ફિશિંગ

વિકિપીડિયામાંથી
Jump to navigation Jump to search
ફિશિંગ ઇમેઇલ ઉદાહરણ, અધિકારી તરીકે છૂપી ઇમેઇલ એક (કાલ્પનિક) બેંક છે. પ્રેષક ફિશરની વેબસાઇટ પર "પુષ્ટિ" કરીને પ્રાપ્તિકર્તાને ગુપ્ત માહિતી પ્રગટ કરવા માટે છેતરવાનો પ્રયાસ કરી રહ્યો છે. પ્રાપ્ત થઈ છે અને અસમાનતાના કારણ કે પ્રાપ્ત થયેલ અનુક્રમે શબ્દો ખોટી જોડણી નોંધ કરો. જો કે બેંકના વેબપૃષ્ઠનો URL કાયદેસર લાગે છે, તેમ છતાં ફિશરના વેબપેજ પર હાયપરલિંક નિર્દેશ કરે .

ફિશિંગ એ ઇલેક્ટ્રોનિક સંદેશાવ્યવહારમાં વિશ્વાસપાત્ર એન્ટિટી તરીકે પોતાને વેશપલટો દ્વારા વપરાશકર્તા નામ, પાસવર્ડો અને ક્રેડિટ કાર્ડ વિગતો જેવી સંવેદનશીલ માહિતી મેળવવાનો છેતરપિંડી પ્રયાસ છે.[૧][૨]સામાન્ય રીતે ઇમેઇલ સ્પોફિંગ અથવા ઇન્સ્ટન્ટ મેસેજિંગ દ્વારા હાથ ધરવામાં આવે છે,[૩] તે ઘણીવાર વપરાશકર્તાઓને બનાવટી વેબસાઇટ પર વ્યક્તિગત માહિતી દાખલ કરવા સૂચના આપે છે જે કાયદેસર સાઇટના દેખાવ અને લાગણી સાથે મેળ ખાય છે.[૪][૫]

ફિશિંગ એ વપરાશકર્તાઓને છેતરવા માટે ઉપયોગમાં લેવામાં આવતી સામાજિક એન્જિનિયરિંગ તકનીકોનું એક ઉદાહરણ છે. વપરાશકર્તાઓને સોશિયલ વેબ સાઇટ્સ, હરાજી સાઇટ્સ, બેન્કો, paymentનલાઇન ચુકવણી પ્રોસેસર્સ અથવા આઇટી એડમિનિસ્ટ્રેટર્સ જેવા વિશ્વસનીય પક્ષોમાંથી આવતા સંદેશાવ્યવહાર દ્વારા મુક્ત કરવામાં આવે છે. [૬]

ફિશીંગની ઘટનાઓ સાથે વ્યવહાર કરવાના પ્રયત્નોમાં કાયદો, વપરાશકર્તા તાલીમ, લોક જાગૃતિ અને તકનીકી સુરક્ષા પગલાઓ (ફિશિંગના હુમલાને કારણે હાલની વેબ સિક્યુરિટીમાં નબળાઇઓનું વારંવાર શોષણ થાય છે) નો સમાવેશ થાય છે[૭].

શબ્દ પોતે એક છે નવો અખતરો હતો એક તરીકે બનાવવામાં homophone ના માછીમારી .

તકનીક[ફેરફાર કરો]

ફિશિંગ પ્રકારો[ફેરફાર કરો]

ભાલા ફિશિંગ[ફેરફાર કરો]

ચોક્કસ વ્યક્તિઓ અથવા કંપનીઓ પર નિર્દેશિત ફિશિંગ પ્રયત્નોને ભાલા ફિશિંગ તરીકે ઓળખવામાં આવે છે. [૮] બલ્ક ફિશિંગથી વિપરીત, ભાલા ફિશિંગ હુમલાખોરો તેમની સફળતાની સંભાવનાને વધારવા માટે તેમના લક્ષ્ય વિશેની વ્યક્તિગત માહિતી ઘણીવાર એકત્રિત કરે છે અને તેનો ઉપયોગ કરે છે. [૯] [૧૦] [૧૧] [૧૨]

થ્રેટ ગ્રુપ -4127 (ફેન્સી રીંછ) હિલેરી ક્લિન્ટનના 2016 ના રાષ્ટ્રપતિ અભિયાન સાથે જોડાયેલા ઇમેઇલ એકાઉન્ટ્સને લક્ષ્ય બનાવવા માટે ભાલા ફિશિંગ યુક્તિઓનો ઉપયોગ કર્યો હતો. તેઓએ લક્ષ્યાંકિત વપરાશકર્તાઓને ધમકાવવા માટે 1,800 થી વધુ ગૂગલ એકાઉન્ટ્સ પર હુમલો કર્યો અને એકાઉન્ટ્સ-ગૂગલ.કોમ ડોમેન લાગુ કર્યા... [૧૩][૧૪]

વ્હેલિંગ[ફેરફાર કરો]

વ્હેલિંગ શબ્દ ખાસ કરીને વરિષ્ઠ અધિકારીઓ અને અન્ય ઉચ્ચ-પ્રોફાઇલ લક્ષ્યો પર નિર્દેશિત ભાલા ફિશિંગ હુમલાઓનો સંદર્ભ આપે છે..[૧૫] આ કિસ્સાઓમાં, ઉપલા મેનેજર અને કંપનીમાં વ્યક્તિની ભૂમિકાને લક્ષ્ય બનાવવા માટે સામગ્રીને ઘડવામાં આવશે. વ્હેલિંગ એટેક ઇમેઇલની સામગ્રી એક એક્ઝિક્યુટિવ મુદ્દો હોઈ શકે છે જેમ કે સબપેના અથવા ગ્રાહકની ફરિયાદ.[૧૬]

ક્લોન ફિશિંગ[ફેરફાર કરો]

