மின்-தூண்டிலிடல்
ஃபிஷிங் (அ) மின்-தூண்டிலிடல் என்பது பயனர் பெயர்கள், கடவுச்சொற்கள் மற்றும் கடன் அட்டை விவரங்கள் போன்ற முக்கியத் தகவல்களை ஒரு நம்பகமான நிறுவனத்தின் மின்னணு தகவல் தொடர்பு போலச்செய்து தந்திரமாகப் பெற மேற்கொள்ளும் மின் மோசடி முயற்சி ஆகும்.[1][2] பொதுவாக போலி மின்னஞ்சல்[3] அல்லது உடனடி செய்தி, முதலியவற்றின்[4] மூலம் நிகழ்த்தப்படும் இம்மோசடி பெரும்பாலும் பயனர்கள் தங்கள் தனிப்பட்ட தகவல்களை தோற்றம் மற்றும் உணர்வில் முறையான தளம் போலத் தோன்றும் ஒரு போலி இணையதளத்தில் பதிக்கப் பணிப்பதாக அமையும்.[5]

உத்திகள்தொகு
தூண்டில் வகைகள்தொகு
ஈட்டி தூண்டில் (அ) ஸ்பியர் ஃபிஷிங்தொகு
தனி நபரையோ குழுமத்தையோ குறிவைத்துத் தாக்கும் தூண்டில் முயற்சியே ஈட்டி தூண்டில்எனப்படும்.[6] ஈட்டி தூண்டில் தாக்குதலில் இலக்கின் தனிப்பட்டத் தகவல்கள் குறிவைத்துப் பறிக்கப்படுவதால் பொதுத் தூண்டிலைக் காட்டிலும் பெரும்பாலும் இதனால் பெறப்படும் தகவலின் துள்ளியமும் பயனும் அதிகம்.[7][8][9][10]
நகலி தூண்டில் (அ) குலோன் ஃபிஷிங்தொகு
முன்னரே இணைப்புகளோடு பெறப்பட்ட முறையான மின்னஞ்சலின் பொருளையும் பெறுநரின் முகவரியையும் உரித்தெடுத்து, ஏறத்தாழ அதனைப்போலவே ஒரு மின்னஞ்சலை உருவாக்கி, அதன் இணைப்புகளைத் தீநிரல்களைக் குறிக்கச் செய்யும் முறை நகலி தூண்டில் எனப்படும்.
திமிங்கல வேட்டை (அ) வேலிங்தொகு
திமிங்கல வேட்டை என்பது பெரும்புள்ளிகளைக் குறிவைத்து நிகழ்த்தப்படும் ஈட்டித் தாக்குதலே ஆகும்.[11] இதில் நிறுவனம் (அ) குழுமத்தின் மேல்தர முகவர்களையும், அவர்களது பணி முக்கியத்துவத்தை முன்னிட்டுமே தாக்குதல் நிகழ்த்தப்படும். திமிங்கல வேட்டையில் கையாளப்படும் பொருள் மேலதிகார விவகாரங்களாக உருமாற்றப்பட்டுப் பயன்படுத்தப்படும்.[12]
இணைப்புக் கையாடல்தொகு
வடிகட்டி ஏய்த்தல்தொகு
தூண்டில்களைத் தவிர்க்கும் வடிகட்டிகள் தூண்டில் அஞ்சலிகளில் அடிக்கடி பயன்படுத்தப்படும் சொற்களையும் உரைகளையும் கண்டுகொள்ளுமாறு வடிவமைக்கப்பட்டிருக்கும், ஆகையால் அவற்றை ஏய்க்க சிலபோது உரைகளுக்கு மாறாக படங்கள் பயன்படுத்தப்படும்.[13] விளைவாக, படமாக வரையப்பட்ட எழுத்துக்களை ஒளி எழுத்துணரி உதவிகொண்டு அடையாளம் காணும் அதிநவீன வடிகட்டிகள் உருவாக்கப்பட்டுள்ளன.[14]
இணையதள மோசடிதொகு
