Phishing

ενέργεια εξαπάτησης των χρηστών στο διαδίκτυο

Το Phishing είναι ενέργεια εξαπάτησης των χρηστών του διαδικτύου, κατά την οποία ο 'θύτης' υποδύεται μία αξιόπιστη οντότητα, καταχρώμενος την ελλιπή προστασία που παρέχουν τα ηλεκτρονικά εργαλεία, και την άγνοια του χρήστη-'θύματος', με σκοπό την αθέμιτη απόκτηση προσωπικών δεδομένων, όπως είναι ευαίσθητα ιδιωτικά στοιχεία και κωδικοί[1][2].

email που προσπαθεί να πείσει ότι προέρχεται από την Apple

Αν ήταν εφικτό να αποδώσουμε τον όρο στα Ελληνικά, θα μπορούσαμε κάλλιστα να το αποκαλέσουμε 'Ηλεκτρονικό Ψάρεμα', κι αυτό γιατί αγγλικός όρος δεν απέχει πολύ από αυτό. Ο όρος Phishing, που πρωτοχρησιμοποιήθηκε από τον χάκερ Khan C Smith και υιοθετήθηκε στη συνέχεια από όλη την κοινότητα των χάκερς, προέρχεται από το αγγλικό 'fishing' (ψάρεμα)[3] , καθώς η διαδικασία με την οποία ο θύτης παρουσιάζεται ως η αξιόπιστη οντότητα ώστε να προσελκύσει τους χρήστες, θυμίζει την διαδικασία του δολώματος στο ψάρεμα. Μία άλλη εξήγηση σε αυτό είναι πως οι πρώτοι phishers, χρησιμοποιούσαν στα chat rooms τον html κωδικό <>< που παραπέμπει σε ψάρι, διότι αυτός ο κωδικός δεν ήταν εύκολο να ανιχνευθεί ή να φιλτραριστεί αφού είναι ο πιο βασικός στην Html. Η αλλαγή του γράμματος f σε ph, πιθανότατα να είναι τυχαία ή να χρησιμοποιήθηκε από τους hackers για την απόκρυψη των ιχνών τους, αλλά σύμφωνα με κάποιους, έχει να κάνει με τον παλαιότερο όρο 'phreaking' ή 'phone freaking[4][5]. Το phreaking είναι η ενέργεια μη εξουσιοδοτημένου χειρισμού τηλεφωνικών δικτύων.

Ιστορικά

Επεξεργασία

Πώς ξεκίνησε το Phishing: Μία 'κόλαση' για το AOL

Επεξεργασία

Η πρώτη περιγραφή της τεχνικής Phishing έγινε το 1987 σε μία παρουσίαση στο διεθνές συνέδριο χρηστών της Hewlett-Packard, από την Interex. Στην πράξη όμως, οι πρώτες καταγεγραμμένες ενέργειες Phishing ήρθαν πολύ αργότερα, για να πλήξουν την τότε μεγαλύτερη διαδικτυακή υπηρεσία επικοινωνίας AOL, το 1995, που την περίοδο εκείνη εξυπηρετούσε 3.5 εκατομμύρια λογαριασμούς. Οι phishers, δημιουργώντας ψεύτικους λογαριασμούς, επικοινωνούσαν με τους χρήστες της υπηρεσίας υποδυόμενοι υπαλλήλους της ίδιας της εταιρίας, ζητώντας απροκάλυπτα από τους χρήστες τους προσωπικούς τους κωδικούς και τους αριθμούς τραπεζικών λογαριασμών, συνήθως με την πρόφαση πως υπάρχει κάποιο πρόβλημα με τον λογαριασμό τους[6][7].

