மின்-தூண்டிலிடல்

ஃபிஷிங் (அ) மின்-தூண்டிலிடல் என்பது பயனர் பெயர்கள், கடவுச்சொற்கள் மற்றும் கடன் அட்டை விவரங்கள் போன்ற முக்கியத் தகவல்களை ஒரு நம்பகமான நிறுவனத்தின் மின்னணு தகவல் தொடர்பு போலச்செய்து தந்திரமாகப் பெற மேற்கொள்ளும் மின் மோசடி முயற்சி ஆகும்.[1][2] பொதுவாக போலி மின்னஞ்சல்[3] அல்லது உடனடி செய்தி, முதலியவற்றின்[4] மூலம் நிகழ்த்தப்படும் இம்மோசடி பெரும்பாலும் பயனர்கள் தங்கள் தனிப்பட்ட தகவல்களை தோற்றம் மற்றும் உணர்வில் முறையான தளம் போலத் தோன்றும் ஒரு போலி இணையதளத்தில் பதிக்கப் பணிப்பதாக அமையும்.[5]

ஒரு (கற்பனை) வங்கியின் அதிகாரப்பூர்வ மின்னஞ்சலாக உருமாற்றப்பட்ட ஓர் ஃபிஷிங் மின்னஞ்சலின் உதாரணம். பெறுநரின் ஏதேனும் ரகசிய தகவலை தூண்டிலிடுவோரின் இணையதளத்தில் வெளிப்படுத்த அனுப்புனர் மேற்கொள்ளும் தந்திர முயற்சி. அஞ்சலில் எழுத்துப்பிழைகள் நிறைந்திருப்பது குறிப்பிடத்தக்கது. மேலும் அஞ்சலில் காணப்படும் URL வங்கியின் அதிகாரப்பூர்வ வலைப்பக்க இணைப்பெனத் தோன்றினும், உண்மையில் அது தூண்டிலிடும் வலைப்பக்கத்தையே குறிக்கும்.

உத்திகள்தொகு

தூண்டில் வகைகள்தொகு

ஈட்டி தூண்டில் (அ) ஸ்பியர் ஃபிஷிங்தொகு

தனி நபரையோ குழுமத்தையோ குறிவைத்துத் தாக்கும் தூண்டில் முயற்சியே ஈட்டி தூண்டில்எனப்படும்.[6] ஈட்டி தூண்டில் தாக்குதலில் இலக்கின் தனிப்பட்டத் தகவல்கள் குறிவைத்துப் பறிக்கப்படுவதால் பொதுத் தூண்டிலைக் காட்டிலும் பெரும்பாலும் இதனால் பெறப்படும் தகவலின் துள்ளியமும் பயனும் அதிகம்.[7][8][9][10]

நகலி தூண்டில் (அ) குலோன் ஃபிஷிங்தொகு

முன்னரே இணைப்புகளோடு பெறப்பட்ட முறையான மின்னஞ்சலின் பொருளையும் பெறுநரின் முகவரியையும் உரித்தெடுத்து, ஏறத்தாழ அதனைப்போலவே ஒரு மின்னஞ்சலை உருவாக்கி, அதன் இணைப்புகளைத் தீநிரல்களைக் குறிக்கச் செய்யும் முறை நகலி தூண்டில் எனப்படும்.

திமிங்கல வேட்டை (அ) வேலிங்தொகு

திமிங்கல வேட்டை என்பது பெரும்புள்ளிகளைக் குறிவைத்து நிகழ்த்தப்படும் ஈட்டித் தாக்குதலே ஆகும்.[11] இதில் நிறுவனம் (அ) குழுமத்தின் மேல்தர முகவர்களையும், அவர்களது பணி முக்கியத்துவத்தை முன்னிட்டுமே தாக்குதல் நிகழ்த்தப்படும். திமிங்கல வேட்டையில் கையாளப்படும் பொருள் மேலதிகார விவகாரங்களாக உருமாற்றப்பட்டுப் பயன்படுத்தப்படும்.[12]