ક્લોન ફિશિંગ એ ફિશિંગ એટેકનો એક પ્રકાર છે જેમાં કાયદેસર, અને અગાઉ વિતરિત, જોડાણ અથવા લિંક ધરાવતા ઇમેઇલની સામગ્રી અને પ્રાપ્તકર્તા સરનામું (ઇસ) લેવામાં આવે છે અને લગભગ સમાન અથવા ક્લોન ઇમેઇલ બનાવવા માટે વપરાય છે. ઇમેઇલની અંદરની જોડાણ અથવા લિંકને દૂષિત સંસ્કરણથી બદલવામાં આવે છે અને તે પછી મૂળ પ્રેષક તરફથી આવવા માટે સ્ફોફ કરેલા ઇમેઇલ સરનામાંથી મોકલવામાં આવે . તે મૂળ અથવા મૂળમાં અપડેટ કરેલું સંસ્કરણ ફરીથી મોકલવાનો હોવાનો દાવો કરી શકે છે. લાક્ષણિક રીતે આને કાયદેસર ઇમેઇલ મેળવવા માટે દૂષિત તૃતીય પક્ષ માટે અગાઉ મોકલનાર અથવા પ્રાપ્તકર્તાને હેક કરવાની જરૂર છે. [૧૭] [૧૮]

લિંક મેનીપ્યુલેશન[ફેરફાર કરો]

ફિશિંગની મોટાભાગની પદ્ધતિઓ ઇમેઇલમાં કડી બનાવવા માટે રચાયેલ તકનીકી છેતરપિંડીના કેટલાક પ્રકારનો ઉપયોગ કરે છે (અને સ્પોફ્ફાઇડ વેબસાઇટ જે તે તરફ દોરી જાય છે) તે સ્ફુફ્ડ સંસ્થાની છે. [૧૯]જોડણીવાળા URL અથવા સબડોમેન્સનો ઉપયોગ એ ફિશર્સ દ્વારા સામાન્ય યુક્તિઓ છે. નીચેના ઉદાહરણ URL માં, http://www.yourbank.example.com/, એવું લાગે છે કે URL તમને તમારીબેંક વેબસાઇટના ઉદાહરણ વિભાગમાં લઈ જશે; ખરેખર આ URL[૨૦] ઉદાહરણ વેબ્સના "તમારી બેંક" (એટલે ​​કે ફિશિંગ) વિભાગ તરફ નિર્દેશ કરે

આંતરરાષ્ટ્રીયકૃત ડોમેન નામો (આઈડીએન) આઇડીએન સ્પોફિંગ [૨૧] અથવા હોમોગ્રાફ એટેક દ્વારા ઉપયોગમાં લઈ શકાય છે, [૨૨] કાયદેસર સાઇટની દૃષ્ટિથી સમાન વેબ સરનામાંઓ બનાવવા માટે, જે દૂષિત સંસ્કરણને બદલે દોરી જાય છે. વિશ્વાસુ સંગઠનોની વેબસાઇટ્સ પર વિશ્વસનીય ડોમેન સાથે દૂષિત URL ને વેશમાં રાખવા માટે ખુલ્લા યુઆરએલ રીડાયરેક્ટરનો ઉપયોગ કરીને ફિશરે સમાન જોખમનો લાભ લીધો છે. [૨૩] [૨૪] [૨૫] ડિજિટલ સર્ટિફિકેટ પણ આ સમસ્યાનું નિરાકરણ લાવતા નથી કારણ કે ફિશર માટે માન્ય પ્રમાણપત્ર ખરીદવું અને ત્યારબાદ અસલી વેબસાઇટને છૂટા કરવા માટે સામગ્રી બદલવી, અથવા, SSL વિના ફિશ સાઇટને હોસ્ટ કરવાનું તદ્દન શક્ય છે. [૨૬]

ફિલ્ટર ચોરી[ફેરફાર કરો]

ફિશીશરોએ ફિશીંગ ઇમેઇલ્સમાં સામાન્ય રીતે વપરાતા ટેક્સ્ટને શોધવા માટે એન્ટી-ફિશિંગ ફિલ્ટર્સને મુશ્કેલ બનાવવા માટે કેટલીક વાર ટેક્સ્ટને બદલે છબીઓનો ઉપયોગ કર્યો છે. [૨૭] જવાબમાં, વધુ વ્યવહારદક્ષ એન્ટી-ફિશિંગ ફિલ્ટર્સ OCR (ical પ્ટિકલ કેરેક્ટર ઓળખાણ ) નો ઉપયોગ કરીને છબીઓમાં છુપાયેલા ટેક્સ્ટને ફરીથી પ્રાપ્ત કરવામાં સક્ષમ બને છે. [૨૮]

બનાવટી વેબસાઇટ[ફેરફાર કરો]

કેટલાક ફિશિંગ સ્કેમ્સ જાવાસ્ક્રિપ્ટ આદેશોનો ઉપયોગ કરીને તેઓ તરફ દોરી જાય છે તે વેબસાઇટના એડ્રેસ બારને બદલવા માટે. [૨૯] આ ક્યાં તો સરનામાં બાર પર કાયદેસર URL ની તસવીર મૂકીને અથવા મૂળ પટ્ટી બંધ કરીને અને કાયદેસર URL સાથે આ રીતે એક નવું ખોલીને કરવામાં આવે . [૩૦]

કોઈ હુમલાખોર પીડિત સામે વિશ્વસનીય વેબસાઇટની પોતાની સ્ક્રિપ્ટોમાં સંભવિત ભૂલોનો પણ ઉપયોગ કરી શકે છે. [૩૧] આ પ્રકારના હુમલાઓ ( ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ તરીકે ઓળખાય છે) ખાસ કરીને સમસ્યારૂપ , કારણ કે તે વપરાશકર્તાને તેમની બેંક અથવા સેવાના પોતાના વેબ પૃષ્ઠ પર સાઇન ઇન કરવા માટે નિર્દેશ કરે છે, જ્યાં વેબ સરનામાંથી સુરક્ષા સર્ટિફિકેટ સુધીનું બધું બરાબર દેખાય છે. હકીકતમાં, વેબસાઇટની લિંકને હુમલો કરવા માટે બનાવવામાં આવી છે, નિષ્ણાતની જાણકારી વિના તેને શોધવાનું ખૂબ જ મુશ્કેલ બનાવે છે. 2006 માં પેપલ સામે આવી દોષનો ઉપયોગ કરવામાં આવ્યો હતો. [૩૨]એજ રીતે.