To Phishing έγινε πλέον εύκολο ακόμα και για άπειρους χρήστες, με την είσοδο του προγράμματος AOHell, το οποίο εξαπατούσε τους χρήστες με αυτοματοποιημένο τρόπο, μετατρέποντας το Phishing από ένα απλό αστείο σε μία από τις μεγαλύτερες διαδικτυακές απειλές. Όπως ήταν φυσικό, η εταιρία αναγκάστηκε να προβεί στην ενίσχυση των εργαλείων ασφάλειας της υπηρεσίας, τοποθέτησε προειδοποιητικά μηνύματα σε διάφορα σημεία του εργαλείου, ενώ ταυτόχρονα ανακοίνωσε και επίσημη προειδοποίηση προς τους χρήστες της πως θα πρέπει να πάρουν και οι ίδιοι μέτρα, αποφεύγοντας ύποπτους χρήστες και αλλάζοντας συχνά τον κωδικό τους. Η AOL ανέπτυξε ένα σύστημα απενεργοποίησης λογαριασμών που σχετίζονταν με phishing, πριν ανταποκριθούν οι χρήστες. Το κλείσιμο της σκηνής warez στους σέρβερ της AOL εξανάγκασε τους phisher να εγκαταλείψουν την διαδικτυακή της επικράτεια[8].

Με την πάροδο του χρόνου και τις συνεχείς τεχνολογικές εξελίξεις το Phishing πήρε άλλη έκταση αφού χρησιμοποιήθηκε κατά κόρον, για μαζικές επιθέσεις σε τραπεζικούς λογαριασμούς αλλά φημολογήθηκαν ακόμα και στοχευμένες επιθέσεις προς κυβερνήσεις.

Επιθέσεις phishing σε εταιρίες-κολοσσούς

Επεξεργασία

Η Google Inc., η οποία εξυπηρετεί σήμερα πολλούς περισσότερους από 200 εκατομμύρια χρήστες με την υπηρεσία g-mail, το 2010 κατηγόρησε την Κίνα για εσκεμμένη επίθεση στη βάση δεδομένων της που είχε ξεκινήσει ήδη από το 2009. Η εταιρία βασίστηκε σε μία διαδικτυακή μελέτη, στην οποία οι ίδιοι οι χρήστες αποδείκνυαν με τις καταγραφές τους πως είχαν πέσει θύματα Spear-Phishing. Το 2011 η εταιρία εξαπέλυσε για άλλη μία φορά κατηγορίες προς την Κίνα, στρεφόμενη προς την ίδια την κυβέρνηση. Σύμφωνα με την επίσημη θέση της εταιρίας 'Hackers με βάση τo Jinan της Κίνας, επιχείρησαν να πραγματοποιήσουν επίθεση Phishing προς χρήστες της υπηρεσίας, συμπεριλαμβανομένου αμερικανικού κυβερνητικού και στρατιωτικού προσωπικού, ακτιβιστών και άλλων ισχυρών προσώπων, εξαπατώντας τους και αποσπώντας τους προσωπικούς τους κωδικούς'. Η δημόσια ανακοίνωση του Ομοσπονδιακού Γραφείου Ερευνών (FBI) σε σχέση με την ασφάλεια των ευαίσθητων κρατικών μυστικών, ήταν πως τα στοιχεία δεν είναι επαρκή για περισσότερη δράση πάνω σε αυτό, αφού δεν εντοπίστηκαν επιτυχημένες επιθέσεις προς συγκεκριμένους κυβερνητικούς και στρατιωτικούς αντιπροσώπους. Η Κινεζική κυβέρνηση αρνήθηκε τις κατηγορίες, αν και αργότερα αποκαλύφθηκαν σε ένα τηλεοπτικό ντοκιμαντέρ στοιχεία που ενοχοποιούν τον Κινεζικό Κομμουνιστικό Στρατό. Στη συνέχεια η εταιρία, ανακοίνωσε προς απάντηση πως έχει λάβει τα απαραίτητα μέτρα για την προστασία των χρηστών και έχει ενημέρωσει τις σχετικές αρχές. Πολλές μεγάλες εταιρίες και οργανισμοί, όπως η Lockheed Martin, η Microsoft και η Yahoo, έχουν αναφερθεί στο βάρος που δίνεται στην ασφάλεια και προστασία των προσωπικών δεδομένων των χρηστών τους, αλλά λίγες σε επιθέσεις phishing που επιχειρούνται εις βάρος τους. Σύμφωνα με την Google, οι περισσότερες από αυτές τις εταιρίες, ενώ πλήττονται συχνά από επιθέσεις phishing, επιλέγουν την στρατηγική να μην το δημοσιοποιούν.