இணைப்புக் கையாடல்தொகு

வடிகட்டி ஏய்த்தல்தொகு

தூண்டில்களைத் தவிர்க்கும் வடிகட்டிகள் தூண்டில் அஞ்சலிகளில் அடிக்கடி பயன்படுத்தப்படும் சொற்களையும் உரைகளையும் கண்டுகொள்ளுமாறு வடிவமைக்கப்பட்டிருக்கும், ஆகையால் அவற்றை ஏய்க்க சிலபோது உரைகளுக்கு மாறாக படங்கள் பயன்படுத்தப்படும்.[13] விளைவாக, படமாக வரையப்பட்ட எழுத்துக்களை ஒளி எழுத்துணரி உதவிகொண்டு அடையாளம் காணும் அதிநவீன வடிகட்டிகள் உருவாக்கப்பட்டுள்ளன.[14]

இணையதள மோசடிதொகு

சில தூண்டில் மோசடிகள் யாவாகிறிட்டு கட்டளைகள் உதவிகொண்டு பயனர் காணவிரும்பும் இணையதள முகவரியை மாற்றுவதன்மூலம் நிறைவேற்றப் படுகின்றன.[15] மெய்யான URLஇன் படத்தை முகவு பட்டையின் மீது போர்த்தியும், தூண்டில் முகவரிக்குச் சென்றபின் உண்மை தளத்தின் முகவரியைக் கொண்டு மற்றுமொரு பக்கத்தைத் திறப்பதுமாக அமையும்.[16]

மறைமுக வழிமாற்றம்தொகு

தூண்டிலிடும் தளத்தின் இணைப்பை முறையான தளத்தின் இணைப்பு போலத் தோன்றச்செய்து பயனரை ஏமாற்றும் நுட்பமான தாக்குதல் முறை. இத்தீவினை பொதுவாக புகுபதிகை பாப்-அப்பின் பின்னால் ஒளித்து வைக்கப்பட்டிருக்கும்.[17] தீங்கான உலவி நீட்சிகள் மூலம் மறைமுகமாக தூண்டில் தளங்களுக்கு வழி மாற்றுவது மற்றொரு முறை.[18]

சமூகப் பொறியாக்கம்தொகு

பயனர்கள் எதிர்பாரா பொருட்களைப் பலதரப்பட்ட தொழிநுட்ப, சமூக காரணங்களுக்காக சொடுக்கத் தூண்டப்படலாம். கூகில் ஆவணமாகத் தோற்றமளிக்கும் தீங்கு விளைவிக்கக்கூடிய இணைப்பு இதற்கு ஓர் சான்று.[19]

மாறாக, பயனர்கள் ஒரு போலி செய்திக் கதை மூலம் சீண்டப்பட்டு, தீங்கு தொற்றும் இணைப்பைச் சொடுக்கத் தூண்டப்படுவர்.[20]

குரல் (அ) பேச்சுத் தூண்டில்தொகு

மின்-தூண்டில் அனைத்தும் இணையம் வழியாக மட்டும் நிகழ்த்தப்படுவதில்லை. பயனரின் வங்கி கணக்கில் ஏதோ சிக்கலிருப்பதாகவும், அதனைத் திருத்த தொலைபேசி எண்ணிற்கு அழைக்குமாறு பயனர் பணிக்கப்படுவார்.[21] வழங்கப்பட்ட எண்ணிற்கு (தூண்டிலிடுவோர் கைவசமுள்ள இணையவழி ஒலி பரிமாற்ற சேவை எண்) அழைத்ததும் வங்கி கணக்கு விவரங்களும் PIN-உம் வழங்க பயனர் பணிக்கப்படுவர். சிலபோது நம்பகமான நிறுவனத்தின் எண் போல போலி அடையாளம் கொண்டும் இதுபோன்ற மோசடிகள் நிறைவேற்றப்படுகின்றன.[22]

