Rumah >Tutorial sistem >MAC >Apa itu Phishing? Bagaimana ia berfungsi? Bagaimana untuk mengelakkan serangan ini?

Apa itu Phishing? Bagaimana ia berfungsi? Bagaimana untuk mengelakkan serangan ini?

Jennifer Aniston
Jennifer Anistonasal
2025-02-26 11:32:11541semak imbas

Untuk menentukan phishing, ia adalah salah satu daripada banyak cara penggodam dapat mencuri maklumat peribadi dari orang dan organisasi. Apa yang nampaknya e -mel, mesej, atau laman web yang sebenar boleh menjadi perangkap yang mencuri kelayakan log masuk, kad kredit, dan nombor keselamatan sosial, dan banyak lagi. Kerja -kerja phishing, kaedah phishing yang berbeza, dan bagaimana untuk mengenali dan melindungi diri anda daripada serangan phishing. Ia berfungsi dengan menghantar mesej palsu, e -mel, atau interaksi lain yang kelihatan seperti itu berasal dari orang, syarikat, bank, atau kumpulan yang sebenar.

Masalahnya ialah format dan reka bentuk mesej phishing akan kelihatan legit, jadi anda perlu tahu bagaimana untuk mengenal pasti bahaya.

Membuat umpan untuk kelihatan nyata

Menghantar umpan Maklumat

Eksploitasi

    1. Mewujudkan umpan untuk kelihatan sebenar
  1. cara yang baik untuk menangkap ikan adalah dengan mempunyai umpan yang terbaik. Ya, umpan boleh kelihatan nyata. Walau bagaimanapun, sering kali tipu muslihat.
  2. umpan boleh menjadi laman web yang berniat jahat yang mendesak anda untuk memberikan maklumat peribadi, e -mel yang meminta untuk mengesahkan anda masuk ke aplikasi perbankan dalam talian anda, dan lain -lain
  3. 2. Menghantar umpan
  4. Penyerang langkah seterusnya adalah menghantar umpan mereka ke sasaran.
  5. phishing dilakukan melalui e -mel, media sosial, panggilan telefon, dan mesej segera.
Ingat, penyerang sentiasa mahu kelihatan seperti yang mungkin. Mereka akan menyamar sebagai rakan, keluarga, bank, doktor, dan lain -lain

3. Menuai maklumat anda

Setelah anda berinteraksi dengan umpan phishing, penyerang mengumpul maklumat anda untuk menjualnya, melakukan kecurian ID, atau, lebih buruk lagi, penipuan kewangan. Maklumat ini boleh menjadi apa -apa dari nama pengguna, kata laluan, maklumat kad kredit, nombor keselamatan sosial, maklumat perbankan, dan banyak lagi. Eksploitasi Selepas penggodam mendapat maklumat anda, mereka menggunakannya dalam pelbagai cara. Kadang -kadang, mereka akan menjual data ini di web gelap, mendapatkan akses yang tidak dibenarkan ke bank anda untuk memindahkan dana, mengambil pinjaman, atau mencuri identiti anda. 🎜>

Bagaimana anda memberitahu jika seseorang memancing anda? Kami akan menyemak empat langkah keselamatan untuk membantu anda mengenal pasti umpan phishing:

Sentiasa periksa alamat e -mel. Adakah dari sumber yang sah? Apa yang: Alamat? Adakah terdapat satu ton penerima?

Periksa mesej. Adakah ia dibaca secara tidak profesional dan mempunyai kesilapan?

Periksa hyperlinks. Adakah ini laman web organisasi yang sama? Lihat! Tangkapan skrin di bawah adalah e -mel dari Bank of America. Adakah ia nyata?

Sentiasa periksa alamat e -mel. Adakah ia dari sumber yang sah?

Apa itu Phishing? Bagaimana ia berfungsi? Bagaimana untuk mengelakkan serangan ini?

Kami mendapat e -mel ini dari info@dannysfarm.org . Apa itu Dannysfarm.org? Satu perkara yang kita tahu pasti, ia bukan Bank of America . Jika kita melakukan carian Google, kita dapat melihat bahawa alamat e -mel Bank of America sentiasa mempunyai nama domain @bankofamerica.com pada akhir alamat e -mel mereka -contohnya, support@bankofamerica.com .