To Phishing Σήμερα - Στατιστικά Στοιχεία

Επεξεργασία

Υπάρχουν διάφοροι οργανισμοί που πραγματοποιούν εντατικές μελέτες σχετικά με το πρόβλημα του Phishing και παρουσιάζουν τις στατιστικές που προκύπτουν στους ιστότοπους τους. Τα Στατιστικα στοιχεία που προκύπτουν από τις έρευνες της APWG, δείχνουν τον μέσο όρο επίθεσης κάθε μήνα για τα τελευταία 7 χρόνια (μέχρι το 2013). Σύμφωνα με τις αναφορές της APWG, οι αναφορές επιθέσεων αυξήθηκαν ιδιαίτερα το 2009, ενώ το 2010 σημείωσαν πτώση, και από τότε σταδιακά αυξάνονται. Ο αριθμός ιστοσελίδων που παρουσιάστηκε τέτοιου είδους δραστηριότητα παρουσιάζει σχεδόν κάθε χρόνο αύξηση, με μία μικρή πτώση το 2011. Ο αριθμός των εταιριών που έπεσαν θύμα ενεργειών phishing κατά μέσο όρο, αυξάνεται και αυτός κάθε χρόνο.

Σύμφωνα με την παγκόσμια Έρευνα Global Corporate IT Security Risks 2013, που πραγματοποιήθηκε από τη B2B International σε συνεργασία με την Kaspersky Lab, στην οποία έλαβαν μέρος και στελέχη του ΙΤ από την Ελλάδα, το 69% των Ελλήνων στελεχών που συμμετείχε, ανέφερε ότι οι εταιρείες τους δέχτηκαν επιθέσεις με διάφορα είδη κακόβουλων επιθέσεων (ο παγκόσμιος μέσος όρος ανέρχεται σε 66% για το 2013, έχοντας σημειώσει αύξηση σε σχέση με το 58% του 2012). Οι επιθέσεις phishing στοχοποίησαν το 46% των επιχειρήσεων (36% σε παγκόσμιο επίπεδο), με το phishing να παραμένει στην κορυφαία τριάδα των πιο διαδεδομένων απειλών που χρησιμοποιούνται σε εξωτερικές επιθέσεις ενάντια σε εταιρείες. Οι κακόβουλες επιθέσεις είναι στην πραγματικότητα ο Νο 1 λόγος πίσω από τις σοβαρές διαρροές εμπιστευτικών δεδομένων — το 22% των εταιρειών παγκοσμίως και το 21% των εταιρειών στην Ελλάδα ανέφεραν ότι έχουν υποστεί διαρροές δεδομένων έπειτα από τέτοιου είδους επιθέσεις. Τις περισσότερες φορές, αυτά τα περιστατικά σημειώνονται σε μικρού και μεσαίου μεγέθους επιχειρήσεις (23%), ενώ οι μεγάλες εταιρείες γίνονται στόχος των κακόβουλων επιθέσεων λιγότερο συχνά (17%). Οι διαρροές δεδομένων είναι αποτέλεσμα επιθέσεων phishing πιο περιστασιακά, με το 5% των επιχειρήσεων σε παγκόσμιο επίπεδο να αντιμετωπίζουν παρόμοια περιστατικά. Στην Ελλάδα, αυτό το ποσοστό είναι μόλις 3%. Ωστόσο, το ποσοστό των μεγάλων εταιρειών που έχασαν δεδομένα λόγω επιθέσεων phishing είναι λίγο υψηλότερο (6%) από το αντίστοιχο ποσοστό για τις μικρομεσαίες επιχειρήσεις (5%).[9]