சில தூண்டில் மோசடிகள் யாவாகிறிட்டு கட்டளைகள் உதவிகொண்டு பயனர் காணவிரும்பும் இணையதள முகவரியை மாற்றுவதன்மூலம் நிறைவேற்றப் படுகின்றன.[15] மெய்யான URLஇன் படத்தை முகவு பட்டையின் மீது போர்த்தியும், தூண்டில் முகவரிக்குச் சென்றபின் உண்மை தளத்தின் முகவரியைக் கொண்டு மற்றுமொரு பக்கத்தைத் திறப்பதுமாக அமையும்.[16]
மறைமுக வழிமாற்றம்தொகு
தூண்டிலிடும் தளத்தின் இணைப்பை முறையான தளத்தின் இணைப்பு போலத் தோன்றச்செய்து பயனரை ஏமாற்றும் நுட்பமான தாக்குதல் முறை. இத்தீவினை பொதுவாக புகுபதிகை பாப்-அப்பின் பின்னால் ஒளித்து வைக்கப்பட்டிருக்கும்.[17] தீங்கான உலவி நீட்சிகள் மூலம் மறைமுகமாக தூண்டில் தளங்களுக்கு வழி மாற்றுவது மற்றொரு முறை.[18]
சமூகப் பொறியாக்கம்தொகு
பயனர்கள் எதிர்பாரா பொருட்களைப் பலதரப்பட்ட தொழிநுட்ப, சமூக காரணங்களுக்காக சொடுக்கத் தூண்டப்படலாம். கூகில் ஆவணமாகத் தோற்றமளிக்கும் தீங்கு விளைவிக்கக்கூடிய இணைப்பு இதற்கு ஓர் சான்று.[19]
மாறாக, பயனர்கள் ஒரு போலி செய்திக் கதை மூலம் சீண்டப்பட்டு, தீங்கு தொற்றும் இணைப்பைச் சொடுக்கத் தூண்டப்படுவர்.[20]
குரல் (அ) பேச்சுத் தூண்டில்தொகு
மின்-தூண்டில் அனைத்தும் இணையம் வழியாக மட்டும் நிகழ்த்தப்படுவதில்லை. பயனரின் வங்கி கணக்கில் ஏதோ சிக்கலிருப்பதாகவும், அதனைத் திருத்த தொலைபேசி எண்ணிற்கு அழைக்குமாறு பயனர் பணிக்கப்படுவார்.[21] வழங்கப்பட்ட எண்ணிற்கு (தூண்டிலிடுவோர் கைவசமுள்ள இணையவழி ஒலி பரிமாற்ற சேவை எண்) அழைத்ததும் வங்கி கணக்கு விவரங்களும் PIN-உம் வழங்க பயனர் பணிக்கப்படுவர். சிலபோது நம்பகமான நிறுவனத்தின் எண் போல போலி அடையாளம் கொண்டும் இதுபோன்ற மோசடிகள் நிறைவேற்றப்படுகின்றன.[22]
குறுந்தகவல் தூண்டில்தொகு
கைபேசி குறுந்தகவல்களைத் தூண்டிலெனக் கொண்டு பயனரின் தனிப்பட்டத் தகவல்களைக் கறக்க முயல்வது இவ்வகை.[23]
ஆண்டு | ஜன | பிப் | மார் | ஏப் | மே | ஜூன் | ஜூலை | ஆக | செப் | அக் | நவ | திச | மொத்தம் |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2005 | 12845 | 13468 | 12883 | 14411 | 14987 | 15050 | 14135 | 13776 | 13562 | 15820 | 16882 | 15244 | 173063 |
2006 | 17877 | 17163 | 18480 | 17490 | 20109 | 28571 | 23670 | 26150 | 22136 | 26877 | 25816 | 23787 | 268126 |
2007 | 29930 | 23610 | 24853 | 23656 | 23415 | 28888 | 23917 | 25624 | 38514 | 31650 | 28074 | 25683 | 327814 |