Apa itu: Alamat? Adakah terdapat satu tan penerima? Sekiranya terdapat penerima lain di bahagian

ke: alamat

. Apa itu Phishing? Bagaimana ia berfungsi? Bagaimana untuk mengelakkan serangan ini? Semak mesej. Adakah ia dibaca secara tidak profesional dan mempunyai kesilapan?

Tidak ada alamat untuk nama saya, permodalan yang tidak perlu untuk kata -kata rawak, kekurangan tanda baca, tiada reka bentuk jenama, dan tiada tandatangan dari Bank of America. Ia tidak kelihatan rasmi, adakah ia?

Semak hyperlink. Adakah laman web organisasi yang sama ini? Sebaliknya, hover tetikus anda ke atas pautan sehingga tetingkap pembantu pop timbul menunjukkan alamat URL. .com. Sebaliknya, kami mempunyai URL laman web yang ganjil. Berikut adalah satu lagi contoh e -mel phishing palsu tetapi lebih dipercayai. Umpan ini lebih kuat, jadi lebih sukar untuk mengetahui sama ada ia palsu. Walau bagaimanapun, walaupun dengan mesej e-mel phishing terbaik, selalu ada cara untuk memberitahu. Adakah ia kelihatan sah?

e-mel di atas dibaca

bank-of-america@cmail31.com

. Sekali lagi, ia bukan Bank of America. Alamat e -mel Legit Bank of America sentiasa mempunyai

@bankofamerica.com Apa itu Phishing? Bagaimana ia berfungsi? Bagaimana untuk mengelakkan serangan ini? domain.

Phishing canggih melampaui hanya alamat e -mel penipuan yang jelas. Kadang -kadang, alamat e -mel kurang jelas dan kelihatan lebih mirip dengan perkara sebenar, seperti dalam penipuan phishing iforgot.apple.com. Dalam kes ini, pengguna Apple ID disasarkan dengan e -mel phishing yang meminta mereka untuk menetapkan semula ID Apple mereka dan berpose sebagai Apple menggunakan grafik mesej e -mel yang direplikasi. Akibatnya, orang mendapat ID Apple mereka diambil alih, yang membawa kepada kecurian ID dan penipuan kewangan.

Jenis serangan pancingan data

phishing bukan sekadar mesej palsu yang kelihatan nyata; Terdapat banyak jenis phishing untuk diperhatikan, dan cyberattacks menjadi lebih sukar untuk dikenalpasti. Saya akan menunjukkan kepada anda yang paling biasa di bawah serangan Whaling

  1. 🎜> phishing suara
  2. sms phishing
  3. phishing kalendar
  4. Serangan
  5. serangan phishing pukal
  6. Spear Phishing
  7. Kompromi e -mel perniagaan (BEC)
  8. 1. Serangan Whaling
  9. serangan ikan paus mensasarkan tangkapan besar! Serangan ikan paus merujuk kepada phishing yang dilakukan pada individu berprofil tinggi seperti
  10. ahli lembaga korporat, ahli politik, dan CEO
  11. . Peretas cuba memuntahkan individu -individu ini untuk memberi mereka maklumat sensitif. Peretas menghantar pembayaran vendor palsu kepada eksekutif kewangan yang melibatkan pemindahan dana yang memerlukan kelulusan dua eksekutif, termasuk Ketua Pegawai Kewangan (CFO.) Pembayaran itu diberi kuasa, yang membawa kepada penggodam mencuri $ 3 juta. 2. Pharming
  12. Pharming adalah penipuan phishing di mana penyerang menghubungkan mangsa ke laman web palsu yang meminta mereka memasuki kelayakan mereka atau memuat turun fail yang akan memfailkan data peribadi sekali pada peranti mereka.
Dalam penipuan phishing pertanian, anda biasanya melihat kata -kata seperti

"mendesak," "hanya hari ini," dan lain -lain

seawal tahun 2007, penggod serangan farmasi. Orang yang menggunakan versi Microsoft Windows 10 yang tidak dipatikan akan memuat turun kuda Trojan dari laman web farmasi. Virus ini mempunyai nama yang sama dengan fail Windows biasa, menjadikannya sukar untuk dikesan. Ia kemudian menangkap data sulit dan menghantarnya tepat kepada penyerang. 3. Serangan phishing clone

Pautan dalam mesej. Pada bulan Oktober 2023, penipu mengumpulkan laman web Berita Crypto Trading yang popular, Blockworks, bersama pengimbas Blockchain Ethereum, Etherscan. The Hackers kemudian menulis laporan berita pecah palsu yang melibatkan eksploitasi berjuta-juta dolar, menggalakkan pengguna untuk melawat laman web Etherscan palsu untuk menyambungkan dompet crypto mereka. Nasib baik, penggodam gagal dalam usaha mereka untuk mencuri mana -mana crypto, kerana serangan mereka tidak disediakan.