ફિશીંગ-સંબંધિત ટેક્સ્ટ માટે વેબસાઇટ્સને સ્કેન કરતી એન્ટિ-ફિશિંગ તકનીકોને ટાળવા માટે, ફિશર ક્યારેક ફ્લેશ- બેઝડ વેબસાઇટ્સ (ફ્લshશિંગ તરીકે ઓળખાય છે તે તકનીક) નો ઉપયોગ કરે . વાસ્તવિક વેબસાઇટ જેવું લાગે છે, પરંતુ મલ્ટિમીડિયા inબ્જેક્ટમાં ટેક્સ્ટને છુપાવે છે. [૩૩]

અપ્રગટ રીડાયરેક્ટ[ફેરફાર કરો]

કtર્ટ રીડાયરેક્ટ એ ફિશીંગ એટેક કરવા માટેની સૂક્ષ્મ પદ્ધતિ છે જે કડીઓ કાયદેસર દેખાય છે, પરંતુ ખરેખર ભોગ બનનારને હુમલાખોરની વેબસાઇટ પર રીડાયરેક્ટ કરે છે. અસરગ્રસ્ત સાઇટના ડોમેન પર આધારિત લોગ-ઇન પ popપઅપ હેઠળ સામાન્ય રીતે દોષનો માસ્કરેડ કરવામાં આવે છે.[૩૪] તે જાણીતા શોષણ પરિમાણોના આધારે OAuth 2.0 અને OpenID ને પણ અસર કરી શકે છે. આ ઘણીવાર તૃતીય-પક્ષ એપ્લિકેશન વેબસાઇટ્સમાં ખુલ્લા રીડાયરેક્ટ અને એક્સએસએસ નબળાઈઓનો ઉપયોગ કરે છે. [૩૫]વપરાશકર્તાઓને દૂષિત બ્રાઉઝર એક્સ્ટેંશન દ્વારા ગુપ્ત રીતે ફિશીંગ વેબસાઇટ્સ પર રીડાયરેક્ટ કરી શકાય .[૩૬]

સામાન્ય ફિશીંગ પ્રયાસો શોધવામાં સરળ હોઈ શકે છે કારણ કે દૂષિત પૃષ્ઠનું URL સામાન્ય રીતે વાસ્તવિક સાઇટ લિંક્સથી અલગ હશે. અપ્રગટ રીડાયરેક્ટ માટે, કોઈ હુમલાખોર દૂષિત લ loginગિન પ popપઅપ સંવાદ બ withક્સથી સાઇટને દૂષિત કરવાને બદલે એક વાસ્તવિક વેબસાઇટનો ઉપયોગ કરી શકે છે. આ અપ્રગટ અન્ય લોકોથી અલગ રીડાયરેક્ટ બનાવે . [૩૭] [૩૮]

ઉદાહરણ તરીકે, એક ભોગ દૂષિત ફિશીંગ લિંક સાથે શરૂઆત ક્લિક્સ ધારી ફેસબુક . ફેસબુકની પ popપઅપ વિંડો પૂછશે કે પીડિતા એપ્લિકેશનને અધિકૃત કરવા માગે છે કે નહીં. જો પીડિત એપ્લિકેશનને અધિકૃત કરવાનું પસંદ કરે છે, તો હુમલાખોરને "ટોકન" મોકલવામાં આવશે અને પીડિતાની વ્યક્તિગત સંવેદનશીલ માહિતી ખુલ્લી થઈ શકે છે. આ માહિતીમાં ઇમેઇલ સરનામું, જન્મ તારીખ, સંપર્કો અને કાર્ય ઇતિહાસ શામેલ હોઈ શકે છે. [૩૯] જો "ટોકન" ને વધુ વિશેષાધિકાર પ્રાપ્ત થયો હોય , હુમલાખોર મેલબોક્સ, presenceનલાઇન હાજરી અને મિત્રોની સૂચિ સહિત વધુ સંવેદનશીલ માહિતી મેળવી શકે છે. સૌથી ખરાબ વાત તો એ છે કે, હુમલાખોર સંભવત control વપરાશકર્તાના એકાઉન્ટને નિયંત્રિત અને સંચાલિત કરી શકે છે. [૪૦] જો પીડિત એપ્લિકેશનને અધિકૃત કરવાનું પસંદ ન કરે, તો પણ તે અથવા તેણી હુમલાખોર દ્વારા નિયંત્રિત વેબસાઇટ પર રીડાયરેક્ટ થશે. આ સંભવિત રૂપે પીડિતા સાથે સમાધાન કરી શકે . [૪૧]

આ નબળાઈને વાંગ જિંગે ગણિતના પીએચ.ડી. દ્વારા શોધી કા wasી હતી. સિંગાપોરમાં નાન્યાંગ ટેકનોલોજીકલ યુનિવર્સિટીમાં શારીરિક અને ગણિત વિજ્ .ાનની શાળામાં વિદ્યાર્થી. [૪૨] અપ્રગટ રીડાયરેક્ટ એ એક નોંધપાત્ર સલામતીની ખામી છે, જો કે તે ઇન્ટરનેટ માટે નોંધપાત્ર ધ્યાન આપવાનું જોખમ નથી. [૪૩]

સામાજિક ઈજનેરી[ફેરફાર કરો]

વપરાશકર્તાઓને વિવિધ તકનીકી અને સામાજિક કારણોસર વિવિધ પ્રકારની અનપેક્ષિત સામગ્રી પર ક્લિક કરવા માટે પ્રોત્સાહિત કરી શકાય છે. ઉદાહરણ તરીકે, દૂષિત જોડાણ સૌમ્ય કડી થયેલ ગૂગલ ડ Doc ક તરીકે માસ્કરેડ થઈ શકે . [૪૪] ખોટી વાર્તાઓ ના લિધે જ.

વ Voiceઇસ ફિશિંગ[ફેરફાર કરો]

બધા ફિશિંગ હુમલાઓને બનાવટી વેબસાઇટની જરૂર હોતી નથી. સંદેશાઓ કે જેઓ બેંક તરફથી હોવાનો દાવો કરે છે, વપરાશકર્તાઓને તેમના બેંક ખાતાઓમાં સમસ્યાઓ અંગે ફોન નંબર ડાયલ કરવા જણાવ્યું હતું. [૪૫] એકવાર ફોન નંબર (ફિશરની માલિકીની અને આઇપી સેવા પર વ aઇસ દ્વારા પ્રદાન કરાયેલ) ડાયલ થઈ ગયા પછી, વપરાશકર્તાઓને તેમના એકાઉન્ટ નંબર અને પિન દાખલ કરવા માટે પૂછશે. વિશસિંગ ( વ voice ઇસ ફિશિંગ) કેટલીકવાર બનાવટી કોલર-આઈડી ડેટાનો દેખાવ આપવા માટેનો ઉપયોગ કરે છે જે ક callsલ વિશ્વાસપાત્ર સંસ્થા દ્વારા આવે છે. [૪૬]

અન્ય તકનીકો[ફેરફાર કરો]

  • સફળતાપૂર્વક ઉપયોગમાં લેવાતો બીજો હુમલો એ ક્લાયંટને બેંકની કાયદેસર વેબસાઇટ પર ફોરવર્ડ કરવાનો છે, પછી પૃષ્ઠની ટોચ પર એક પ placeપઅપ વિંડો મૂકવા જે તે રીતે ઘણા વપરાશકર્તાઓને લાગે કે બેંક આ સંવેદનશીલ માહિતી માટે વિનંતી કરે છે. [૪૭]
  • ટેબનેબિંગ બહુવિધ ખુલ્લા ટsબ્સ સાથે, ટbedબ્ડ બ્રાઉઝિંગનો લાભ લે છે. આ પદ્ધતિ વપરાશકર્તાને શાંતિથી અસરગ્રસ્ત સાઇટ પર રીડાયરેક્ટ કરે છે. આ તકનીક મોટાભાગની ફિશિંગ તકનીકોના વિરુદ્ધ કાર્ય કરે છે જેમાં તે વપરાશકર્તાને સીધી કપટવાળી સાઇટ પર લઈ જતો નથી, પરંતુ બ્રાઉઝરના ખુલ્લા ટsબ્સમાંના એકમાં બનાવટી પૃષ્ઠ લોડ કરે છે. એટલે આ બધી તકનીકો વપરાયેલ .


ઇતિહાસ[ફેરફાર કરો]

1980 ના દાયકામાં[ફેરફાર કરો]

1987 ના આંતરરાષ્ટ્રીય એચપી વપરાશકર્તાઓ જૂથ, ઇંટેરેક્સને આપેલા કાગળ અને પ્રસ્તુતિમાં ફિશિંગ તકનીકનું વિગતવાર વર્ણન કરવામાં આવ્યું હતું. [૪૮]

1990 ના દાયકા[ફેરફાર કરો]

કહેવાય છે કે "ફિશિંગ" શબ્દનો ઉપયોગ spam૦ ના દાયકાના મધ્યભાગમાં જાણીતા સ્પામર અને હેકર, ખાન સી સ્મિથ દ્વારા કરવામાં આવ્યો હતો. [૪૯] આ શબ્દનો પ્રથમ રેકોર્ડ કરેલો ઉલ્લેખ હેકિંગ ટૂલ એઓહેલ (તેના નિર્માતા મુજબ) માં જોવા મળે છે, જેમાં અમેરિકા users નલાઇન વપરાશકર્તાઓના પાસવર્ડો અથવા નાણાકીય વિગતો ચોરી કરવાનો પ્રયાસ કરવા માટેનો એક કાર્ય શામેલ કરેલ્ છે. [૫૦]

પ્રારંભિક એઓએલ ફિશિંગ[ફેરફાર કરો]

એઓએલ પર ફિશિંગ એ વેરેઝ સમુદાય સાથે નજીકથી સંકળાયેલું હતું જેણે લાઇસન્સ વિના સ software ફ્ટવેર અને બ્લેક ટોપી હેકિંગ સીનનું અદલાબદલ કર્યું હતું જે ક્રેડિટ કાર્ડની છેતરપિંડી અને અન્ય crimesનલાઇન ગુનાઓનું કારણ બને છે. એઓએલ અમલીકરણ એઓએલ ચેટ રૂમમાં નકલી સોફ્ટવેર અને ચોરી કરેલા એકાઉન્ટ્સના વેપારમાં સામેલ વ્યક્તિઓના ખાતાને સ્થગિત કરવા માટે ઉપયોગમાં લેવામાં આવતા શબ્દોને શોધી કા .શે. આ શબ્દનો ઉપયોગ થતો હતો કારણ કે "<> <" એ એચટીએમએલનો એકમાત્ર સામાન્ય ટ tagગ છે જે તમામ ચેટ ટ્રાંસ્ક્રિપ્ટ્સમાં કુદરતી રીતે જોવા મળ્યો હતો, અને જેમ કે એઓએલ સ્ટાફ દ્વારા શોધી કા .વામાં અથવા ફિલ્ટર કરી શકાયું નથી. << <પ્રતીક કોઈપણ શબ્દો માટે બદલવામાં આવ્યો હતો જે ચોરેલા ક્રેડિટ કાર્ડ્સ, એકાઉન્ટ્સ અથવા ગેરકાયદેસર પ્રવૃત્તિને સંદર્ભિત કરે છે. પ્રતીક માછલી જેવું લાગતું હોવાથી, અને ફ્રીકિંગની લોકપ્રિયતાને કારણે તે "ફિશિંગ" તરીકે સ્વીકારવામાં આવ્યું હતું. AOHell, પ્રારંભિક 1995 માં રજૂ હુમલાખોર એક એઓએલ સ્ટાફ સભ્ય તરીકે ઉભા થયા કરવાની મંજૂરી આપીને એઓએલ વપરાશકર્તાઓ હેક, અને એક મોકલવા માટે રચાયેલ કાર્યક્રમ હતો ત્વરિત સંદેશ સંભવિત ભોગ માટે તેમની પાસવર્ડ ઉઘાડી પૂછવામાં આવ્યું હતું. [૫૧] પીડિતાને સંવેદનશીલ માહિતી આપવા માટે લલચાવવા માટે, સંદેશમાં "તમારું એકાઉન્ટ ચકાસો" અથવા "બિલિંગ માહિતીની પુષ્ટિ કરો" જેવા આવશ્યક કાર્ય શામેલ હોઈ શકે છે.