Το Πρόβλημα

Επεξεργασία

Πώς λειτουργεί το phishing

Επεξεργασία

Το phishing όπως προαναφέρθηκε ξεκινάει λίγο παλαιότερα, με το phone phreaking, όταν ακόμα οι hackers έκαναν επιθέσεις στα τηλεφωνικά δίκτυα, επεμβαίνοντας στις γραμμές και αποσπώντας κρίσιμες πληροφορίες από προσωπικές συζητήσεις. Στην διαδικτυακή του μορφή πρωτοεμφανίστηκε το 1995 μέσω της υπηρεσίας e-mail, και στη συνέχεια με άμεσο μήνυμα (instant messaging). Ο hacker στέλνει ένα e-mail ή άμεσο μήνυμα στο 'θύμα', στο οποίο συστήνεται ως αξιόπιστο πρόσωπο που ανήκει σε κάποια εταιρία ή οργανισμό, πολλές φορές και την ίδια την υπηρεσία του e-mail, και ζητά από το θύμα κάποια προσωπικά στοιχεία. Βασικό εργαλείο του phishing είναι οι παραπλανητικοί σύνδεσμοι (link manipulation). Ο χρήστης βρίσκεται σε μία ιστοσελίδα, e-mail ή άμεσο μήνυμα, που τον παραπέμπουν σε έναν σύνδεσμο επιφανειακά αξιόπιστο, αλλά είναι φτιαγμένος έτσι ώστε να τον οδηγεί σε διαφορετική ιστοσελίδα από αυτή που προβλέπεται. Αυτό είναι κάτι πολύ κρίσιμο αλλά ταυτόχρονα και πολύ εύκολο στη δημιουργία του, αφού σε έναν απλό html κώδικα δίνεται η δυνατότητα να μετατρέψει κανείς τον τίτλο του συνδέσμου όπως θέλει. Κάπως έτσι λειτουργούν και οι ψεύτικες ιστοσελίδες (fake websites), που μέσω παραπλανητικών συνδέσμων, οδηγούν τους χρήστες σε σελίδες οπτικά πανομοιότυπες με τις αυθεντικές ιστοσελίδες, ανήκουν όμως στον server του hacker.

To Phishing μπορεί να γίνει ακόμα πιο επίφοβο, όταν χρησιμοποιούνται μέθοδοι ακόμα πιο δύσκολοι στην ανίχνευση τους. Το λεγόμενο IDN spoofing, μέσω του οποίου με κακό χειρισμό των International Domain Names (IDN), πανομοιότυπα URL μπορούν να οδηγούν σε διαφορετικές ιστοσελίδες, δεν λύνεται ούτε με τα υπάρχοντα πιστοποιητικά αφού είναι πλέον πολύ εύκολο ακόμα και για τους hackers να αποκτήσουν πιστοποιητικό αυθεντικότητας. Πολλές φορές οι phishers εξαπατούν ακόμα και τα anti-phishing προγράμματα ή καλύπτουν τα ίχνη τους με χρήση φίλτρων, όπως εικόνες ή flashplayer αντί για κείμενο ή την αξιοποίηση JavaScript για την κάλυψη του URL με κάποιο άλλο. Στη δεύτερη περίπτωση είτε τοποθετείται μία εικόνα πάνω στο πραγματικό URL, η οποία δείχνει το πλαστό, είτε το πραγματικό URL κρύβεται πλήρως και στη θέση του μπαίνει το ψεύτικο. Ο θύτης μπορεί επίσης να εκμεταλλευτεί προβλήματα στον κώδικα της αυθεντικής ιστοσελίδας και προκαλέσει την επίθεση μέσω αυτής.

Άλλες τεχνικές Phishing χρησιμοποιούν αναδυόμενα παράθυρα (pop-up windows), πολλαπλές καρτέλες (tab-nabbing) ή ακόμα και τη δημιουργία ψεύτικων δημοσίων δικτύων σε αεροδρόμια, ξενοδοχεία και καφετέριες.

Πού στηρίζεται η επιτυχία του Phishing

Επεξεργασία

Μία επιτυχημένη επίθεση phishing στηρίζεται σε τρεις βασικούς παράγοντες: την έλλειψη γνώσεων του θύματος, την έλλειψη προσοχής του θύματος και την οπτική εξαπάτηση. Ο μέσος άνθρωπος ξέρει να χειρίζεται τις βασικές λειτουργίες του υπολογιστή και του διαδικτύου χωρίς να γνωρίζει την διαδικασία με την οποία αυτό λειτουργεί. Έτσι δεν μπορεί να αναγνωρίσει τα ίχνη του phishing, όπως είναι παραλλαγμένη διεύθυνση e-mail, ή το διαφορετικό URL. Ταυτόχρονα, λόγω της άγνοιας του κινδύνου, αμελεί τη χρήση προγραμμάτων anti-phishing.

