersecuritygroup.com இம் மூலத்தில் இருந்து 2 பிப்ரவரி 2017 அன்று. பரணிடப்பட்டது.. https://web.archive.org/web/20170202075029/http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/. பார்த்த நாள்: 28 January 2017.
- ↑ Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb இம் மூலத்தில் இருந்து March 28, 2007 அன்று. பரணிடப்பட்டது.. https://web.archive.org/web/20070328150301/http://www.techweb.com/wire/security/186701001.
- ↑ "Identity thieves take advantage of VoIP". Silicon.com. March 21, 2005 இம் மூலத்தில் இருந்து March 24, 2005 அன்று. பரணிடப்பட்டது.. https://web.archive.org/web/20050324073507/http://www.silicon.com/research/specialreports/voip/0%2C3800004463%2C39128854%2C00.htm.
- ↑ "Phishing, Smishing, and Vishing: What's the Difference?" (PDF). August 1, 2008. Archived from the original (PDF) on ஏப்ரல் 1, 2015. பார்க்கப்பட்ட நாள் நவம்பர் 19, 2018.
{{cite web}}
: Check date values in:|archive-date=
(help) - ↑ "APWG Phishing Attack Trends Reports". பார்க்கப்பட்ட நாள் October 20, 2018.
- ↑ "Millersmiles Home Page". Oxford Information Services. Archived from the original on July 21, 2007. பார்க்கப்பட்ட நாள் January 3, 2010.
- ↑ "FraudWatch International Home Page". FraudWatch International. பார்க்கப்பட்ட நாள் January 3, 2010.
- ↑ Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). "Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'". International Journal for e-Learning Security (Infonomics Society) 2 (1): 127–132. https://www.academia.edu/2390447/Designing_a_Mobile_Game_to_Teach_Conceptual_Knowledge_of_Avoiding_Phishing_Attacks. பார்த்த நாள்: April 1, 2016.
- ↑ Ponnurangam Kumaraguru; Yong Woo Rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (November 2006). "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. Archived from the original (PDF) on January 30, 2007. பார்க்கப்பட்ட நாள் November 14, 2006.
- ↑ Perrault, Evan K. (2017-03-23). "Using an Interactive Online Quiz to Recalibrate College Students’ Attitudes and Behavioral Intentions About Phishing" (in en). Journal of Educational Computing Research 55 (8): 1154–1167. doi:10.1177/0735633117699232. http://journals.sagepub.com/doi/10.1177/0735633117699232.
- ↑ "APWG Phishing Attack Trends Reports". APWG. பார்க்கப்பட்ட நாள் 12 September 2018.
- ↑ Google Safe Browsing FAQ
- ↑ Franco, Rob. "Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers". IEBlog. Archived from the original on January 17, 2010. பார்க்கப்பட்ட நாள் May 20, 2006.
- ↑ "Bon Echo Anti-Phishing". Mozilla. Archived from the original on August 23, 2011. பார்க்கப்பட்ட நாள் June 2, 2006.
- ↑ "Safari 3.2 finally gains phishing protection". Ars Technica. நவம்பர் 13, 2008. Archived from the original on August 23, 2011. பார்க்கப்பட்ட நாள் November 15, 2008.
- ↑ "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. September 27, 2006 இம் மூலத்தில் இருந்து ஜனவரி 14, 2008 அன்று. பரணிடப்பட்டது.. https://archive.today/20080114211315/http://www.3sharp.com/projects/antiphish/index.htm. பார்த்த நாள்: October 20, 2006.
- ↑ Higgins, Kelly Jackson. "DNS Gets Anti-Phishing Hook". Dark Reading. Archived from the original on August 18, 2011. பார்க்கப்பட்ட நாள் October 8, 2006.
- ↑ Bank of America. "How Bank of America SiteKey Works For Online Banking Security". Archived from the original on August 23, 2011. பார்க்கப்பட்ட நாள் January 23, 2007.
- ↑ Brubaker, Bill (July 14, 2005). "Bank of America Personalizes Cyber-Security". Washington Post. https://www.washingtonpost.com/wp-dyn/content/article/2005/07/13/AR2005071302181.html.
- ↑ Stone, Brad (February 5, 2007). "Study Finds Web Antifraud Measure Ineffective". New York Times. https://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=295ec5d0994b0755&ei=5090&partner=rssuserland&emc=rss. பார்த்த நாள்: February 5, 2007.
- ↑ Stuart Schechter; Rachna Dhamija; Andy Ozment; Ian Fischer (May 2007). "The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies" (PDF). IEEE Symposium on Security and Privacy, May 2007. Archived from the original (PDF) on July 20, 2008. பார்க்கப்பட்ட நாள் February 5, 2007.
- ↑ Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix இம் மூலத்தில் இருந்து November 10, 2006 அன்று. பரணிடப்பட்டது.. https://web.archive.org/web/20061110132337/http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html.
- ↑ Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (July 2011). "Obtaining the Threat Model for E-mail Phishing". Applied Soft Computing 13: 4841–4848. doi:10.1016/j.asoc.2011.06.016. http://www.sciencedirect.com/science/article/pii/S1568494611002547.CS1 maint: Multiple names: authors list (link)
- ↑ Madhusudhanan Chandrasekaran; Krishnan Narayanan; Shambhu Upadhyaya (March 2006). "Phishing E-mail Detection Based on Structural Properties" (PDF). NYS Cyber Security Symposium. Archived from the original (PDF) on February 16, 2008.
- ↑ Ian Fette; Norman Sadeh; Anthony Tomasic (June 2006). "Learning to Detect Phishing Emails" (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112.
- ↑ "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group. Archived from the original on January 31, 2011. பார்க்கப்பட்ட நாள் July 6, 2006.
- ↑ Schneier, Bruce (அக்டோபர் 5, 2006). "PhishTank". Schneier on Security. Archived from the original on January 31, 2011. பார்க்கப்பட்ட நாள் December 7, 2007.
- ↑ "Federal Trade Commission". Federal Trade Commission. பார்க்கப்பட்ட நாள் March 6, 2009.
- ↑ "Report a Phishing Page".
- ↑ How to report phishing scams to Google பரணிடப்பட்டது 2013-04-14 at Archive.today Consumer Scams.org
- ↑ Using the smartphone to verify and sign online banking transactions, SafeSigner.
சான்றாதாரங்கள்
தொகு- Ghosh, Ayush (2013). "Seclayer: A plugin to prevent phishing attacks". IUP Journal of Information Technology 9 (4): 52–64.
வெளி இணைப்புகள்
தொகு- Anti-Phishing Working Group
- Center for Identity Management and Information Protection – Utica College
- Plugging the "phishing" hole: legislation versus technology பரணிடப்பட்டது 2005-12-28 at the வந்தவழி இயந்திரம் – Duke Law & Technology Review
- Know Your Enemy: Phishing பரணிடப்பட்டது 2018-03-20 at the வந்தவழி இயந்திரம் – Honeynet project case study
- A Profitless Endeavor: Phishing as Tragedy of the Commons – Microsoft Corporation
- Database for information on phishing sites reported by the public – PhishTank
- The Impact of Incentives on Notice and Take-down − Computer Laboratory, University of Cambridge (PDF, 344 kB)