એકવાર પીડિતાએ પાસવર્ડ જાહેર કર્યા પછી, હુમલાખોર કપટપૂર્ણ હેતુઓ માટે ભોગ બનનારના એકાઉન્ટને andક્સેસ કરી શકશે અને તેનો ઉપયોગ કરી શકશે. એઓએલ પર ફિશિંગ અને વેરિંગ બંનેને સામાન્ય રીતે કસ્ટમ-લેખિત પ્રોગ્રામ્સની આવશ્યકતા હોય છે, જેમ કે એઓહેલ . ફિશીંગ એઓએલ પર એટલા બધા પ્રચલિત બન્યા કે તેઓએ બધા ત્વરિત સંદેશાઓ પર એક લાઇન ઉમેરતાં કહ્યું: "એઓએલ પર કામ કરતું કોઈ પણ તમારો પાસવર્ડ અથવા બિલિંગ માહિતી પૂછશે નહીં". આઇએસપી તરફથી એઆઈએમ એકાઉન્ટ અને એઓએલ એકાઉન્ટ બંનેનો ઉપયોગ કરનાર વપરાશકર્તા એઓએલ સભ્યોને એક સાથે સંબંધિત મુક્તિ સાથે ફીશ કરી શકે છે કારણ કે ઇન્ટરનેટ એઆઈએમ એકાઉન્ટ્સ નોન-એઓએલ ઇન્ટરનેટ સભ્યો દ્વારા ઉપયોગ કરી શકાય છે અને કાર્યવાહી કરી શકાતી નથી (એટલે કે, શિસ્તબદ્ધ માટે એઓએલ TOS વિભાગને જાણ કરી ક્રિયા). [૫૨] [ સ્વર ] . 1995 ના અંતમાં, એઓએલ ફટાકડાએ એકાઉન્ટ્સ ખોલવા માટે નકલી, ગાણિતીક રીતે જનરેટ ક્રેડિટ કાર્ડ નંબરનો ઉપયોગ અટકાવવા માટે 1995 ના અંતમાં પગલાં લીધા પછી કાયદેસર એકાઉન્ટ્સ માટે ફિશિંગનો આશરો લીધો. [૫૩] આખરે, એઓએલની નીતિ અમલીકરણે એઓએલ સર્વરોને ક copyrightપિરાઇટનું ઉલ્લંઘન કરવાની ફરજ પાડવી, અને એઓએલ ફિશિંગમાં સામેલ ખાતાઓને તરત જ નિષ્ક્રિય કરે છે, ઘણીવાર પીડિતો જવાબ આપી શકે તે પહેલાં. એઓએલ પર વેરઝ સીન બંધ થવાના કારણે મોટાભાગના ફિશરસેવા છોડી દીધા હતા. [૫૪]

2000 ના દાયકા[ફેરફાર કરો]