குறுந்தகவல் தூண்டில்தொகு

கைபேசி குறுந்தகவல்களைத் தூண்டிலெனக் கொண்டு பயனரின் தனிப்பட்டத் தகவல்களைக் கறக்க முயல்வது இவ்வகை.[23]

தூண்டில் எதிர்ப்புப் பணிக் குழுவி அறிக்கைபடி மொத்த தூண்டில் முயற்சிகளின் விவரங்கள்[24]
ஆண்டு ஜன பிப் மார் ஏப் மே ஜூன் ஜூலை ஆக செப் அக் நவ திச மொத்தம்
2005 12845 13468 12883 14411 14987 15050 14135 13776 13562 15820 16882 15244 173063
2006 17877 17163 18480 17490 20109 28571 23670 26150 22136 26877 25816 23787 268126
2007 29930 23610 24853 23656 23415 28888 23917 25624 38514 31650 28074 25683 327814
2008 29284 30716 25630 24924 23762 28151 24007 33928 33261 34758 24357 23187 335965
2009 34588 31298 30125 35287 37165 35918 34683 40621 40066 33254 30490 28897 412392
2010 29499 26909 30577 24664 26781 33617 26353 25273 22188 23619 23017 21020 313517
2011 23535 25018 26402 20908 22195 22273 24129 23327 18388 19606 25685 32979 284445
2012 25444 30237 29762 25850 33464 24811 30955 21751 21684 23365 24563 28195 320081
2013 28850 25385 19892 20086 18297 38100 61453 61792 56767 55241 53047 52489 491399
2014 53984 56883 60925 57733 60809 53259 55282 54390 53661 68270 66217 62765 704178
2015 49608 55795 115808 142099 149616 125757 142155 146439 106421 194499 105233 80548 1413978
2016 99384 229315 229265 121028 96490 98006 93160 66166 69925 51153 64324 95555 1313771
2017 96148 100932 121860 87453 93285 92657 99024 99172 98012 61322 86547 85744 1122156
2018 89250 89010 84444 91054 82547 90882

தூண்டில் எதிர்த்தல் (அ) தவிர்த்தல்தொகு

இணையத்தில் அண்மைக்காலங்களில் வலம்வரும் தூண்டில் தகவல்களைப் பற்றி பதிப்பிட்டு விழிப்புணர்வு ஏற்படுத்த ஃப்ராட்வாட்ச் இன்டெர்நேசனல் (FraudWatch International) மற்றும் மில்லர்ஸ்மைல்ஸ் (Millersmiles) போன்ற தூண்டில் எதிர்ப்பு இணையதளங்கள் உள்ளன.[25][26]

பயனர் பயிற்சிதொகு

 
குடிமக்களுக்குத் தூண்டிலிடும் உத்திகள் பற்றி அறிவுறுத்தும் பொருட்டு அமெரிக்க ஃபெடரல் வர்த்தக கமிஷன் வெளியிட்ட அனிமேஷன் சட்டகம்

மக்களைப் பயில்விப்பதன் மூலம் தூண்டில் முயற்சிகளை அடையாளம் காணவும், அவற்றை பல்வேறு அணுகுமுறைகள் கொண்டு சமாளிக்கவும் ஆயுத்தப்படுத்தலாம். இது போன்ற கல்வி பயனுள்ளதாக இருக்க முடியும், குறிப்பாக கருத்தியல் அறிவை[27] வலியுறுத்தி, நேரடி கருத்துத்திருத்தங்கள் வழங்கும் பயிற்சிகள் பெரும் உதவியாய் அவைவன மற்றும் வழங்குகிறது நேரடி கருத்து.[28][29]

பல நிறுவனங்கள் தங்கள் ஊழியர்களைக் குறிவைத்து உருவகப்படுத்தப்பட்ட ஃபிஷிங்கை தொடர்ந்து நடத்தித் தங்கள் பயிற்சியின் செயல்திறனை அளவிட முனைகின்றன.

ஃபிஷிங் எதிர்ப்புப் பணி குழு தூண்டிலிடும் போக்குகள் குறித்த அறிக்கைகளை அன்றாடம் வழங்கிவருகிறது.[30]

தொழிநுட்ப உத்திகள்தொகு

தூண்டில் முயற்சியிலிருந்து பயனர்களைக் காக்கவும் முக்கியத் தகவல்களை இழக்காமல் காக்கவும் பலதரப்பட்ட தொழிநுட்ப உத்திகள் உள்ளன. அவற்றில் சில பின்வருமாறு

மோசடி தளங்களைப் பயனருக்கு உணர்த்தும் உலவிகள்தொகு

 
பயர் பாக்சு 2.0.0.1 இல் தூண்டிலிடும் தளமென்ற சந்தேகத்தின் பெயரில் காட்டப்படும் எச்சரிக்கை

பரவலாக அறியப்படும் மற்றொரு தூண்டில் தவிர்க்கும் அணுகுமுறை யாதெனில் தூண்டில் தளங்களைப் பட்டியலிட்டு உலவும் தளங்களை அந்த பட்டியலோடு ஒப்பிட்டுத் தெளிவதாகும். கூகிளின் காக்கப்பட்ட உலவல் சேவை இவ்வகைச் சார்ந்தது.[31] கூகிள் குரோம், இன்டெர்நெட் எக்சுபுளோரெர் 7+, பயர் பாக்சு 2.0+, சஃபாரி 3.2, ஆப்பெரா போன்ற உலவிகள் இதுபோன்ற தூண்டில்-எதிர்ப்பு அம்சங்களைக் கொண்டவை.[32][33][34][35] பயர் பாக்சு 2 கூகிளின் தூண்டில்-எதிர்ப்பு மென்பொருளைப் பயன்படுத்துகிறது. ஆப்பெரா 9.1 ஃபிஷ்டேங்க் (Phishtank), சிஸ்கான் (cyscon), ஜியோடிரஸ்ட் (GeoTrust) போன்ற சேவைகள் வழங்கும் நேரல சந்தேகப்பட்டியல்களையும், ஜியோடிரஸ்ட் வழங்கும் நேரல நம்பிக்கை பட்டியல்களையும் பயன்படுத்துகிறது.

2006-இல் அறிமுகப்படுத்தப்பட்ட அணுகுமுறை ஒன்றின்படி பரவலாக அறியப்படும் தூண்டில் களங்களை தவிர்க்கும் களப் பெயர் முறைமை சேவைக்கு மாறுவது பயனளிப்பதாக அமைவது; அனைத்து உலவியிலும் கைகொடுக்கும் இது,[36] இணைய விளம்பரங்களைத் தவிர்க்க உறைவுக் கோப்புகளைப் பயன்படுத்துவதைப் போன்றது.

கடவுச்சொல் புகுபதிகைகளை விரிவாக்குதல்தொகு

பேங்க் ஆஃப் அமெரிக்க போன்ற இணையதளங்கள்[37][38] பயனரின் தனிப்பட்டப் படம் ஒன்றைத் தேர்வு செய்யச் சொல்லும். தளத்திறவுகோள் (SiteKey) என்றழைக்கப்படும் இவை, கடவுச்சொல்லிட வேண்டிய படிவங்களில் பயன்படுத்தப்படும். பயனர் தான் தேர்வு செய்த படம் தெரிந்தால் மட்டுமே கடவுச்சொல்லை வழங்க வேண்டும் என்று அறியுறுத்தப்படுவர். எனினும் வெகு சிலரே படத்தின் முறைமை பொருத்து கடவுச்சொல்லை வழங்குவதாக ஆய்வுகள் கூறுகின்றன.[39][40][41]

தூண்டில் அஞ்சல்களை வடிகட்டுதல்தொகு

எரித வடிகட்டிகளுள் சிறப்புவாய்ந்த சிலவற்றால் அஞ்சல் பெட்டியை வந்தடையும் தூண்டில் அஞ்சல்களின் எண்ணிக்கையைக் குறைக்கமுடியும் அல்லது வந்தபின் அவற்றை ஆய்ந்து ஈட்டி தூண்டில்களைக் களைய உதவி செய்யும். இவ்வணுகுமுறைகள் தூண்டில் அஞ்சல்களைக் களைய இயந்திரக் கற்றலையும்[42] மற்றும் இயற்கை மொழி முறையாக்கத்தையும் சார்ந்துள்ளன.[43][44] மின்னஞ்சல் முகவரி சான்றளித்தல் மற்றொரு புது அணுகுமுறை.