Ακόμα και σε περιπτώσεις που ο χρήστης έχει τις κατάλληλες γνώσεις για να ανιχνεύσει τα κακόβουλα στοιχεία, πολλές φορές δεν θα προσέξει τα σημάδια, αφού μπορεί να είναι αφηρημένος ή απασχολημένος με κάτι άλλο. Σύμφωνα με μία αναφορά της εταιρίας Symantec το 2006, οι επιθέσεις Phishing αυξήθηκαν κατά 30% σε σημαντικές μέρες όπως ήταν τα Χριστούγεννα, η Πρωτοχρονιά και το Κύπελλο του Ποδοσφαίρου. Έτσι ο χρήστης μπορεί είτε να μην δίνει αρκετή σημασία στις υπάρχουσες προειδοποιήσεις ασφάλειας ή στην έλλειψη αυτών.

Άλλωστε η σωστή τεχνική phishing κρύβει τα περισσότερα από τα σημάδια. Πώς; Και εκεί κρίνεται ο πιο σημαντικός παράγοντας για μία επιτυχημένη επίθεση phishing: Η οπτική εξαπάτηση. Στόχος του hacker είναι να πείσει το θύμα για την αυθεντικότητα και την αξιοπιστία του. Αυτό το επιτυγχάνει με:

  • Παραπλανητικό κείμενο. Το κείμενο αυτό, που συνήθως είναι οι παραπλανητικοί σύνδεσμοι, μπορεί να χρησιμοποιεί λάθος σύνταξη ή ορθογραφία (π.χ. www.fasebook.com ), αναγραμματισμούς (π.χ. www.yutoube.com ) ή να αντικαθιστά παρόμοια γράμματα όπως το αγγλικό μικρό l (L) με το κεφαλαίο Ι (i), κλπ.
  • Παραπλανητικές εικόνες. Οι εικόνες αυτές, μπορεί να είναι οι ίδιες οπτικά με τις εικόνες που χρησιμοποιεί κάποια ιστοσελίδα, για παράδειγμα το logo της google, αλλά όταν πατάς σε αυτές να σε οδηγούν αλλού. Μία εξίσου κοινή μέθοδος είναι εικόνες που μιμούνται το λειτουργικό σύστημα του υπολογιστή.
  • Παραπλανητικό design. Με τη βοήθεια του παραπλανητικού κειμένου και εικόνων, αλλά και την επεξεργασία του κώδικα της αυθεντικής ιστοσελίδας, ο hacker μπορεί να φτιάξει μία ολόκληρη ιστοσελίδα με το ίδιο ακριβώς design που έχει η αυθεντική.
  • Το μήνυμα συνήθως εμπεριέχει κάποια απειλή ή κάποιο πρόβλημα το οποίο ο χρήστης καλείται να αντιμετωπίσει . Π,χ «αν δεν ακολουθήσετε τον σύνδεσμο, ο λογαριασμός σας θα κλειδωθεί», ή «μόλις έγινε συναλλαγή €280 από τον λογαριασμό σας, για να την ακυρώσετε πατήστε εδώ»

Εάν ένα phishing website καταφέρει να συνδυάσει όλα τα παραπάνω, στις περισσότερες περιπτώσεις έχει κατά 90% επιτυχημένες επιθέσεις.

Ποιοι είναι οι στόχοι των Phishers και οι κίνδυνοι

Επεξεργασία

Οι hackers έχουν συνήθως οικονομικούς σκοπούς, για αυτό το λόγο στοχεύουν στις περισσότερες περιπτώσεις σε τραπεζικούς λογαριασμούς, ή λογαριασμούς στους οποίους οι χρήστες εμπιστεύονται τα προσωπικά τους δεδομένα για να κάνουν συναλλαγές. Σε άλλες περιπτώσεις, το phishing γίνεται εργαλείο για spamming, προώθηση κακόβουλου λογισμικού, διαφημιστικά.

Οι προσπάθειες για την αντιμετώπιση του αυξανόμενου αριθμού των αναφερόμενων περιστατικών phishing περιλαμβάνουν τη νομοθεσία, την εκπαίδευση των χρηστών, την ευαισθητοποίηση του κοινού, και τεχνικά μέτρα ασφαλείας. Η λύση στο πρόβλημα του phishing δεν είναι απλή. Είναι ένα πρόβλημα που συνεχώς θα υπάρχει και θα πρέπει να αντιμετωπίζεται κάθε φορά με συνεχή ενίσχυση των παραπάνω.