2008 | 29284 | 30716 | 25630 | 24924 | 23762 | 28151 | 24007 | 33928 | 33261 | 34758 | 24357 | 23187 | 335965 |
2009 | 34588 | 31298 | 30125 | 35287 | 37165 | 35918 | 34683 | 40621 | 40066 | 33254 | 30490 | 28897 | 412392 |
2010 | 29499 | 26909 | 30577 | 24664 | 26781 | 33617 | 26353 | 25273 | 22188 | 23619 | 23017 | 21020 | 313517 |
2011 | 23535 | 25018 | 26402 | 20908 | 22195 | 22273 | 24129 | 23327 | 18388 | 19606 | 25685 | 32979 | 284445 |
2012 | 25444 | 30237 | 29762 | 25850 | 33464 | 24811 | 30955 | 21751 | 21684 | 23365 | 24563 | 28195 | 320081 |
2013 | 28850 | 25385 | 19892 | 20086 | 18297 | 38100 | 61453 | 61792 | 56767 | 55241 | 53047 | 52489 | 491399 |
2014 | 53984 | 56883 | 60925 | 57733 | 60809 | 53259 | 55282 | 54390 | 53661 | 68270 | 66217 | 62765 | 704178 |
2015 | 49608 | 55795 | 115808 | 142099 | 149616 | 125757 | 142155 | 146439 | 106421 | 194499 | 105233 | 80548 | 1413978 |
2016 | 99384 | 229315 | 229265 | 121028 | 96490 | 98006 | 93160 | 66166 | 69925 | 51153 | 64324 | 95555 | 1313771 |
2017 | 96148 | 100932 | 121860 | 87453 | 93285 | 92657 | 99024 | 99172 | 98012 | 61322 | 86547 | 85744 | 1122156 |
2018 | 89250 | 89010 | 84444 | 91054 | 82547 | 90882 |
தூண்டில் எதிர்த்தல் (அ) தவிர்த்தல்தொகு
இணையத்தில் அண்மைக்காலங்களில் வலம்வரும் தூண்டில் தகவல்களைப் பற்றி பதிப்பிட்டு விழிப்புணர்வு ஏற்படுத்த ஃப்ராட்வாட்ச் இன்டெர்நேசனல் (FraudWatch International) மற்றும் மில்லர்ஸ்மைல்ஸ் (Millersmiles) போன்ற தூண்டில் எதிர்ப்பு இணையதளங்கள் உள்ளன.[25][26]
பயனர் பயிற்சிதொகு
மக்களைப் பயில்விப்பதன் மூலம் தூண்டில் முயற்சிகளை அடையாளம் காணவும், அவற்றை பல்வேறு அணுகுமுறைகள் கொண்டு சமாளிக்கவும் ஆயுத்தப்படுத்தலாம். இது போன்ற கல்வி பயனுள்ளதாக இருக்க முடியும், குறிப்பாக கருத்தியல் அறிவை[27] வலியுறுத்தி, நேரடி கருத்துத்திருத்தங்கள் வழங்கும் பயிற்சிகள் பெரும் உதவியாய் அவைவன மற்றும் வழங்குகிறது நேரடி கருத்து.[28][29]
பல நிறுவனங்கள் தங்கள் ஊழியர்களைக் குறிவைத்து உருவகப்படுத்தப்பட்ட ஃபிஷிங்கை தொடர்ந்து நடத்தித் தங்கள் பயிற்சியின் செயல்திறனை அளவிட முனைகின்றன.