4. Serangan Twin Evil

serangan kembar jahat menggunakan rangkaian Wi-Fi palsu untuk memintas data seperti nama dan kata laluan anda apabila anda log masuk ke akaun anda. Biasanya, serangan kembar jahat menggunakan rangkaian Wi-Fi yang tidak bercagar yang kelihatan sah untuk menipu mangsa untuk menyambung ke rangkaian ini dengan menarik mereka dengan internet percuma. serangan kembar jahat. Syukurlah, hack itu adalah sebahagian daripada audit dalaman oleh penggodam topi putih dari pejabat dalaman Inspektor Jeneral untuk mengesan kelemahan rangkaian.

5. PHISHING VOICE

phishing suara, atau vishing, melibatkan panggilan telefon untuk menipu orang untuk berfikir bahawa mereka adalah sumber yang sah atau ahli keluarga untuk mencuri maklumat atau wang. suara orang yang disayangi melalui kecerdasan buatan. serangan. Peretas dapat mengakses pangkalan data yang mengandungi kod peribadi dan maklumat mengenai pembangunan produk. Mujurlah, tiada data atau maklumat penting yang terjejas walaupun berpotensi untuk ganti rugi besar-besaran.

6. SMS Phishing

Menggunakan mesej teks SMS, pengguna akan cuba menipu anda untuk mengklik pautan ke laman web palsu, muat turun virus, atau membuat anda mendedahkan maklumat peribadi. sebagai

smishing

. Serangan phishing SMS menjadi mangsa penipuan kewangan. Pada bulan yang sama, FBI mendapati bahawa sejak awal tahun 2022, sekitar 244 orang kehilangan $ 42.7 juta dari serangan pancingan data SMS yang melibatkan penipuan kripto palsu. Penipuan phishing SMS berlaku dalam aplikasi mesej teks yang popular dengan penggodam yang mengkhususkan diri dalam kejuruteraan sosial.

7. PHISHING CALENDAR

PHISHING CALENDAR menggunakan jemputan kalendar palsu untuk menipu pengguna untuk mengklik pada pautan yang berniat jahat dan memberikan maklumat sensitif. Pada bulan Julai 2020, sekumpulan penggodam menggunakan teknik phishing kalendar yang melibatkan menghantar banyak jemputan kalendar penipuan dari Wells Fargo Bank pekerja. Jemputan palsu termasuk halaman log masuk Wells Fargo yang menipu pengguna untuk menyerahkan maklumat peribadi mereka. 8. Page Hijack Attacks

Apa itu Phishing? Bagaimana ia berfungsi? Bagaimana untuk mengelakkan serangan ini? Halaman Hijack Attacks adalah kaedah phishing yang canggih yang melibatkan pengalihan pengguna dari laman web yang sah yang telah dikompromikan ke laman web yang berniat jahat. Mereka berlaku di laman sebenar tetapi ditemui oleh legitimasi pautan di halaman mereka.

9. E -mel phishing pukal

e -mel phishing pukal melibatkan menghantar banyak e -mel phishing kepada sebilangan besar individu. Taktik ini boleh digunakan dengan mencari senarai besar e -mel dalam talian.

Hackers menunggu acara membeli -belah besar seperti Black Friday untuk menghantar e -mel phishing pukal. Satu contoh berlaku antara 1 November dan 14 November, 2023. Terdapat peningkatan sebanyak 237 peratus dalam e -mel phishing pukal antara 1 September dan 31 Oktober, 2023. Hacker menyamar sebagai syarikat -syarikat popular seperti Amazon, eBay, atau Bank of America, menghantar e -mel dengan hyperlink ke laman web penipuan untuk mencuri maklumat.