  • 2001
    • જૂન 2001 માં ચુકવણી સિસ્ટમ સામેના પ્રથમ જાણીતા સીધા પ્રયાસથી ઇ-ગોલ્ડને અસર થઈ હતી, જેને વર્લ્ડ ટ્રેડ સેન્ટર પર 11 સપ્ટેમ્બરના હુમલા પછી ટૂંક સમયમાં "9/11 પછીની આઈડી ચેક" અપાયો હતો. [૫૫]
  • 2003
    • રિટેલ બેન્ક સામે પહેલો જાણીતો ફિશિંગ હુમલો સપ્ટેમ્બર 2003 માં ધ બેન્કર દ્વારા કરવામાં આવ્યો હતો. [૫૬]
  • 2004
    • એવો અંદાજ છે કે મે 2004 થી મે 2005 ની વચ્ચે, યુનાઇટેડ સ્ટેટ્સમાં લગભગ 1.2 મિલિયન કમ્પ્યુટર વપરાશકારોને ફિશિંગને કારણે નુકસાન થયું હતું, જેનો આશરે US$૯૨૯ . યુનાઇટેડ સ્ટેટ્સના વ્યવસાયો દર વર્ષે અંદાજે US$૨ ગુમાવે છે કારણ કે તેમના ગ્રાહકો ભોગ બને છે. [૫૭]
    • ફિશિંગને બ્લેક માર્કેટના સંપૂર્ણ આયોજન કરેલા ભાગ તરીકે માન્યતા આપવામાં આવી છે. વિશેષતાઓ વૈશ્વિક સ્તરે ઉભરી આવી છે જેણે ચુકવણી માટે ફિશિંગ સ softwareફ્ટવેર પૂરા પાડ્યા હતા (ત્યારબાદ આઉટસોર્સિંગનું જોખમ), જે સંગઠિત ટોળકી દ્વારા ફિશિંગ ઝુંબેશમાં એસેમ્બલ કરવામાં આવ્યા હતા અને લાગુ કરવામાં આવ્યા જ હતા. [૫૮] [૫૯]
  • 2005
    • યુનાઇટેડ કિંગડમમાં વેબ બેન્કિંગ GB£23.2m થયેલા નુકસાન - મોટાભાગે GB£23.2m 2005 માં લગભગ 2 ગણા GB£23.2m GB£12.2m, 2004 માં GB£12.2m, [૬૦] જ્યારે 20 માંથી 1 કમ્પ્યુટર વપરાશકર્તાઓએ 2005 માં ફિશિંગમાં ખોવાઈ ગયા હોવાનો દાવો કર્યો હતો. . [૬૧]
  • 2006
    • 2006 માં ફિશિંગ ચોરીનો લગભગ અડધો ભાગ સેન્ટ પીટર્સબર્ગ સ્થિત રશિયન બિઝનેસ નેટવર્ક દ્વારા સંચાલિત જૂથો દ્વારા કરવામાં આવ્યો હતો. [૬૨]
    • ફિશીંગ ખોટ અંગે બેંકો ગ્રાહકો સાથે વિવાદ કરે છે. યુકેની બેંકિંગ સંસ્થા એએપીએસીએસ દ્વારા અપનાવવામાં આવેલું વલણ એ છે કે "ગ્રાહકોએ સમજદાર સાવચેતી પણ રાખવી જ જોઇએ ... જેથી તેઓ ગુનેગાર સામે જોખમી ન હોય." [૬૩] એ જ રીતે, સપ્ટેમ્બર 2006 માં ફિશિંગ હુમલાઓનો પ્રથમ ત્રાસ જ્યારે આઇરિશ રિપબ્લિકના બેન્કિંગ સેક્ટરમાં આવ્યો ત્યારે બેન્ક Ireland ફ આયર્લેન્ડએ શરૂઆતમાં તેના ગ્રાહકોને થતાં નુકસાનને આવરી લેવાની ના પાડી, [૬૪] જોકે € 113,000 નું નુકસાન સારું થયું હતું. [૬૫]
    • ફિશર્સ બેંકો અને paymentનલાઇન ચુકવણી સેવાઓના ગ્રાહકોને લક્ષ્યાંક બનાવી રહ્યા છે. માનવામાં આવે છે કે આંતરિક આવક સેવાના ઇમેઇલ્સ, યુ.એસ. કરદાતાઓ તરફથી સંવેદનશીલ ડેટા એકત્રિત કરવા માટે વપરાય છે. [૬૬] આવા દાખલાઓ અંધાધૂંધ રીતે મોકલાયા હતા કે અપેક્ષા મુજબ કેટલાક આપેલ બેંક અથવા સેવાના ગ્રાહકો દ્વારા પ્રાપ્ત થશે, તાજેતરના સંશોધન દર્શાવે છે કે ફિશર સિદ્ધાંતમાં તે નક્કી કરી શકશે કે કઈ બેન્કો સંભવિત પીડિતોનો ઉપયોગ કરે છે, અને તે મુજબ બોગસ ઇમેઇલ્સને લક્ષ્યમાં રાખે છે. [૬૭]
    • સોશિયલ નેટવર્કિંગ સાઇટ્સ ફિશિંગનું મુખ્ય લક્ષ્ય છે, કારણ કે આવી સાઇટ્સની વ્યક્તિગત વિગતો ઓળખ ચોરીમાં વાપરી શકાય છે; [૬૮] 2006 ના અંતમાં, એક કમ્પ્યુટર કૃમિએ માય સ્પેસ પરનાં પૃષ્ઠોને કબજે કર્યા અને લ loginગિન વિગતો ચોરી કરવા માટે રચાયેલ વેબસાઇટની સીધી સર્ફર્સની લિંક્સમાં ફેરફાર કર્યો. [૬૯]
  • 2007
    • Augustગસ્ટ 2007 માં પૂરા થતાં 12 મહિનામાં 6.6 મિલિયન પુખ્ત વયના લોકોએ US$૩.૨ ગુમાવ્યાં. [૭૦] માઇક્રોસ .ફ્ટે દાવો કર્યો છે કે આ અંદાજ એકદમ અતિશયોક્તિપૂર્ણ છે અને યુએસમાં વાર્ષિક ફિશિંગ ખોટને US$૬૦ મૂકે છે. [૭૧]
    • હુમલાખોરો કે જેમણે ટીડી અમેરીટ્રેડના ડેટાબેઝમાં પ્રવેશ કર્યો હતો અને 6.3 મિલિયન ઇમેઇલ સરનામાં લીધા હતા (જોકે તેઓ સામાજિક સુરક્ષા નંબરો, એકાઉન્ટ નંબર, નામ, સરનામાં, જન્મ તારીખ, ફોન નંબર્સ અને ટ્રેડિંગ પ્રવૃત્તિ પ્રાપ્ત કરી શકતા ન હતા) પણ એકાઉન્ટ વપરાશકર્તાનામ ઇચ્છતા હતા અને પાસવર્ડ્સ, જેથી તેઓએ ફોલો-અપ ભાલા ફિશિંગ હુમલો શરૂ કર્યો હતો. [૭૨]
  • 2008
    • રેપિડશેર ફાઇલ શેરિંગ સાઇટને ફિશીંગ દ્વારા પ્રીમિયમ એકાઉન્ટ મેળવવા માટે લક્ષ્યાંકિત કરવામાં આવ્યું છે, જે ડાઉનલોડ્સ પર સ્પીડ કેપ્સ દૂર કરે છે, અપલોડ્સને સ્વત auto-દૂર કરે છે, ડાઉનલોડ્સ પર પ્રતીક્ષા કરે છે, અને અપલોડ્સ વચ્ચેના સમયને ઠંડક આપે છે. [૭૩]
    • બિટકોઇન જેવી ક્રિપ્ટોક્યુરન્સીસ દૂષિત સ softwareફ્ટવેરના વેચાણને સરળ બનાવે છે, વ્યવહારને સુરક્ષિત અને અનામી બનાવે છે.[સંદર્ભ આપો] [ સંદર્ભ આપો ][ સંદર્ભ આપો ]
  • 2009
    • જાન્યુઆરી 2009 માં, ફિશિંગ એટેકના પરિણામે એક્સપરી-મેટલના bankingનલાઇન બેંકિંગ એકાઉન્ટ્સ દ્વારા યુ.એસ. $ 1.9 મિલિયનના અનધિકૃત વાયર ટ્રાન્સફર કરવામાં આવ્યા.
    • 2009 ના ત્રીજા ક્વાર્ટરમાં, એન્ટી-ફિશિંગ વર્કિંગ ગ્રૂપને અહેવાલ આપ્યો હતો કે યુએસ અને ચીન સાથેના ગ્રાહકો પાસેથી 115,370 ફિશિંગ ઇમેઇલ રિપોર્ટ પ્રાપ્ત થયા છે, જેમાં પ્રત્યેક 25% ફિશિંગ પૃષ્ઠો હોસ્ટ કરે . [૭૪]