கண்காணித்துக் களைதல்தொகு

வங்கிகள் போல தூண்டில் மோசடிகளுக்கு ஆளாகக்கூடிய நிறுவனங்களுக்கு தூண்டில் அச்சுறுத்தல்களைக் கண்கானித்து ஆய்ந்து தூண்டில் தளங்களை இழுத்துமூடும் சேவையை முப்போதும் வழங்க பல நிறுவனங்கள் முன்வருகின்றன.[45] தனிநபர்களும் தூண்டில் தாக்குதல் குறித்து தன்னார்வ மற்றும் தொழில் நிறுவனங்களுக்குத் தெரிவித்துப் பங்காற்றலாம்.[46][47][48][49] இணையக் குற்றப் புகார் மைய அறிவிப்புப்பலகை (Internet Crime Complaint Center noticeboard) தூண்டில் மற்றும் பணயத் தீநிரல் குறித்த எச்சரிக்கைகளை வழங்கிக்கொண்டிருக்கின்றன.

பரிமாற்றம் சரிபார்த்தல் மற்றும் ஒப்பமிடல்தொகு

வங்கி பரிவர்த்தனைகளை அங்கீகரிக்கவும், சரிபார்க்கும் இரண்டாம் வழியெனப் பயன்படுமாறு கைபேசி(திறன்பேசி)களைப் பயன்படுத்தும் தீர்வுகளும் தோன்றியுள்ளன.[50]

சட்டரீதியான அணுகுமுறைகள்தொகு

ஃபெடெரல் வர்த்தக நியமத்திடம் புகாரளிக்க உதவும் விளக்கக் காணொலி.

குறிப்புகள்தொகு

  1. Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". in Stamp, Mark & Stavroulakis, Peter. Handbook of Information and Communication Security. Springer. பன்னாட்டுத் தரப்புத்தக எண்:978-3-642-04117-4. https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433. CS1 maint: Uses authors parameter (link) CS1 maint: Uses editors parameter (link)
  2. Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
  3. "Landing another blow against email phishing (Google Online Security Blog)". June 21, 2012 அன்று பார்க்கப்பட்டது.
  4. Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". December 5, 2006 அன்று பார்க்கப்பட்டது.
  5. "What is Phishing?". 2016-10-16 அன்று மூலம் பரணிடப்பட்டது.
  6. "What is spear phishing?". Microsoft Security At Home. June 11, 2011 அன்று பார்க்கப்பட்டது.
  7. Stephenson, Debbie. "Spear Phishing: Who's Getting Caught?". Firmex. July 27, 2014 அன்று பார்க்கப்பட்டது.
  8. "NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted". Info Security magazine. 3 February 2018. https://www.infosecurity-magazine.com/news/nsagchq-hacking-gets-personal-belgian/. பார்த்த நாள்: 10 September 2018. 
  9. Leyden, John (4 April 2011). "RSA explains how attackers breached its systems". The Register. https://www.theregister.co.uk/2011/04/04/rsa_hack_howdunnit/. பார்த்த நாள்: 10 September 2018. 
  10. Winterford, Brett (7 April 2011). "Epsilon breach used four-month-old attack". itnews.com.au (itnews.com.au). https://www.itnews.com.au/news/epsilon-breach-used-four-month-old-attack-253712. பார்த்த நாள்: 10 September 2018. 
  11. "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. April 17, 2008 அன்று பார்க்கப்பட்டது.
  12. "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. October 18, 2011 அன்று மூலம் பரணிடப்பட்டது. March 28, 2015 அன்று பார்க்கப்பட்டது.
  13. Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது.
  14. "The use of Optical Character Recognition OCR software in spam filtering".
  15. Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. December 14, 2006 அன்று பார்க்கப்பட்டது.
  16. "Phishing con hijacks browser bar". BBC News. April 8, 2004. http://news.bbc.co.uk/1/hi/technology/3608943.stm. 
  17. "Serious security flaw in OAuth, OpenID discovered". CNET. May 2, 2014. November 10, 2014 அன்று பார்க்கப்பட்டது.
  18. Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep (Jan 4, 2018). "Browshing a new way of phishing using a malicious browser extension". Browshing a new way to phishing using malicious browser extension. IEEE. பக். 1–5. doi:10.1109/IPACT.2017.8245147. பன்னாட்டுத் தரப்புத்தக எண்:978-1-5090-5682-8. 
  19. Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here’s how to avoid it.". Archived from the original on 23 ஏப்ரல் 2019. https://web.archive.org/web/20190423140727/https://www.chicagotribune.com/bluesky/originals/ct-gmail-phishing-attack-uiuc-bsi-20170119-story.html. பார்த்த நாள்: 28 January 2017. 
  20. Tomlinson, Kerry (27 January 2017). "Fake news can poison your computer as well as your mind". archersecuritygroup.com. Archived from the original on 2 பிப்ரவரி 2017. https://web.archive.org/web/20170202075029/http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/. பார்த்த நாள்: 28 January 2017. 
  21. Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. Archived from the original on March 28, 2007. https://web.archive.org/web/20070328150301/http://www.techweb.com/wire/security/186701001. 
  22. "Identity thieves take advantage of VoIP". Silicon.com. March 21, 2005. Archived from the original on March 24, 2005. https://web.archive.org/web/20050324073507/http://www.silicon.com/research/specialreports/voip/0%2C3800004463%2C39128854%2C00.htm. 
  23. "Phishing, Smishing, and Vishing: What's the Difference?" (PDF). August 1, 2008. ஏப்ரல் 1, 2015 அன்று மூலம் (PDF) பரணிடப்பட்டது. நவம்பர் 19, 2018 அன்று பார்க்கப்பட்டது.
  24. "APWG Phishing Attack Trends Reports". October 20, 2018 அன்று பார்க்கப்பட்டது.
  25. "Millersmiles Home Page". Oxford Information Services. July 21, 2007 அன்று மூலம் பரணிடப்பட்டது. January 3, 2010 அன்று பார்க்கப்பட்டது.
  26. "FraudWatch International Home Page". FraudWatch International. January 3, 2010 அன்று பார்க்கப்பட்டது.
  27. Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). "Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'". International Journal for e-Learning Security (Infonomics Society) 2 (1): 127–132. https://www.academia.edu/2390447/Designing_a_Mobile_Game_to_Teach_Conceptual_Knowledge_of_Avoiding_Phishing_Attacks. பார்த்த நாள்: April 1, 2016. 