ஃபிஷிங் எதிர்ப்புப் பணி குழு தூண்டிலிடும் போக்குகள் குறித்த அறிக்கைகளை அன்றாடம் வழங்கிவருகிறது.[30]
தொழிநுட்ப உத்திகள்தொகு
தூண்டில் முயற்சியிலிருந்து பயனர்களைக் காக்கவும் முக்கியத் தகவல்களை இழக்காமல் காக்கவும் பலதரப்பட்ட தொழிநுட்ப உத்திகள் உள்ளன. அவற்றில் சில பின்வருமாறு
மோசடி தளங்களைப் பயனருக்கு உணர்த்தும் உலவிகள்தொகு
பரவலாக அறியப்படும் மற்றொரு தூண்டில் தவிர்க்கும் அணுகுமுறை யாதெனில் தூண்டில் தளங்களைப் பட்டியலிட்டு உலவும் தளங்களை அந்த பட்டியலோடு ஒப்பிட்டுத் தெளிவதாகும். கூகிளின் காக்கப்பட்ட உலவல் சேவை இவ்வகைச் சார்ந்தது.[31] கூகிள் குரோம், இன்டெர்நெட் எக்சுபுளோரெர் 7+, பயர் பாக்சு 2.0+, சஃபாரி 3.2, ஆப்பெரா போன்ற உலவிகள் இதுபோன்ற தூண்டில்-எதிர்ப்பு அம்சங்களைக் கொண்டவை.[32][33][34][35] பயர் பாக்சு 2 கூகிளின் தூண்டில்-எதிர்ப்பு மென்பொருளைப் பயன்படுத்துகிறது. ஆப்பெரா 9.1 ஃபிஷ்டேங்க் (Phishtank), சிஸ்கான் (cyscon), ஜியோடிரஸ்ட் (GeoTrust) போன்ற சேவைகள் வழங்கும் நேரல சந்தேகப்பட்டியல்களையும், ஜியோடிரஸ்ட் வழங்கும் நேரல நம்பிக்கை பட்டியல்களையும் பயன்படுத்துகிறது.
2006-இல் அறிமுகப்படுத்தப்பட்ட அணுகுமுறை ஒன்றின்படி பரவலாக அறியப்படும் தூண்டில் களங்களை தவிர்க்கும் களப் பெயர் முறைமை சேவைக்கு மாறுவது பயனளிப்பதாக அமைவது; அனைத்து உலவியிலும் கைகொடுக்கும் இது,[36] இணைய விளம்பரங்களைத் தவிர்க்க உறைவுக் கோப்புகளைப் பயன்படுத்துவதைப் போன்றது.
கடவுச்சொல் புகுபதிகைகளை விரிவாக்குதல்தொகு
பேங்க் ஆஃப் அமெரிக்க போன்ற இணையதளங்கள்[37][38] பயனரின் தனிப்பட்டப் படம் ஒன்றைத் தேர்வு செய்யச் சொல்லும். தளத்திறவுகோள் (SiteKey) என்றழைக்கப்படும் இவை, கடவுச்சொல்லிட வேண்டிய படிவங்களில் பயன்படுத்தப்படும். பயனர் தான் தேர்வு செய்த படம் தெரிந்தால் மட்டுமே கடவுச்சொல்லை வழங்க வேண்டும் என்று அறியுறுத்தப்படுவர். எனினும் வெகு சிலரே படத்தின் முறைமை பொருத்து கடவுச்சொல்லை வழங்குவதாக ஆய்வுகள் கூறுகின்றன.[39][40][41]
தூண்டில் அஞ்சல்களை வடிகட்டுதல்தொகு
எரித வடிகட்டிகளுள் சிறப்புவாய்ந்த சிலவற்றால் அஞ்சல் பெட்டியை வந்தடையும் தூண்டில் அஞ்சல்களின் எண்ணிக்கையைக் குறைக்கமுடியும் அல்லது வந்தபின் அவற்றை ஆய்ந்து ஈட்டி தூண்டில்களைக் களைய உதவி செய்யும். இவ்வணுகுமுறைகள் தூண்டில் அஞ்சல்களைக் களைய இயந்திரக் கற்றலையும்[42] மற்றும் இயற்கை மொழி முறையாக்கத்தையும் சார்ந்துள்ளன.[43][44] மின்னஞ்சல் முகவரி சான்றளித்தல் மற்றொரு புது அணுகுமுறை.