Υπάρχουσες νομοθεσίες

Επεξεργασία

Το Διαδίκτυο είναι μη ελεγχόμενο, με την έννοια ότι δεν υπάρχει κάποια ενιαία κυβερνητική ή άλλη αντίστοιχη αρχή, η οποία θα ελέγχει το περιεχόμενό του πριν αυτό δημοσιευθεί. Ωστόσο οι κρατικές υπηρεσίες και η αστυνομία κάθε χώρας, καθώς και οι αντίστοιχες νομοθετικές ρυθμίσεις, παρεμβαίνουν για την αναστολή των αξιόποινων πράξεων που διαπράττονται μέσω Διαδικτύου. Από το 2004 έως σήμερα έχει καταγραφεί μεγάλος αριθμός συλλήψεων ανά τον κόσμο για ηλεκτρονικά εγκλήματα που έχουν διαπραχθεί μέσω της μεθόδου phishing. Επιπλέον, πρέπει να σημειώσουμε πως το 2006 θεσπίστηκε η «Fraud Act» στο Ηνωμένο Βασίλειο η οποία ορίζει την ηλεκτρονική απάτη ως αδίκημα το οποίο τιμωρείται με ποινή φυλάκισης έως και 10 ετών και απαγορεύει ρητά τη δημιουργία ή κατοχή εργαλείων ηλεκτρονικού ψαρέματος. Ακόμη, το 2005 θεσπίστηκε στις Ηνωμένες πολιτείες η «Anti-Phishing Act», νομοθεσία που καταδικάζει σε ποινή φυλάκισης 5 ετών την κλοπή ταυτότητας μέσω παραποιημένων εταιρικών ιστοσελίδων ή μηνυμάτων ηλεκτρονικού ταχυδρομείου. Όσον αφορά την ελληνική νομοθεσία δηλώνεται ρητά πως εφόσον οι δράστες έχουν γνώση και θέληση σχετικά με την παράνομη δραστηριότητά τους, συμπεραίνεται ότι το «phishing» συνιστά απάτη, κατά το άρθρο 386 του Ποινικού Κώδικα, σύμφωνα με το οποίο «όποιος με σκοπό να αποκομίσει ο ίδιος ή άλλος παράνομο περιουσιακό όφελος βλάπτει ξένη περιουσία πείθοντας κάποιον σε πράξη, παράλειψη ή ανοχή με την εν γνώσει παράσταση ψευδών γεγονότων σαν αληθινών ή την αθέμιτη απόκρυψη ή παρασιώπηση αληθινών γεγονότων τιμωρείται με φυλάκιση τουλάχιστον τριών μηνών και αν η ζημία που προκλήθηκε είναι ιδιαίτερα μεγάλη, με φυλάκιση τουλάχιστον δύο ετών».[10]

Ενημέρωση του κοινού

Επεξεργασία

Η ενημέρωση του κοινού είναι κρίσιμη, καθώς η αποτελεσματικότερη αντιμετώπιση του προβλήματος είναι η ίδια η πρόληψη του. Κάποιες πολύ καλές ιστοσελίδες για την ενημέρωση του κοινού είναι οι εξής: Antiphishing Web. Παρέχει πολύ σημαντικές πληροφορίες, στατιστικές, λίστες με αναφορές σε εντοπισμένα phishing websites, λίστες με ποσοστά επιθέσεων σε γνωστές σελίδες κλπ. Fraudwatch International’s Web site Αρχειοθετήθηκε 2019-06-16 στο Wayback Machine.. Καθημερινά καταγράφει χιλιάδες επιθέσεις phishing και δημιουργεί ανάλογα προειδοποιητικά, ενώ παρέχει στους χρήστες μαζί με το antivirus, εφαρμογές anti-phishing. Anti-Phishing Working Group. Κάνει πολύ σημαντικές μελέτες και δημιουργεί κάθε χρόνο στατιστικές σε σχέση με τις επιθέσεις phishing.

