هشدار؛ حمله فیشینگ در کمین خریداران اینترنتی

حمله فیشینگ نوعی تلاش برای به دست آوردن اطلاعات از طریق جعل محسوب می‌شود که در آن فیشر (کسی که حمله فیشینگ را انجام می‌دهد) با استفاده از برخی متدها، اقدام به شبیه‌سازی یک وب‌سایت، برنامه و یا حتی یک سرویس کرده و یا استفاده از آن، اطلاعات کاربران را به سرقت می‌برد.

به گزارش پایگاه خبری تحلیلی رادار اقتصاد به نقل از ایسنا، در شرایطی که استفاده از خدمات اینترنتی افزایش یافته و به دنبال آن کلاهبرداران هم روش‌های جدیدی برای سرقت اطلاعات پیدا کردند، لازم است کاربران سطح آگاهی خود را بالا برده تا در دام فیشرها نیفتند.
حمله فیشینگ نوعی تلاش برای به دست آوردن اطلاعات از طریق جعل محسوب می‌شود که در آن فیشر (کسی که حمله فیشینگ را انجام می‌دهد) با استفاده از برخی متدها، اقدام به شبیه‌سازی یک وب‌سایت، برنامه و یا حتی یک سرویس کرده و یا استفاده از آن، اطلاعات کاربران را به سرقت می‌برد.
هشدار؛ حمله فیشینگ در کمین خریداران اینترنتی
فیشینگ روش‌های مختفی دارد و پلیس فتا به انواع این روش اشاره کرده است.  یکی از روش‌ها، فیشینگ کارت بانکی به صورت تلفنی است. هکرها در این روش از طریق تلفن با طعمه‌های خود ارتباط برقرار می‌کنند. باید بدانید که برای واریز هر گونه وجه به حساب شما اعم از جایزه، پاداش و مزایا نیازی به اعلام رمز بانکی شما نخواهد بود.
فیشینگ کارت بانکی با ایمیل‌های فریبنده یکی دیگر از روش‌های فیشینگ است. بنابراین اگر ایمیل غیرمنتظره دریافت کردید که در آن از کلمه‌های «فوری» یا «منتظر پاسخ شما هستیم» استفاده شده بود، به آنها پاسخ ندهید. سیستم مالی و بانکی هیچگاه از طریق ایمیل از شما درخواست نمی‌کند اطلاعات بانکی‌تان را برای آن‌ها ارسال کنید، شما حتی مجاز به اعلام رمز بانکی خود به کارکنان بانک هم نیستید.
یکی دیگر از انواع فیشینگ، فیشینگ کارت بانکی با طراحی صفحات پرداخت جعلی است. در این روش فیشر از وب‌سایت‌های جعلی که مشابه وب‌سایت‌های اصلی است، استفاده می‌کند. بهترین روش مقابله با این نوع از حمله‌های فیشینگ دقت به URL درگاه پرداخت است. هر کدام از سایت‌های بانک‌ها از آدرس مشخصی برای درگاه پرداخت خود استفاده می‌کنند هر آدرس دیگری می‌تواند نشانه یک حمله فیشینگ باشد.
نرم‌افزارهای مخرب، بدافزارها و یا تروجان‌ها هم از رایج‌ترین ابزارهای انجام فیشینگ هستند. فیشرها سعی می‌کنند تا روی دستگاه قربانی، یک برنامه آلوده به بدافزار را اجرا کنند. پس از فعال شدن بدافزار، فیشرها می‌توانند با دسترسی به کامپیوتر یا موبایل قربانی، اطلاعات حساس او را به چنگ آورند.

۱ فروردین ۱۴۰۰ - ۱۷:۳۸
کد خبر: 12666

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
  • نظرات حاوی توهین و هرگونه نسبت ناروا به اشخاص حقیقی و حقوقی منتشر نمی‌شود.
  • نظراتی که غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نمی‌شود.
  • captcha