கண்காணித்துக் களைதல்தொகு
வங்கிகள் போல தூண்டில் மோசடிகளுக்கு ஆளாகக்கூடிய நிறுவனங்களுக்கு தூண்டில் அச்சுறுத்தல்களைக் கண்கானித்து ஆய்ந்து தூண்டில் தளங்களை இழுத்துமூடும் சேவையை முப்போதும் வழங்க பல நிறுவனங்கள் முன்வருகின்றன.[45] தனிநபர்களும் தூண்டில் தாக்குதல் குறித்து தன்னார்வ மற்றும் தொழில் நிறுவனங்களுக்குத் தெரிவித்துப் பங்காற்றலாம்.[46][47][48][49] இணையக் குற்றப் புகார் மைய அறிவிப்புப்பலகை (Internet Crime Complaint Center noticeboard) தூண்டில் மற்றும் பணயத் தீநிரல் குறித்த எச்சரிக்கைகளை வழங்கிக்கொண்டிருக்கின்றன.
பரிமாற்றம் சரிபார்த்தல் மற்றும் ஒப்பமிடல்தொகு
வங்கி பரிவர்த்தனைகளை அங்கீகரிக்கவும், சரிபார்க்கும் இரண்டாம் வழியெனப் பயன்படுமாறு கைபேசி(திறன்பேசி)களைப் பயன்படுத்தும் தீர்வுகளும் தோன்றியுள்ளன.[50]
சட்டரீதியான அணுகுமுறைகள்தொகு
குறிப்புகள்தொகு
- ↑ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". in Stamp, Mark & Stavroulakis, Peter. Handbook of Information and Communication Security. Springer. பன்னாட்டுத் தரப்புத்தக எண்:978-3-642-04117-4. https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433.CS1 maint: Uses authors parameter (link) CS1 maint: Uses editors parameter (link)
- ↑ Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
- ↑ "Landing another blow against email phishing (Google Online Security Blog)". June 21, 2012 அன்று பார்க்கப்பட்டது.
- ↑ Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". December 5, 2006 அன்று பார்க்கப்பட்டது.
- ↑ "What is Phishing?". 2016-10-16 அன்று மூலம் பரணிடப்பட்டது.
- ↑ "What is spear phishing?". Microsoft Security At Home. June 11, 2011 அன்று பார்க்கப்பட்டது.
- ↑ Stephenson, Debbie. "Spear Phishing: Who's Getting Caught?". Firmex. July 27, 2014 அன்று பார்க்கப்பட்டது.
- ↑ "NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted". Info Security magazine. 3 February 2018. https://www.infosecurity-magazine.com/news/nsagchq-hacking-gets-personal-belgian/. பார்த்த நாள்: 10 September 2018.
- ↑ Leyden, John (4 April 2011). "RSA explains how attackers breached its systems". The Register. https://www.theregister.co.uk/2011/04/04/rsa_hack_howdunnit/. பார்த்த நாள்: 10 September 2018.
- ↑ Winterford, Brett (7 April 2011). "Epsilon breach used four-month-old attack". itnews.com.au (itnews.com.au). https://www.itnews.com.au/news/epsilon-breach-used-four-month-old-attack-253712. பார்த்த நாள்: 10 September 2018.
- ↑ "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. April 17, 2008 அன்று பார்க்கப்பட்டது.
- ↑ "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. October 18, 2011 அன்று மூலம் பரணிடப்பட்டது. March 28, 2015 அன்று பார்க்கப்பட்டது.
- ↑ Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது.
- ↑ "The use of Optical Character Recognition OCR software in spam filtering".
- ↑ Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. December 14, 2006 அன்று பார்க்கப்பட்டது.
- ↑ "Phishing con hijacks browser bar". BBC News. April 8, 2004. http://news.bbc.co.uk/1/hi/technology/3608943.stm.
- ↑ "Serious security flaw in OAuth, OpenID discovered". CNET. May 2, 2014. November 10, 2014 அன்று பார்க்கப்பட்டது.