ઢાંચો:Bar chart

  1. Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". Handbook of Information and Communication Security. Springer. ISBN 978-3-642-04117-4. Unknown parameter |editor-last૧= ignored (મદદ); Unknown parameter |editor-first૧= ignored (મદદ); Unknown parameter |editor-first૨= ignored (મદદ); Unknown parameter |editor-last૨= ignored (મદદ); Check date values in: |year= (મદદ)
  2. Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
  3. "Landing another blow against email phishing (Google Online Security Blog)". Retrieved June 21, 2012. Check date values in: |accessdate= (મદદ)
  4. "Stop That Phish". SANS.org. Retrieved 6 November 2019. Unknown parameter |first૧= ignored (મદદ); Unknown parameter |last૧= ignored (મદદ); Check date values in: |accessdate= (મદદ)
  5. "What is Phishing?". 2016-08-14. Check date values in: |date= (મદદ)
  6. "Safe Browsing (Google Online Security Blog)". Retrieved June 21, 2012. Check date values in: |accessdate= (મદદ)
  7. Jøsang, Audun; et al. (2007). "Security Usability Principles for Vulnerability Analysis and Risk Assessment" (PDF). Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07). Check date values in: |year= (મદદ)
  8. "Spear phishing". Windows IT Pro Center. Retrieved March 4, 2019. Check date values in: |accessdate= (મદદ)
  9. Stephenson, Debbie (2013-05-30). "Spear Phishing: Who's Getting Caught?". Firmex. Retrieved July 27, 2014. Check date values in: |accessdate=, |date= (મદદ)
  10. "NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted". Info Security magazine. 3 February 2018. Retrieved 10 September 2018. Check date values in: |access-date=, |date= (મદદ)
  11. Leyden, John (4 April 2011). "RSA explains how attackers breached its systems". The Register. Retrieved 10 September 2018. Check date values in: |access-date=, |date= (મદદ)
  12. Winterford, Brett (7 April 2011). "Epsilon breach used four-month-old attack". itnews.com.au. itnews.com.au. Retrieved 10 September 2018. Check date values in: |access-date=, |date= (મદદ)
  13. "Threat Group-4127 Targets Google Accounts". www.secureworks.com (અંગ્રેજી માં). Retrieved 2017-10-12. Check date values in: |access-date= (મદદ)
  14. Nakashima, Ellen (July 13, 2018). "How the Russians hacked the DNC and passed its emails to WikiLeaks". The Washington Post. Retrieved February 22, 2019. Unknown parameter |last૨= ignored (મદદ); Unknown parameter |first૨= ignored (મદદ); Check date values in: |access-date=, |date= (મદદ)
  15. "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. the original માંથી January 31, 2011 પર સંગ્રહિત. Retrieved April 17, 2008. Unknown parameter |url-status= ignored (મદદ); Check date values in: |accessdate=, |archivedate= (મદદ)
  16. "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. the original માંથી October 18, 2011 પર સંગ્રહિત. Retrieved March 28, 2015. Unknown parameter |url-status= ignored (મદદ); Check date values in: |accessdate=, |archivedate= (મદદ)
  17. "Invoice scams affecting New Zealand businesses". NZCERT. Retrieved 1 July 2019. Check date values in: |accessdate= (મદદ)
  18. Parker, Tamsyn (18 August 2018). "House invoice scam leaves couple $53k out of pocket". NZ Herald. Retrieved 1 July 2019. Check date values in: |access-date=, |date= (મદદ)
  19. "Get smart on Phishing! Learn to read links!". the original માંથી December 11, 2016 પર સંગ્રહિત. Retrieved December 11, 2016. Unknown parameter |url-status= ignored (મદદ); Check date values in: |accessdate=, |archivedate= (મદદ)
  20. Cimpanu, Catalin (June 15, 2016). "Hidden JavaScript Redirect Makes Phishing Pages Harder to Detect". Softpedia News Center. Softpedia. Retrieved May 21, 2017. Hovering links to see their true location may be a useless security tip in the near future if phishers get smart about their mode of operation and follow the example of a crook who recently managed to bypass this browser built-in security feature. Check date values in: |access-date=, |date= (મદદ)
  21. Johanson, Eric. "The State of Homograph Attacks Rev1.1". The Shmoo Group. the original માંથી August 23, 2005 પર સંગ્રહિત. Retrieved August 11, 2005. Check date values in: |accessdate=, |archivedate= (મદદ)
  22. Evgeniy Gabrilovich (February 2002). "The Homograph Attack" (PDF). Communications of the ACM. 45 (2): 128. doi:10.1145/503124.503156. Unknown parameter |last૨= ignored (મદદ)
  23. Leyden, John (August 15, 2006). "Barclays scripting SNAFU exploited by phishers". The Register. Check date values in: |date= (મદદ)
  24. Levine, Jason. "Goin' phishing with eBay". Q Daily News. Retrieved December 14, 2006. Check date values in: |accessdate= (મદદ)
  25. Leyden, John (December 12, 2007). "Cybercrooks lurk in shadows of big-name websites". The Register. Check date values in: |date= (મદદ)
  26. "Black Hat DC 2009". May 15, 2011. Check date values in: |date= (મદદ)
  27. Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. the original માંથી January 31, 2011 પર સંગ્રહિત. Check date values in: |archivedate= (મદદ)
  28. "The use of Optical Character Recognition OCR software in spam filtering". PowerShow.
  29. Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. the original માંથી January 31, 2011 પર સંગ્રહિત. Retrieved December 14, 2006. Check date values in: |accessdate=, |archivedate= (મદદ)
  30. "Phishing con hijacks browser bar". BBC News. April 8, 2004. Check date values in: |date= (મદદ)
  31. Krebs, Brian. "Flaws in Financial Sites Aid Scammers". Security Fix. the original માંથી January 31, 2011 પર સંગ્રહિત. Retrieved June 28, 2006. Check date values in: |access-date=, |archive-date= (મદદ)
  32. Mutton, Paul. "PayPal Security Flaw allows Identity Theft". Netcraft. the original માંથી January 31, 2011 પર સંગ્રહિત. Retrieved June 19, 2006. Check date values in: |accessdate=, |archivedate= (મદદ)
  33. Miller, Rich. "Phishing Attacks Continue to Grow in Sophistication". Netcraft. the original માંથી January 31, 2011 પર સંગ્રહિત. Retrieved December 19, 2007. Check date values in: |accessdate=, |archivedate= (મદદ)