Τεχνική Αντιμετώπιση

Επεξεργασία

Μερικές τεχνικές αντιμετώπισης του Phishing είναι:

  • Λήψη προγραμμάτων περιήγησης που αναγνωρίζουν τους ιστοτόπους στους οποίους παραπέμπουν τα παραπλανητικά μηνύματα μέσω διαφορετικού URL
  • Χρήση λογισμικού προστασίας ενάντια σε ιούς και προγράμματα κατασκοπείας (Anti-spyware).
  • Λήψη προγραμμάτων anti-spam για προστασία email
  • Λήψη πρόσθετων (add-ons) για τον εντοπισμό phishing script στις ιστοσελίδες
  • Λήψη antivirus με safe browsing advisor όπου υπάρχουν αξιολογήσεις για κάθε σελίδα που αναζητάτε μέσω Google.
  1. Spring, T., Spam Slayer: Do You Speak Spam?, PCWorld Article (2003)
  2. Felix, J., Hauck, C., 'System Security: A Hacker's Perspective', Interex Proceedings 8: 6 (1987)
  3. Langberg, I., 'AOL Acts to Thwart Hackers' San Jose Mercury News (1995)
  4. Efrati, Α., Gorman, S., 'Google Mail Hack Blamed on China', The Wall Street Journal (2011)
  5. Robertson, M., Zhu, H., 'Slip-Up in Chinese Military TV Show Reveals More Than Intended ' The Epoch Times (2011)
  6. Credeur, M.J., 'EarthLink wins $25 million lawsuit against junk e-mailer', Atlanta Business Chronicle (2002)
  7. Zulfikar, R., 'Phishing Attacks: Analyzing Trends in 2006' Symantec Report (2006)
  8. Dahamija, R., Tygar, J. D., Hearst, M., 'Why Phishing Works', UC Berkeley (2006)
  9. Berghel, H., 'Phishing Mongers and Posers', Communications of the ACM (2006)
  10. Stevenson, RLB, 'PLUGGING THE “PHISHING” HOLE: LEGISLATION VERSUS TECHNOLOGY ', Duke L. & Tech. Rev., (2005)

Παραπομπές

Επεξεργασία
  1. Ramzan, Zulfikar (2010). «Phishing attacks and countermeasures». Στο: Stamp, Mark· Stavroulakis, Peter. Handbook of Information and Communication Security. Springer. ISBN 9783642041174. 
  2. Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
  3. «Spam Slayer: Do You Speak Spam?». PCWorld.com. Αρχειοθετήθηκε από το πρωτότυπο στις 30 Σεπτεμβρίου 2007. Ανακτήθηκε στις 16 Αυγούστου 2006. 
  4. «Phishing, n. OED Online, March 2006, Oxford University Press». Oxford English Dictionary Online. Ανακτήθηκε στις 9 Αυγούστου 2006. 
  5. «Phishing». Language Log, September 22, 2004. Αρχειοθετήθηκε από το πρωτότυπο στις 31 Ιανουαρίου 2011. Ανακτήθηκε στις 9 Αυγούστου 2006. 
  6. «Phishing». Word Spy. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Οκτωβρίου 2014. Ανακτήθηκε στις 28 Σεπτεμβρίου 2006. 
  7. Stutz, Michael (January 29, 1998). «AOL: A Cracker's Momma!». Wired News. Αρχειοθετήθηκε από το πρωτότυπο στις 2005-12-14. https://web.archive.org/web/20051214053144/http://wired-vig.wired.com/news/technology/0%2C1282%2C9932%2C00.html. Ανακτήθηκε στις 2013-11-20. 
  8. «History of AOL Warez». Αρχειοθετήθηκε από το πρωτότυπο στις 31 Ιανουαρίου 2011. Ανακτήθηκε στις 28 Σεπτεμβρίου 2006. 
  9. Malware, spam και phishing: Οι απειλές που αντιμετωπίζουν συχνότερα οι εταιρείες, Άρθρο στην imerisia.gr, Στήλη Τεχνολογία (2013)
  10. Ποινικός Κώδικας Ειδικό Μέρος Αρχειοθετήθηκε 2013-08-21 στο Wayback Machine., Ελληνικός Ποινικός Κώδικας

Εξωτερικοί σύνδεσμοι

Επεξεργασία
  1. University of Pennsylvania Archives (2004)
  2. Rekouche, Κ., Cornell University (2011)
  3. Legislation, Parliament of The United Kingdom (2006)
  4. Legislation, U.S Government(2005) Αρχειοθετήθηκε 2016-03-13 στο Wayback Machine.
  5. Ελληνικός Ποινικός Κώδικας
  6. APWG Statistics