- ↑ Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep (Jan 4, 2018). "Browshing a new way of phishing using a malicious browser extension". Browshing a new way to phishing using malicious browser extension. IEEE. பக். 1–5. doi:10.1109/IPACT.2017.8245147. பன்னாட்டுத் தரப்புத்தக எண்:978-1-5090-5682-8.
- ↑ Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here’s how to avoid it.". Archived from the original on 23 ஏப்ரல் 2019. https://web.archive.org/web/20190423140727/https://www.chicagotribune.com/bluesky/originals/ct-gmail-phishing-attack-uiuc-bsi-20170119-story.html. பார்த்த நாள்: 28 January 2017.
- ↑ Tomlinson, Kerry (27 January 2017). "Fake news can poison your computer as well as your mind". archersecuritygroup.com. Archived from the original on 2 பிப்ரவரி 2017. https://web.archive.org/web/20170202075029/http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/. பார்த்த நாள்: 28 January 2017.
- ↑ Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. Archived from the original on March 28, 2007. https://web.archive.org/web/20070328150301/http://www.techweb.com/wire/security/186701001.
- ↑ "Identity thieves take advantage of VoIP". Silicon.com. March 21, 2005. Archived from the original on March 24, 2005. https://web.archive.org/web/20050324073507/http://www.silicon.com/research/specialreports/voip/0%2C3800004463%2C39128854%2C00.htm.
- ↑ "Phishing, Smishing, and Vishing: What's the Difference?" (PDF). August 1, 2008. ஏப்ரல் 1, 2015 அன்று மூலம் (PDF) பரணிடப்பட்டது. நவம்பர் 19, 2018 அன்று பார்க்கப்பட்டது.
- ↑ "APWG Phishing Attack Trends Reports". October 20, 2018 அன்று பார்க்கப்பட்டது.
- ↑ "Millersmiles Home Page". Oxford Information Services. July 21, 2007 அன்று மூலம் பரணிடப்பட்டது. January 3, 2010 அன்று பார்க்கப்பட்டது.
- ↑ "FraudWatch International Home Page". FraudWatch International. January 3, 2010 அன்று பார்க்கப்பட்டது.
- ↑ Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). "Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'". International Journal for e-Learning Security (Infonomics Society) 2 (1): 127–132. https://www.academia.edu/2390447/Designing_a_Mobile_Game_to_Teach_Conceptual_Knowledge_of_Avoiding_Phishing_Attacks. பார்த்த நாள்: April 1, 2016.
- ↑ Ponnurangam Kumaraguru; Yong Woo Rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (November 2006). "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. January 30, 2007 அன்று மூலம் (PDF) பரணிடப்பட்டது. November 14, 2006 அன்று பார்க்கப்பட்டது.
- ↑ Perrault, Evan K. (2017-03-23). "Using an Interactive Online Quiz to Recalibrate College Students’ Attitudes and Behavioral Intentions About Phishing" (in en). Journal of Educational Computing Research 55 (8): 1154–1167. doi:10.1177/0735633117699232. http://journals.sagepub.com/doi/10.1177/0735633117699232.
- ↑ "APWG Phishing Attack Trends Reports". APWG. 12 September 2018 அன்று பார்க்கப்பட்டது.
- ↑ Google Safe Browsing FAQ
- ↑ Franco, Rob. "Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers". IEBlog. January 17, 2010 அன்று மூலம் பரணிடப்பட்டது. May 20, 2006 அன்று பார்க்கப்பட்டது.
- ↑ "Bon Echo Anti-Phishing". Mozilla. August 23, 2011 அன்று மூலம் பரணிடப்பட்டது. June 2, 2006 அன்று பார்க்கப்பட்டது.
- ↑ "Safari 3.2 finally gains phishing protection". Ars Technica. நவம்பர் 13, 2008. August 23, 2011 அன்று மூலம் பரணிடப்பட்டது. November 15, 2008 அன்று பார்க்கப்பட்டது.
- ↑ "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. September 27, 2006. Archived from the original on ஜனவரி 14, 2008. https://archive.is/20080114211315/http://www.3sharp.com/projects/antiphish/index.htm. பார்த்த நாள்: October 20, 2006.