  28. Ponnurangam Kumaraguru; Yong Woo Rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (November 2006). "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. January 30, 2007 அன்று மூலம் (PDF) பரணிடப்பட்டது. November 14, 2006 அன்று பார்க்கப்பட்டது.
  29. Perrault, Evan K. (2017-03-23). "Using an Interactive Online Quiz to Recalibrate College Students’ Attitudes and Behavioral Intentions About Phishing" (in en). Journal of Educational Computing Research 55 (8): 1154–1167. doi:10.1177/0735633117699232. http://journals.sagepub.com/doi/10.1177/0735633117699232. 
  30. "APWG Phishing Attack Trends Reports". APWG. 12 September 2018 அன்று பார்க்கப்பட்டது.
  31. Google Safe Browsing FAQ
  32. Franco, Rob. "Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers". IEBlog. January 17, 2010 அன்று மூலம் பரணிடப்பட்டது. May 20, 2006 அன்று பார்க்கப்பட்டது.
  33. "Bon Echo Anti-Phishing". Mozilla. August 23, 2011 அன்று மூலம் பரணிடப்பட்டது. June 2, 2006 அன்று பார்க்கப்பட்டது.
  34. "Safari 3.2 finally gains phishing protection". Ars Technica. நவம்பர் 13, 2008. August 23, 2011 அன்று மூலம் பரணிடப்பட்டது. November 15, 2008 அன்று பார்க்கப்பட்டது.
  35. "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. September 27, 2006. Archived from the original on ஜனவரி 14, 2008. https://archive.is/20080114211315/http://www.3sharp.com/projects/antiphish/index.htm. பார்த்த நாள்: October 20, 2006. 
  36. Higgins, Kelly Jackson. "DNS Gets Anti-Phishing Hook". Dark Reading. August 18, 2011 அன்று மூலம் பரணிடப்பட்டது. October 8, 2006 அன்று பார்க்கப்பட்டது.
  37. Bank of America. "How Bank of America SiteKey Works For Online Banking Security". August 23, 2011 அன்று மூலம் பரணிடப்பட்டது. January 23, 2007 அன்று பார்க்கப்பட்டது.
  38. Brubaker, Bill (July 14, 2005). "Bank of America Personalizes Cyber-Security". Washington Post. https://www.washingtonpost.com/wp-dyn/content/article/2005/07/13/AR2005071302181.html. 
  39. Stone, Brad (February 5, 2007). "Study Finds Web Antifraud Measure Ineffective". New York Times. https://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=295ec5d0994b0755&ei=5090&partner=rssuserland&emc=rss. பார்த்த நாள்: February 5, 2007. 
  40. Stuart Schechter; Rachna Dhamija; Andy Ozment; Ian Fischer (May 2007). "The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies" (PDF). IEEE Symposium on Security and Privacy, May 2007. July 20, 2008 அன்று மூலம் (PDF) பரணிடப்பட்டது. February 5, 2007 அன்று பார்க்கப்பட்டது.
  41. Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix. Archived from the original on November 10, 2006. https://web.archive.org/web/20061110132337/http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html. 
  42. Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (July 2011). "Obtaining the Threat Model for E-mail Phishing". Applied Soft Computing 13: 4841–4848. doi:10.1016/j.asoc.2011.06.016. http://www.sciencedirect.com/science/article/pii/S1568494611002547. CS1 maint: Multiple names: authors list (link)
  43. Madhusudhanan Chandrasekaran; Krishnan Narayanan; Shambhu Upadhyaya (March 2006). "Phishing E-mail Detection Based on Structural Properties" (PDF). NYS Cyber Security Symposium. February 16, 2008 அன்று மூலம் (PDF) பரணிடப்பட்டது.
  44. Ian Fette; Norman Sadeh; Anthony Tomasic (June 2006). "Learning to Detect Phishing Emails" (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112.
  45. "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. July 6, 2006 அன்று பார்க்கப்பட்டது.
  46. Schneier, Bruce (அக்டோபர் 5, 2006). "PhishTank". Schneier on Security. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. December 7, 2007 அன்று பார்க்கப்பட்டது.
  47. "Federal Trade Commission". Federal Trade Commission. March 6, 2009 அன்று பார்க்கப்பட்டது.
  48. "Report a Phishing Page".
  49. How to report phishing scams to Google பரணிடப்பட்டது 2013-04-14 at Archive.today Consumer Scams.org
  50. Using the smartphone to verify and sign online banking transactions, SafeSigner.

சான்றாதாரங்கள்தொகு

  • Ghosh, Ayush (2013). "Seclayer: A plugin to prevent phishing attacks". IUP Journal of Information Technology 9 (4): 52–64. 

வெளி இணைப்புகள்தொகு

"https://ta.wikipedia.org/w/index.php?title=மின்-தூண்டிலிடல்&oldid=3587899" இருந்து மீள்விக்கப்பட்டது