10. Spear Phishing

tombak phishing mensasarkan organisasi atau individu tertentu dari pengirim yang diketahui atau dipercayai untuk membina kepercayaan dan memberikan maklumat. Serangan ini lebih diselaraskan dan tepat. Mereka menghantar e -mel dengan lampiran virus yang menjejaskan pelayan syarikat. Menggunakan data dari pelayan, penggodam membuat e -mel yang realistik yang menyamar sebagai pejabat cukai kerajaan dan ejen pengambilan pekerja, dengan jumlah ganti rugi yang dianggarkan sekitar $ 11 juta. Kompromi E -mel Perniagaan (BEC)

Terdapat dua jenis serangan phishing yang berada di bawah Kompromi E -mel Perniagaan: Penipuan CEO dan Kompromi Akaun E -mel (EAC). Disenaraikan di atas, kompromi e -mel perniagaan adalah beberapa yang paling merosakkan kewangan. Kerugian domestik dan antarabangsa sekitar Bec berjumlah sekitar $ 43 bilion dari Jun 2016 hingga Disember 2021.

Penipuan CEO

Pengguna menipu untuk menghantar maklumat peribadi atau memindahkan dana. daripada $ 26 bilion. Antara bulan Jun 2016 dan Julai 2019, terdapat 166,349 insiden domestik dan antarabangsa yang berkaitan dengan penipuan CEO. Aduan -aduan ini telah menunjukkan pemindahan penipuan yang dihantar ke bank di sekitar 140 negara. Penyerang akan cuba mengakses lebih banyak maklumat peribadi atau meminta pembayaran vendor.

Secara global, kedua -dua serangan EAC dan BEC menyebabkan lebih daripada $ 43 bilion kerosakan. Serangan ini meningkat sebanyak 65 peratus dari Jun 2016 hingga Disember 2021 semasa pandemik Covid-19 disebabkan oleh perniagaan yang beralih ke tempat kerja terpencil. Untuk melayani dua tujuan:

Mengumpul data sensitif seperti kelayakan log masuk dan wang

. Walau bagaimanapun, terdapat sebab -sebab lain penggodam cuba untuk Phish:

  1. wang. Penyerang sering cuba mendapatkan wang dengan menjual data sensitif anda di web gelap atau cuba meyakinkan anda untuk menghantar wang kepada mereka.
  2. Mencuri data sensitif. Phishing biasanya melibatkan cuba mencuri maklumat sensitif seperti kelayakan log masuk, nombor kad kredit, nombor keselamatan sosial, atau maklumat kewangan untuk penipuan kewangan atau kecurian ID yang lebih umum. Penyerang berusaha untuk menyamar sebagai individu untuk terlibat dalam aktiviti penipuan seperti urus niaga yang tidak dibenarkan dan mencuri data berharga.
  3. Mengintip. Kadang-kadang, phishing digunakan dalam pengintipan yang ditaja oleh kerajaan atau korporat untuk menyusup ke organisasi dan agensi kerajaan untuk memperoleh maklumat sensitif.
  4. Kejuruteraan sosial. Phishing membolehkan penyerang memanipulasi orang dengan taktik psikologi seperti mengancam untuk mendedahkan maklumat peribadi melainkan tindakan dilakukan. Lebih banyak penyerang yang berniat jahat akan menggunakan phishing untuk mencari cara untuk mendapatkan pengguna dipecat, memusnahkan reputasi mereka, atau membubarkan aset mereka untuk menyebabkan kekacauan. Bentuk phishing yang canggih melibatkan membuat umpan lebih dipercayai dan lebih sukar untuk dikesan. Penyerang boleh cuba mencari audio rakan anda atau orang yang disayangi dalam talian dan kemudian cuba mencipta suara mereka menggunakan kecerdasan buatan. Atau mereka kemudiannya boleh menipu anda untuk mempercayai anda bercakap dengan seseorang yang anda kenal dan memikat anda untuk membuat transaksi atau mendedahkan maklumat sensitif kepada penyerang. -Mengela wanita berpura -pura menjadi cucunya. "Cucu" itu berkata dia berada di penjara tanpa dompet dan telefon bimbit dan meminta wang jaminan. Rasa mendesak menyebabkan nenek tergesa -gesa dengan suaminya mengeluarkan 3,000 dolar Kanada ($ 2,207 dalam mata wang AS) untuk menghantar kepada "cucu." Menarik mereka untuk memberitahu mereka tentang bagaimana pelanggan lain mendapat panggilan yang sama, dengan itu mendedahkan penipuan. Pada tahun 2022, penipuan penipu adalah penipuan kedua yang paling popular di Amerika: 36,000 laporan dengan kerugian sebanyak $ 11 juta. Ve jatuh mangsa penipuan phishing, penting untuk bertindak dengan segera. Semakin cepat anda melindungi maklumat anda, kemungkinan besar anda akan meminimumkan kerosakan yang berpotensi. Berikut adalah beberapa langkah yang boleh anda ambil jika anda menjadi phished:
    1. Tukar kata laluan anda dengan segera
    2. semak Aktiviti Akaun anda
    3. > menjalankan perisian antivirus untuk menyemak malware
    4. >
    5. Laporkan serangan phishing
    6. Kenalan anda
    7. Tonton akaun anda
    8. belajar dan tetap berjaga -jaga
    1. Tukar kata laluan anda dengan serta -merta