- ↑ Higgins, Kelly Jackson. "DNS Gets Anti-Phishing Hook". Dark Reading. August 18, 2011 அன்று மூலம் பரணிடப்பட்டது. October 8, 2006 அன்று பார்க்கப்பட்டது.
- ↑ Bank of America. "How Bank of America SiteKey Works For Online Banking Security". August 23, 2011 அன்று மூலம் பரணிடப்பட்டது. January 23, 2007 அன்று பார்க்கப்பட்டது.
- ↑ Brubaker, Bill (July 14, 2005). "Bank of America Personalizes Cyber-Security". Washington Post. https://www.washingtonpost.com/wp-dyn/content/article/2005/07/13/AR2005071302181.html.
- ↑ Stone, Brad (February 5, 2007). "Study Finds Web Antifraud Measure Ineffective". New York Times. https://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=295ec5d0994b0755&ei=5090&partner=rssuserland&emc=rss. பார்த்த நாள்: February 5, 2007.
- ↑ Stuart Schechter; Rachna Dhamija; Andy Ozment; Ian Fischer (May 2007). "The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies" (PDF). IEEE Symposium on Security and Privacy, May 2007. July 20, 2008 அன்று மூலம் (PDF) பரணிடப்பட்டது. February 5, 2007 அன்று பார்க்கப்பட்டது.
- ↑ Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix. Archived from the original on November 10, 2006. https://web.archive.org/web/20061110132337/http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html.
- ↑ Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (July 2011). "Obtaining the Threat Model for E-mail Phishing". Applied Soft Computing 13: 4841–4848. doi:10.1016/j.asoc.2011.06.016. http://www.sciencedirect.com/science/article/pii/S1568494611002547.CS1 maint: Multiple names: authors list (link)
- ↑ Madhusudhanan Chandrasekaran; Krishnan Narayanan; Shambhu Upadhyaya (March 2006). "Phishing E-mail Detection Based on Structural Properties" (PDF). NYS Cyber Security Symposium. February 16, 2008 அன்று மூலம் (PDF) பரணிடப்பட்டது.
- ↑ Ian Fette; Norman Sadeh; Anthony Tomasic (June 2006). "Learning to Detect Phishing Emails" (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112.
- ↑ "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. July 6, 2006 அன்று பார்க்கப்பட்டது.
- ↑ Schneier, Bruce (அக்டோபர் 5, 2006). "PhishTank". Schneier on Security. January 31, 2011 அன்று மூலம் பரணிடப்பட்டது. December 7, 2007 அன்று பார்க்கப்பட்டது.
- ↑ "Federal Trade Commission". Federal Trade Commission. March 6, 2009 அன்று பார்க்கப்பட்டது.
- ↑ "Report a Phishing Page".
- ↑ How to report phishing scams to Google பரணிடப்பட்டது 2013-04-14 at Archive.today Consumer Scams.org
- ↑ Using the smartphone to verify and sign online banking transactions, SafeSigner.
சான்றாதாரங்கள்தொகு
- Ghosh, Ayush (2013). "Seclayer: A plugin to prevent phishing attacks". IUP Journal of Information Technology 9 (4): 52–64.
வெளி இணைப்புகள்தொகு
- Anti-Phishing Working Group
- Center for Identity Management and Information Protection – Utica College
- Plugging the "phishing" hole: legislation versus technology பரணிடப்பட்டது 2005-12-28 at the வந்தவழி இயந்திரம் – Duke Law & Technology Review
- Know Your Enemy: Phishing பரணிடப்பட்டது 2018-03-20 at the வந்தவழி இயந்திரம் – Honeynet project case study
- A Profitless Endeavor: Phishing as Tragedy of the Commons – Microsoft Corporation
- Database for information on phishing sites reported by the public – PhishTank
- The Impact of Incentives on Notice and Take-down − Computer Laboratory, University of Cambridge (PDF, 344 kB)