Cosa sono i siti di phishing e in che modo sono pericolosi?

10/04/2019

Sappiamo tutti che su Internet non si trovano solo social network, posta e foto di animali domestici. Un gran numero di truffatori che pubblicano materiali proibiti operano regolarmente online. I siti di phishing, di cui vorrei parlare in questo articolo, fanno riferimento anche a loro.

Oggi parleremo di come salvare i vostri dati personali e non cadere per i criminali.

Concetto generale

Come sappiamo, la parola pesca in inglese significa pesca. Da questa definizione, e andato al termine, che ha assegnato un'intera categoria di risorse web, in base al loro scopo.

Il principio di come funzionano i siti di phishing è simile alla pesca: un truffatore lancia una risorsa apparentemente identica al portale ufficiale o ad alcuni social network. L'utente che vi accede non può capire che è falso, quindi si comporta allo stesso modo di questo sito e inserisce i dati personali per accedere come utente autorizzato. Questo è il creatore del sito. Questo è lo scopo del lavoro di una tale risorsa.

destino

siti di phishing

Quando un visitatore inserisce i dati personali nel modulo di login e password, essi, invece del server di questo sito, cadono nelle mani di amministratori disonesti che stanno sviluppando siti di phishing. Pertanto, i truffatori possono utilizzare queste informazioni (il nome utente e la password di qualcuno è la chiave di accesso ad esso) a loro discrezione.

Chiederai: "Perché qualcuno ha avuto bisogno della tua password e login dallo stesso VC?" Rispondiamo: avendo ricevuto tali informazioni da centinaia, migliaia o decine di migliaia di persone, i creatori di siti di frodi hanno opportunità piuttosto ampie. Possono essere coinvolti nell'ulteriore distribuzione di spam sul social network per conto di persone che hanno perso i loro dati; può infettare i computer degli amici delle vittime, inviando loro file che contengono minacce; e anche solo vendere account a coloro che sanno cosa fare con loro. Le opzioni qui sono in realtà parecchio. Ma il significato è lo stesso - una persona perde dati personali, e con essi l'account sul sito.

lista dei siti di phishing

Caratteristiche speciali

L'intero schema con cui operano i siti di phishing (l'elenco di questi, a proposito, dove tutte le risorse sarebbero state raccolte, non può essere trovato - sono troppo spesso create e cancellate per confondere l'utente), sembra piuttosto semplice. Nella pagina del browser, alla vittima viene semplicemente mostrato un "clone" di questa risorsa, con la quale raccoglie informazioni preziose. Ma sorge la domanda: come si può organizzare questa stessa sostituzione? Cosa dovrebbe far credere a un visitatore che di fronte a lui è davvero "VK" e non un falso?

Conosciamo due metodi di sostituzione. Il primo lavora sulla banale disattenzione del visitatore. Ad esempio, un nome di dominio è registrato per un sito (che vedi nel campo "indirizzo" nel browser), che è simile alla risorsa originale. Ad esempio, una copia di "VKontakte" viene creata e posta all'indirizzo di vkonlakte.ru. Certo, oggi non funzionerà, perché il social network si è spostato su un indirizzo vk.com più chiaro e breve, che è più difficile da falsificare. Tuttavia, i truffatori sono costantemente alla ricerca di nuovi trucchi simili: registrano i sottodomini (vk.com.adres.ru) e così via.

come creare un sito di phishing

Il secondo modo comune per creare un sito di phishing e costringere i visitatori a inserire i propri dati su di esso sono i virus. Costringono il computer della vittima a emettere una risorsa di terze parti invece di questo sito. Pertanto, è molto difficile distinguere dove si trova un vero social network e dove si trova un clone.

esempi

Lontano da percorrere per vedere esempi dell'organizzazione dei siti di phishing, non è necessario. In questo articolo, non indirizzeremo gli indirizzi specifici di risorse fraudolente per il motivo che essi "vivono" per un tempo molto breve dopo che sono stati bloccati dall'hoster a causa di reclami degli utenti. Diciamo questo: ogni grande sito su Internet ha copie di siti truffa. Sono creati per il furto di conti e la loro successiva vendita per lo svolgimento di attività promozionali. Come già accennato, ogni progetto serio ha almeno un clone - un sito di phishing. Questi sono: "Varfeys", "Tanks online" e molti altri giochi; Torrent-tracker di tipo torrentino, Rutreker e altri; social network "VKontakte", "OK", "Mail"; Naturalmente, Yandex, Kvip, servizi di posta Gmail; servizi di cassa "WebMoney", "Yandex.Money", "Kiwi".

come creare un sito di phishing

Come distinguere?

I nostri lettori sanno già un'idea approssimativa su come creare un sito di phishing e per quali scopi usarlo. Ma che dire al fine di identificare una risorsa falsa e lasciarla in tempo? Come non trasferire i tuoi dati personali nelle mani di truffatori?

Nel caso di un indirizzo falso, tutto è abbastanza semplice: quando vai in una particolare risorsa, assicurati che il suo indirizzo corrisponda a quello che vuoi. Guarda attentamente ogni lettera, fallo costantemente e al livello dell'abitudine. Credimi, questo potrebbe consentire di evitare ulteriori problemi in futuro.

Proteggi PC

il sito di phishing è warface

Se parliamo della lotta contro il phishing, lavorando con il software antivirus, è necessario un programma antivirus affidabile. Hanno un set di strumenti che ti permettono di rilevare e bloccare varie applicazioni pericolose per la sicurezza del tuo computer. Vari "trojan" che entrano nel tuo sistema sotto forma di file torrent, installazioni di programmi e film scaricati da siti web piratati possono far nascondere al tuo computer il vero indirizzo del sito o cambiarlo a tua insaputa. Per evitare questo, installare una protezione potente e, naturalmente, cercare di non scaricare vari file discutibili. Questi sono, per esempio, le crepe di programmi a pagamento, film senza licenza e altri contenuti, che sono in abbondanza sui siti piratati.