    Segera tukar kata laluan ke akaun phished. Ini bermakna anda perlu menukar kata laluan ke beberapa akaun untuk memastikan penggodam tidak dapat mengaksesnya.

    Kadang -kadang, selepas anda menukar kata laluan anda, ada pilihan untuk semua pengguna ditandatangani; Pastikan anda mengklik bahawa jika anda mempunyai peluang. Berikut adalah contoh: $ av.14x-w1 & ia!%0 .

    2. Semak aktiviti akaun anda lihat ke dalam akaun anda untuk

    periksa jika penggodam membuat sebarang langkah, transaksi, atau mendapat akses ke akaun lain. boleh melaporkan syarikat.

    3. Jalankan perisian antivirus untuk memeriksa malware

    menjalankan imbasan antivirus pada komputer anda.

    Dengan cara ini, anda boleh menyemak sama ada malware atau virus yang berbahaya mengumpul maklumat anda di latar belakang. Muat turun MacKeeper

    dan ambil kesempatan daripada percubaan percuma untuk menyediakan akaun. Menu.

    Klik Mula imbasan dan tunggu imbasan virus selesai. 3 Laporkan serangan phishing

    Laporkan serangan ke organisasi yang berkaitan dengan akaun anda. Ini sering dihargai kerana ia membantu memastikan keselamatan pengguna lain. Laporkan serangan phishing kepada Suruhanjaya Perdagangan Persekutuan (FTC) dan Cybersecurity & Infrastructure Security Agency (CISA). Laporan anda dapat membantu memastikan masa depan yang lebih selamat terhadap cyberattacks.

      5. Beritahu kenalan anda
    1. Kadang -kadang, penipuan phishing boleh mendapatkan maklumat yang cukup untuk menyamar sebagai anda atau memperoleh senarai kenalan anda, dengan itu mendapatkan orang lain yang terlibat. Dengan cara itu, mereka akan berjaga -jaga untuk sebarang mesej yang mencurigakan.
    2. 6. Tonton Akaun Anda Periksa sebarang tingkah laku yang luar biasa yang mengelilingi e -mel, mesej, akaun, atau kewangan anda. Bergantung pada akaun anda, anda kadang -kadang boleh menerima e -mel atau makluman teks mengenai log masuk yang mencurigakan atau baru untuk akaun anda. Google, sebagai contoh, akan menghantar e -mel kepada anda apabila akaun anda log masuk menggunakan peranti baru atau di lokasi yang berbeza daripada kawasan log masuk biasa anda.
    3. 7. Belajar dan Tetap Berhati-hati

      Tetap sedar akan sebarang susulan atau penipuan phishing yang akan datang. Untuk mengelakkan perlindungan phishing telah menjadi penting bagi semua orang dan setiap peranti. Anda boleh menghalang serangan pancingan data dengan mengikuti beberapa petua yang diterangkan di bawah:

      Gunakan perisian antivirus

      Gunakan firewall desktop dan rangkaian
      1. Tambah Pengesahan Multi-Faktor (MFA)
      2. menyulitkan data anda
      3. Pasang bar alat anti-phishing dalam penyemak imbas web
      4. Gateway Penapis E -mel
      5. Gateway Keselamatan Web
      6. Penapis spam
      7. 1. Gunakan perisian antivirus
      8. Kadang -kadang, virus boleh hidup di cakera keras komputer anda dan menanam diri mereka dalam fail yang boleh menjadi sukar untuk dicari. Menggunakan perisian antivirus seperti
      MacKeeper

      boleh membantu mengimbas Mac anda untuk fail berniat jahat.