  34. "Serious security flaw in OAuth, OpenID discovered". CNET. May 2, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  35. "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  36. "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  37. "Facebook, Google Users Threatened by New Security Flaw". Tom's Guid. May 2, 2014. Retrieved November 11, 2014. Check date values in: |accessdate=, |date= (મદદ)
  38. "Facebook, Google users threatened by new security flaw". FOX NEWS. May 5, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  39. "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  40. "Nasty Covert Redirect Vulnerability found in OAuth and OpenID". The Hacker News. May 3, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  41. "Facebook, Google Users Threatened by New Security Flaw". Yahoo. May 2, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  42. "'Covert Redirect' vulnerability impacts OAuth 2.0, OpenID". SC Magazine. May 2, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  43. "Covert Redirect Flaw in OAuth is Not the Next Heartbleed". Symantec. May 3, 2014. Retrieved November 10, 2014. Check date values in: |accessdate=, |date= (મદદ)
  44. Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here's how to avoid it". Retrieved 28 January 2017. Check date values in: |access-date=, |date= (મદદ)
  45. Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. the original માંથી March 28, 2007 પર સંગ્રહિત. Check date values in: |date=, |archive-date= (મદદ)
  46. "Identity thieves take advantage of VoIP". Silicon.com. March 21, 2005. the original માંથી March 24, 2005 પર સંગ્રહિત. Check date values in: |date=, |archive-date= (મદદ)
  47. "Internet Banking Targeted Phishing Attack" (PDF). Metropolitan Police Service. June 3, 2005. the original (PDF) માંથી February 18, 2010 પર સંગ્રહિત. Retrieved March 22, 2009. Check date values in: |accessdate=, |date=, |archivedate= (મદદ)
  48. Felix, Jerry (September 1987). "System Security: A Hacker's Perspective". 1987 Interex Proceedings. 8: 6. Unknown parameter |last૨= ignored (મદદ)
  49. "EarthLink wins $25 million lawsuit against junk e-mailer".
  50. Langberg, Mike (September 8, 1995). "AOL Acts to Thwart Hackers". San Jose Mercury News. Check date values in: |date= (મદદ)
  51. Stutz, Michael (January 29, 1998). "AOL: A Cracker's Momma!". Wired News. the original માંથી December 14, 2005 પર સંગ્રહિત. Check date values in: |date=, |archive-date= (મદદ)
  52. "Phishing | History of Phishing". www.phishing.org.
  53. "Phishing". Word Spy. Retrieved September 28, 2006. Check date values in: |accessdate= (મદદ)
  54. "History of AOL Warez". the original માંથી January 31, 2011 પર સંગ્રહિત. Retrieved September 28, 2006. Check date values in: |accessdate=, |archivedate= (મદદ)
  55. "GP4.3 – Growth and Fraud — Case #3 – Phishing". Financial Cryptography. December 30, 2005. Check date values in: |date= (મદદ)
  56. Sangani, Kris (September 2003). "The Battle Against Identity Theft". The Banker. 70 (9): 53–54.
  57. Kerstein, Paul (July 19, 2005). "How Can We Stop Phishing and Pharming Scams?". CSO. the original માંથી March 24, 2008 પર સંગ્રહિત. Check date values in: |date=, |archive-date= (મદદ)
  58. "In 2005, Organized Crime Will Back Phishers". IT Management. December 23, 2004. the original માંથી January 31, 2011 પર સંગ્રહિત. Check date values in: |date=, |archivedate= (મદદ)
  59. Abad, Christopher (September 2005). "The economy of phishing: A survey of the operations of the phishing market". First Monday. the original માંથી 2011-11-21 પર સંગ્રહિત. Retrieved 2010-10-08. Check date values in: |accessdate=, |archivedate= (મદદ)
  60. "UK phishing fraud losses double". Finextra. March 7, 2006. Check date values in: |date= (મદદ)
  61. Richardson, Tim (May 3, 2005). "Brits fall prey to phishing". The Register. Check date values in: |date= (મદદ)
  62. Krebs, Brian (October 13, 2007). "Shadowy Russian Firm Seen as Conduit for Cybercrime". Washington Post. Check date values in: |date= (મદદ)
  63. Miller, Rich. "Bank, Customers Spar Over Phishing Losses". Netcraft. Retrieved December 14, 2006. Check date values in: |accessdate= (મદદ)
  64. "Latest News". the original માંથી October 7, 2008 પર સંગ્રહિત. Check date values in: |archivedate= (મદદ)
  65. "Bank of Ireland agrees to phishing refunds". vnunet.com. the original માંથી October 28, 2008 પર સંગ્રહિત. Check date values in: |archivedate= (મદદ)
  66. "Suspicious e-Mails and Identity Theft". Internal Revenue Service. the original માંથી January 31, 2011 પર સંગ્રહિત. Retrieved July 5, 2006. Check date values in: |accessdate=, |archivedate= (મદદ)
  67. "Phishing for Clues". Indiana University Bloomington. September 15, 2005. the original માંથી July 31, 2009 પર સંગ્રહિત. Retrieved September 15, 2005. Check date values in: |access-date=, |date=, |archive-date= (મદદ)
  68. Kirk, Jeremy (June 2, 2006). "Phishing Scam Takes Aim at MySpace.com". IDG Network. the original માંથી June 16, 2006 પર સંગ્રહિત. Check date values in: |date=, |archive-date= (મદદ)
  69. "Malicious Website / Malicious Code: MySpace XSS QuickTime Worm". Websense Security Labs. the original માંથી December 5, 2006 પર સંગ્રહિત. Retrieved December 5, 2006. Check date values in: |accessdate=, |archivedate= (મદદ)
  70. McCall, Tom (December 17, 2007). "Gartner Survey Shows Phishing Attacks Escalated in 2007; More than $3 Billion Lost to These Attacks". Gartner. Check date values in: |date= (મદદ)
  71. "A Profitless Endeavor: Phishing as Tragedy of the Commons" (PDF). Microsoft. Retrieved November 15, 2008. Check date values in: |accessdate= (મદદ)
  72. "Torrent of spam likely to hit 6.3 million TD Ameritrade hack victims". the original માંથી May 5, 2009 પર સંગ્રહિત. Check date values in: |archivedate= (મદદ)
  73. "1-Click Hosting at RapidTec — Warning of Phishing!". the original માંથી April 30, 2008 પર સંગ્રહિત. Retrieved December 21, 2008. Check date values in: |accessdate=, |archivedate= (મદદ)
  74. APWG. "Phishing Activity Trends Report" (PDF). Retrieved November 4, 2013. Check date values in: |accessdate= (મદદ)