      2. Gunakan firewall desktop dan rangkaian firewall desktop dan rangkaian boleh menambah lapisan perlindungan tambahan dan bertindak sebagai perisai pada peranti anda terhadap semua trafik yang masuk:

      firewall desktop digunakan pada individu komputer atau peranti, menyediakan kawalan setempat ke atas aplikasi dan trafik. rangkaian luaran, yang bertujuan untuk melindungi pelbagai peranti yang disambungkan ke rangkaian atau infrastruktur seperti yang dihubungkan dengan penghala internet. Sambungan pada peranti.

      3. Tambah Pengesahan Multi-Faktor (MFA)
  • Dayakan Pengesahan Multi-Faktor (MFA) untuk semua akaun anda apabila anda boleh. MFA akan menambah bentuk pengesahan tambahan untuk membuka kunci akaun atau data anda. Lebih sukar bagi orang Phishers untuk menggodam akaun anda.
  • Aplikasi seperti Google Authenticator atau Microsoft Authenticator menyediakan cara yang mudah dan pantas untuk melindungi akaun anda.
  • 4. Sulitkan data anda

Mulailah dengan folder dan penyulitan fail anda

untuk melindungi data anda. Anda boleh menggunakan sambungan yang disulitkan

untuk aktiviti dalam talian anda

dan menyokong fail penting dan maklumat lain untuk mengelakkan sebarang kerugian selepas serangan pancingan data. Pasang bar alat anti-phishing dalam pelayar web

Gunakan bar alat anti-phishing untuk pelayar web anda yang akan membantu mengenal pasti dan menghalang percubaan phishing. Toolbars ini dapat membantu memberikan amaran masa nyata dan membantu pengguna mengelakkan tapak penipuan.

6. Penapis E -mel Gateway

Gunakan penapis e -mel Gateway untuk memintas dan menapis sebarang e -mel phishing yang datang ke peti masuk anda. Pemohon e -mel Gateway boleh menganalisis dan menyusun sebarang e -mel dengan kandungan ganjil atau fail yang mencurigakan. Perlu diingat bahawa penapisan e-mel Gateway adalah ciri khusus admin yang lebih maju. Untuk Google, ini bermakna membolehkan tetapan dalam akaun Google Admin anda.

7. Gateway Keselamatan Web

Gerbang keselamatan web atau peranti pengurusan ancaman bersatu adalah

perkakasan yang berfungsi sebagai pintu masuk antara peranti yang disambungkan dan Internet . Mereka dapat menggunakan penapis URL dan pemeriksaan kandungan supaya anda boleh menyekat akses ke laman web yang berbahaya.

8. Penapis SPAM

Kadang -kadang, peti masuk anda mendapat banyak perisa spam yang berbeza. Banyak pelanggan e -mel seperti Google Mail atau Apple Mail membolehkan anda mengaktifkan penapis spam.

Penapis ini dapat mengesan dan membuang e -mel yang mencurigakan dan spam ke dalam folder spam anda. Juga, periksa folder spam anda sekiranya ada e -mel yang sah di sana. Apa itu SPAM? Ketahui semua tentang spam dan bahaya yang dipegangnya di blog kami. kepada pihak berkuasa keselamatan harta benda.

Melakukannya membantu dengan menghentikan phishing pada masa akan datang. Anda kemudian boleh menghantar imej tangkapan skrin e -mel kepada pihak berkuasa yang betul, seperti Suruhanjaya Perdagangan Persekutuan dan pelayaran selamat Google. .

mengapa begitu penting untuk melaporkan serangan pancingan data dengan segera

ketika datang ke serangan pancingan data, masa adalah segala -galanya. Kesedaran. Apabila anda menghantar laporan, anda menyumbang kepada usaha kolektif untuk memaklumkan kepada orang lain dan mengalahkan serangan phishing. Sekiranya anda ingin mengetahui lebih lanjut, anda dapat melihat artikel kami tentang cara mencegah jenayah siber dalam lapan langkah mudah. atau orang untuk menipu anda untuk memberi mereka maklumat peribadi anda. Semua dilakukan untuk menipu anda dan mencuri wang, identiti, atau keselamatan anda. Selain itu, anda juga boleh mendapat manfaat daripada ciri -ciri pencuri ID

untuk mengimbas e -mel anda untuk kebocoran yang berpotensi.

Atas ialah kandungan terperinci Apa itu Phishing? Bagaimana ia berfungsi? Bagaimana untuk mengelakkan serangan ini?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn