„Adathalászat” változatai közötti eltérés

A Wikipédiából, a szabad enciklopédiából
[nem ellenőrzött változat][nem ellenőrzött változat]
Tartalom törölve Tartalom hozzáadva
a Javítás alatt!!!
Címke: tataroz vagy építés alatt sablon kihelyezve
Lehet hogy nem sokkal, de jobb, érthetőbb és átláthatóbb lett. (Nem harapok ha valaki át szeretné nézni)
1. sor: 1. sor:
{{Tataroz}}
{{Tataroz}}
[[File:PhishingTrustedBank.png|thumb|Egy példa egy adathalász e-mailre, amelyet egy (fiktív) bank hivatalos e-mailjének álcáznak. A feladó arra próbálja rávenni a címzettet, hogy bizalmas információkat fedjen fel, és "megerősítse" azokat az adathalász weboldalán. Jól látható, hogy a received és az discrepancy szavakat rosszul írják recieved és discrepency szavaknak.]]
'''Adathalászat'''nak (eredetileg [[angol nyelv|angolul]] ''phishing'', kiejtése: fising, a ''fishing''=halászat szóra hasonlít) azt az eljárást nevezzük, amikor egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, [[jelszó]]t, bankkártyaszámot stb. illetéktelenül megszerezni.
Az '''adathalászat''' egyfajta [[Pszichológiai manipuláció (informatika)|pszichológiai manipuláció]] (social engineering), amikor a támadó hamis („hamisított”) üzenetet küld, amelynek célja, hogy az emberi áldozatot rávegye arra, hogy érzékeny információkat fedjen fel a támadónak, vagy rosszindulatú szoftvert, például [[zsarolóprogram]]<nowiki/>ot telepítsen az áldozat eszközére. Az adathalász-támadások egyre kifinomultabbá váltak, és gyakran átláthatóan tükrözik a célzott webhelyet, lehetővé téve a támadó számára, hogy mindent megfigyeljen, miközben az áldozat navigál a webhelyen, és átlépjen minden további biztonsági korlátot az áldozattal<ref>{{cite book |last=Ramzan|first=Zulfikar |chapter=Phishing attacks and countermeasures |editor-last1=Stamp|editor-first1=Mark |editor-last2=Stavroulakis|editor-first2=Peter |title=Handbook of Information and Communication Security |publisher=Springer |year=2010 |isbn=978-3-642-04117-4|chapter-url=https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433}}</ref>. 2020-tól az adathalászat messze a leggyakoribb támadás, amelyet a [[Kiberbűnözés|kiberbűnöző]]<nowiki/>k hajtanak végre, az [[Szövetségi Nyomozó Iroda|FBI]] internetes bűnügyi panaszközpontja több mint kétszer annyi adathalász bejelentést regisztrált, mint bármely más típusú számítógépes bűncselekményt<ref name="2020ic3">{{cite web |title=Internet Crime Report 2020 |url=https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf |website=FBI Internet Crime Complaint Centre |publisher=U.S. Federal Bureau of Investigation |access-date=21 March 2021}}</ref>.


A "phishing" kifejezés első feljegyzett használata a Koceilah Rekouche által 1995-ben létrehozott AOHell cracking toolkitben volt, azonban lehetséges, hogy a kifejezést már ezt megelőzően használták a 2600 hacker magazin nyomtatott kiadásában<ref name="ollmann">{{cite web | author=Ollmann, Gunter | title=The Phishing Guide: Understanding and Preventing Phishing Attacks | work=Technical Info | url=http://www.technicalinfo.net/papers/Phishing.html | access-date=2006-07-10 | archive-date=2011-01-31 | archive-url=https://www.webcitation.org/5w9YT7W5q?url=http://www.technicalinfo.net/papers/Phishing.html | url-status=live }}</ref><ref name="thebigphish">{{cite journal |last1=Wright |first1=A |last2=Aaron |first2=S |last3=Bates |first3=DW |title=The Big Phish: Cyberattacks Against U.S. Healthcare Systems. |journal=Journal of General Internal Medicine |date=October 2016 |volume=31 |issue=10 |pages=1115–8 |doi=10.1007/s11606-016-3741-z |pmid=27177913|pmc=5023604 |doi-access=free }}</ref>. A szó a halászat [[leetspeak]] változata (a ph az f gyakori helyettesítője), valószínűleg a phreaking elnevezés után, és arra utal, hogy egyre kifinomultabb csalik segítségével "halásznak" a felhasználók érzékeny adataira<ref name="thebigphish" /><ref>{{cite news | url=http://www.technewsworld.com/story/47607.html | last=Mitchell | first=Anthony | title=A Leet Primer | date=July 12, 2005 | publisher=TechNewsWorld | access-date=2021-03-21 | archive-date=April 17, 2019 | archive-url=https://web.archive.org/web/20190417170801/https://www.technewsworld.com/story/47607.html | url-status=live }}</ref><ref name="languagelog">{{cite web | title=Phishing | work=Language Log, September 22, 2004 | url=http://itre.cis.upenn.edu/~myl/languagelog/archives/001477.html |archive-url=https://web.archive.org/web/20060830211530/http://itre.cis.upenn.edu/~myl/languagelog/archives/001477.html |archive-date=2006-08-30 | access-date=2021-03-21}}</ref>.
A csaló általában [[e-mail]]t vagy [[Azonnali üzenetküldő alkalmazás|azonnali üzenetet]] küld a címzettnek, amiben ráveszi az üzenetben szereplő hivatkozás követésére egy átalakított [[weblap]]ra, ami külsőleg szinte teljesen megegyezik az eredetivel.


Az adathalász esetek megelőzésére vagy hatásainak mérséklésére tett kísérletek közé tartoznak a jogszabályok, a felhasználók képzése, a nyilvánosság tudatosítása és a technikai biztonsági intézkedések<ref name="Jos2007">{{cite web |last=Jøsang |first=Audun |title=Security Usability Principles for Vulnerability Analysis and Risk Assessment. |work=Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07) |year=2007 |url=https://www.researchgate.net/publication/27477067 |display-authors=etal |access-date=2020-11-11 |archive-date=2021-03-21 |archive-url=https://web.archive.org/web/20210321122454/https://www.researchgate.net/publication/27477067_Security_Usability_Principles_for_Vulnerability_Analysis_and_Risk_Assessment_presented_at |url-status=live }}</ref>.
Az ilyen támadások elleni védelem alapjai megtalálhatók a webböngészőkben: a biztonsági csomagokból ismert ''phishing szűrő'' vészjelzést adhat a gyanús weboldalak meglátogatásakor. A legelterjedtebb webböngészőkről ([[Internet Explorer]], [[Google Chrome]], [[Opera (böngésző)|Opera]], [[Mozilla Firefox|Firefox]]) elmondható, hogy felveszik a harcot az adathalászok ellen. Amennyiben aktiváljuk az ez irányú védelmet, a böngészők ellenőrzik az előhívott oldalakat, jellemző ''phishing'' tulajdonságok után kutatva. Ezt elősegíti a [[megbízható oldalak fehér listája]] és az [[ismert phishing oldalak fekete listája]], amely listák automatikusan frissülnek a számítógépen. Mivel folyamatosan újabb és újabb adathalász oldalak jelennek meg a weben, ezért ha a böngésző olyan oldallal találkozik, amely még nem szerepel a listán, akkor kapcsolatba lép egy Update szerverrel (ez a kapcsolódás [[Internet Explorer]] esetén nem kapcsolható ki). A Firefox ezen a területen együttműködik a [[Google, Inc.|Google]]-lal, a kérdéses [[URL]]-t a keresőgép szervere ellenőrzi. Az Internet Explorerrel szemben a Firefox esetén ez a szolgáltatás kikapcsolható, vagy bekapcsolt állapot esetén választható, hogy a böngésző a helyi adatbázist ellenőrizze-e, vagy a Google szerverét használja. Az új [[High Assurance SSL Certificate]]-et mindhárom böngésző támogatja, így a jövőben az SSL esetéhez hasonlóan nem csak a böngésző és a szerver közötti kapcsolat fog kódolódni, hanem egy független ellenőrzőhelyet is engedélyeztek. Így a böngészők a címsorban csak az így engedélyezett, biztonságos oldalakat jelenítik meg zöld színben. Ezt azonban egyelőre még egyetlen webhely-üzemeltető sem alkalmazza.


==Technikák==
== Típusai ==
=== E-mail halászat ===
A legtöbb adathalász üzenetet e-mailben kézbesítik, és nem személyre szabottan vagy egy adott személynek vagy vállalatnak címezve - ezt nevezik "tömeges" adathalászatnak<ref name="verizon2019">{{cite web |title=2019 Data Breach Investigations Report |url=https://www.phishingbox.com/assets/files/images/Verizon-Data-Breach-Investigations-Report-DBIR-2019.pdf |website=PhishingBox |publisher=Verizon Communications |access-date=21 March 2021}}</ref>. A tömeges adathalász üzenetek tartalma a támadó céljától függően széles körben változik - a megszemélyesítés gyakori célpontjai közé tartoznak a bankok és pénzügyi szolgáltatások, az e-mail és a felhőszolgáltatók, valamint a streamingszolgáltatások<ref name="2019cfs">{{cite journal |title=Fifteen years of phishing: can technology save us? |journal=Computer Fraud & Security |date=July 2019 |volume=2019 |issue=7 |pages=11–16 |doi=10.1016/S1361-3723(19)30074-0 |access-date=21 March 2021 |url=https://www.researchgate.net/publication/334551961}}</ref>. A támadók a megszerzett hitelesítő adatokat felhasználhatják arra, hogy közvetlenül pénzt lopjanak az áldozattól, bár a kompromittált fiókokat gyakran használják inkább kiindulópontként más támadások végrehajtásához, például tulajdonosi információk ellopásához, rosszindulatú programok telepítéséhez vagy a célpont szervezetén belül más személyek "szigonyozásához" <ref name="thebigphish" />. A kompromittált streaming szolgáltatási fiókokat általában közvetlenül a fogyasztóknak adják el a darknet piacokon<ref name="atlanticnflx">{{cite web |title=The Black Market for Netflix Accounts |url=https://www.theatlantic.com/technology/archive/2016/02/the-black-market-for-netflix-accounts/462321/ |website=The Atlantic |access-date=21 March 2021 |language=en |date=11 February 2016}}</ref>.


=== Adathalászat-típusok ===
=== Szigonyozás ===
A '''szigonyozás''' más néven spear phishing során a támadó közvetlenül egy adott szervezetet vagy személyt céloz meg személyre szabott adathalász e-mailekkel<ref>{{cite web |title=Spear phishing |work=Windows IT Pro Center |url=https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/phishing#spear-phishing|access-date=March 4, 2019}}</ref>. Ez lényegében e-mailek létrehozását és elküldését jelenti egy adott személynek, hogy az illető azt higgye, az e-mail neki szól személyesen. A tömeges adathalászattal ellentétben a szigonyozást használó támadók gyakran gyűjtenek és használnak fel személyes információkat a célpontjukról, hogy növeljék a támadás sikerének valószínűségét<ref>{{cite web |title=Spear Phishing: Who's Getting Caught? |url=http://www.firmex.com/blog/spear-phishing-whos-getting-caught/ |publisher=Firmex |access-date=July 27, 2014 |date=2013-05-30 |archive-date=2014-08-11 |archive-url=https://web.archive.org/web/20140811102334/http://www.firmex.com/blog/spear-phishing-whos-getting-caught/ |url-status=live }}</ref><ref>{{cite news |title=NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted |url=https://www.infosecurity-magazine.com/news/nsagchq-hacking-gets-personal-belgian/ |access-date=10 September 2018 |work=Info Security magazine |date=3 February 2018}}</ref><ref>{{cite news |title=RSA explains how attackers breached its systems |url=https://www.theregister.co.uk/2011/04/04/rsa_hack_howdunnit/ |access-date=10 September 2018 |work=The Register |date=4 April 2011}}</ref><ref>{{cite news |title=Epsilon breach used four-month-old attack |url=https://www.itnews.com.au/news/epsilon-breach-used-four-month-old-attack-253712 |access-date=10 September 2018 |publisher=itnews.com.au |date=7 April 2011}}</ref>. A szigonyozás jellemzően olyan vezetőket vagy pénzügyi osztályokon dolgozókat céloz meg, akik hozzáféréssel rendelkeznek a szervezet érzékeny pénzügyi adataihoz és szolgáltatásaihoz. Egy 2019-es tanulmány kimutatta, hogy a könyvelő- és könyvvizsgáló cégek gyakori célpontjai a szigonyozásnak, mivel alkalmazottaik hozzáférnek olyan információkhoz, amelyek a bűnözők számára értékesek lehetnek<ref>{{Cite journal|year=2019|title=What Phishing E-mails Reveal: An Exploratory Analysis of Phishing Attempts Using Text Analyzes|url=http://dx.doi.org/10.2139/ssrn.3427436|journal=SSRN Electronic Journal|doi=10.2139/ssrn.3427436|issn=1556-5068|access-date=2020-11-02|archive-date=2021-03-21|archive-url=https://web.archive.org/web/20210321122456/https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3427436|url-status=live}}</ref>.


A Threat Group-4127 (Fancy Bear) szigonyozásos adathalász taktikát alkalmazott, hogy Hillary Clinton 2016-os elnökválasztási kampányához kapcsolódó e-mail fiókokat célozzon meg. Több mint 1800 Google-fiókot támadtak meg, és az accounts-google.com domaint vezették be a célzott felhasználók megtévesztésére<ref>{{Cite web|url=https://www.secureworks.com/research/threat-group-4127-targets-google-accounts|title=Threat Group-4127 Targets Google Accounts|website=secureworks.com|language=en|access-date=2017-10-12|archive-date=2019-08-11|archive-url=https://web.archive.org/web/20190811223356/https://www.secureworks.com/research/threat-group-4127-targets-google-accounts|url-status=live}}</ref><ref>{{Cite news|url=https://www.washingtonpost.com/world/national-security/how-the-russians-hacked-the-dnc-and-passed-its-emails-to-wikileaks/2018/07/13/af19a828-86c3-11e8-8553-a3ce89036c78_story.html?noredirect=on|title=How the Russians hacked the DNC and passed its emails to WikiLeaks|last1=Nakashima|first1=Ellen|date=July 13, 2018|work=The Washington Post|access-date=February 22, 2019|last2=Harris|first2=Shane|archive-date=March 21, 2021|archive-url=https://web.archive.org/web/20210321122509/https://www.washingtonpost.com/world/national-security/how-the-russians-hacked-the-dnc-and-passed-its-emails-to-wikileaks/2018/07/13/af19a828-86c3-11e8-8553-a3ce89036c78_story.html?noredirect=on|url-status=live}}</ref>.
====Lándzsás adathalászat====
A konkrét egyénekre vagy cégekre irányuló adathalászati kísérleteket a '''lándzsás halászatnak''' hívják. A támadók személyes információkat gyűjthetnek céljukról, hogy növeljék a sikerességüket. Ez a technika messze a legsikeresebb az interneten, a támadások 91%-át teszi ki.


=== Bálnavadászat és CEO csalás ===
====Klónozott adathalászat====
A '''bálnavadászat''' avagy whaling a kifejezetten felsővezetők és más kiemelt célpontok ellen irányuló szigonyozásos támadásokra utal<ref>{{cite web|url=https://www.theregister.co.uk/2008/04/16/whaling_expedition_continues/. |title=Fake subpoenas harpoon 2,100 corporate fat cats |access-date=April 17, 2008 |work=The Register |archive-url=https://www.webcitation.org/5w9YcgvUb?url=http://www.theregister.co.uk/2008/04/16/whaling_expedition_continues/ |archive-date=January 31, 2011 |url-status=live |df=mdy }}</ref>. A tartalom úgy van kialakítva, hogy a célzott személy vagy szerepkör számára érdekes legyen - például egy idézés vagy egy ügyfélpanasz<ref>{{cite web|url=http://netforbeginners.about.com/od/scamsandidentitytheft/f/What-Is-Whaling-Spear-Phishing.htm |title=What Is 'Whaling'? Is Whaling Like 'Spear Phishing'? |access-date=March 28, 2015 |publisher=About Tech |archive-url=https://web.archive.org/web/20111018140959/http://netforbeginners.about.com/od/scamsandidentitytheft/f/What-Is-Whaling-Spear-Phishing.htm |archive-date=October 18, 2011 |url-status=live }}</ref>.
A klónozott adathalász egyfajta adathalász támadás, amelynek során egy törvényes és korábban elküldött e-mailt tartalmazó mellékletet vagy linket tartalmazó tartalmat és címzettcímet vettek fel, és felhasználtak egy majdnem azonos vagy klónozott e-mail létrehozására. Az e-mailben lévő mellékletet vagy linket rosszindulatú változat váltja fel, majd elküld egy hamisított e-mail címről, amely úgy tűnik, hogy az eredeti feladóból származik. Azt állíthatja, hogy az eredeti vagy frissített változat újraküldése az eredetinek. Ezt a technikát felhasználhatjuk egy korábban fertőzött gépen (közvetve) egy másik gépen, és megérdemelnénk egy másik gépre való lábadat, kihasználva a származtatott kapcsolathoz kapcsolódó társas bizalmat, mindkét fél számára, amely az eredeti e-mailt kapja.


A CEO csalás gyakorlatilag a bálnavadászat ellentéte: hamisított e-maileket küldenek felsővezetőktől azzal a szándékkal, hogy a szervezet más alkalmazottait rávegyék egy adott művelet elvégzésére, általában pénz átutalására egy offshore számlára<ref name="nl-fraud">{{cite journal |last1=Junger |first1=Marianne |last2=Wang |first2=Victoria |last3=Schlömer |first3=Marleen |title=Fraud against businesses both online and offline: crime scripts, business characteristics, efforts, and benefits |journal=Crime Science |date=December 2020 |volume=9 |issue=1 |pages=13 |doi=10.1186/s40163-020-00119-4|doi-access=free }}</ref>. Bár a CEO csalás viszonylag alacsony sikerességi aránnyal rendelkezik, a bűnözők igen nagy összegeket nyerhetnek a kevés sikeres próbálkozásból<ref name="actionfraudCEO">{{cite web |title=Action Fraud warning after serious rise in CEO fraud |url=https://www.actionfraud.police.uk/alert/action-fraud-warning-after-serious-rise-in-ceo-fraud |website=Action Fraud |access-date=21 March 2021}}</ref>.
====Bálnavadászat====
Számos adathalász támadást kifejezetten a felső vezetőkre és más nagy horderejű célokra irányítottak a vállalkozásokon belül, és a bálnavadászathoz ilyen típusú támadásokra születtek. A bálnavadászat esetében a maszkoló weboldal / e-mail súlyosabb végrehajtó szintű formát ölt. A tartalom úgy fogalmazódik meg, hogy egy felső vezetőt és egy személy szerepét célozza meg a vállalatnál. A bálnavadászatot tartalmazó e-mail tartalmát gyakran jogi fellebbezésként, ügyfélpanaszként vagy végrehajtási kérdésként írják le. A bálnavadász átverés e-mailjeit úgy alakították ki, mint egy kritikus üzleti e-mailt, amelyet egy törvényes üzleti hatóság küldött. A tartalmat a felső vezetéshez kell szabni, és általában valamilyen hamisított, a vállalat egészére kiterjedő aggodalomra van szükség. A bálnavadászok hamisították a hivatalos megjelenésű FBI-s felszólító e-maileket, és azt állították, hogy a menedzsernek egy linkre kell kattintania, és speciális szoftvereket kell telepítenie a felkérés megtekintéséhez.


=== Klónozott adathalászat ===
===Link manipuláció===
A '''kónozotta dathalászat''' egy olyan típusú adathalász-támadás, amelynek során egy legitim, korábban kézbesített, mellékletet vagy linket tartalmazó e-mail tartalmát és a címzett címét (címeit) megszerezték, és egy majdnem azonos vagy klónozott e-mail létrehozásához használták fel. Az e-mailben található mellékletet vagy linket egy rosszindulatú változattal helyettesítik, majd egy olyan e-mail címről küldik el, amelyről úgy tűnik, hogy az eredeti feladótól származik. A levél azt állíthatja, hogy az eredeti vagy az eredeti frissített változata. Ehhez általában az szükséges, hogy vagy a feladó vagy a címzett fiókját már korábban feltörték, hogy a rosszindulatú harmadik fél megszerezze a személyes e-mailt<ref>{{cite web |title=Invoice scams affecting New Zealand businesses |url=https://www.cert.govt.nz/individuals/alerts/invoice-scams-affecting-new-zealand-businesses/ |publisher=NZCERT |access-date=1 July 2019}}</ref><ref>{{cite news |last1=Parker |first1=Tamsyn |title=House invoice scam leaves couple $53k out of pocket |url=https://www.nzherald.co.nz/personal-finance/news/article.cfm?c_id=12&objectid=12104611 |access-date=1 July 2019 |work=The New Zealand Herald |date=18 August 2018 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122512/https://www.nzherald.co.nz/business/house-invoice-scam-leaves-couple-53k-out-of-pocket/VNE22E6I3N4JV57C64WWOKATOI/ |url-status=live }}</ref>.
Az adathalászat legtöbb módja valamilyen technikai megtévesztést igényel, amelynek célja egy e-mailben található link létrehozása (és a hamisított weboldal, amelyhez vezet) úgy tűnik, hogy a hamisított szervezethez tartozik. A hibás URL-címek vagy az aldomainek használata a phishers által használt általános trükkök. A következő példa URL-ben, http://www.yourbank.example.com/{{Halott link|url=http://www.yourbank.example.com/ |date=2018-11 }}, úgy tűnik, mintha az URL a bank webhelyének példarészéhez vezetne; valójában ez az URL arra utal, hogy a példa weboldal "bankja" (azaz phishing) része. Egy másik közös trükk az, hogy a megjelenített szöveget egy linkre (az <A> címkék közötti szöveg) megbízható célpontot sugallnak, amikor a link ténylegesen a phishers weboldalához kapcsolódik. Számos asztali e-mail kliens és webböngésző megmutatja a link cél URL-jét az állapotsorban, miközben az egeret lebeg. Ez a viselkedés azonban bizonyos körülmények között felülírható a phisher által. Az egyenértékű mobilalkalmazások általában nem rendelkeznek ilyen előnézeti funkcióval.


=== Hangalapú adathalászat ===
Az URL-ekkel kapcsolatos további probléma a nemzetköziesített domainnevek (IDN) kezelése a webböngészőkben, amelyek lehetővé tehetik, hogy a vizuálisan azonos webcímek különböző, esetleg rosszindulatú webhelyeket eredményezzenek. A hibát körülvevő nyilvánosság, vagyis az IDN spoofing vagy a homográfus támadás néven ismert phishers hasonló kockázatot élvezhet, a megbízható szervezetek weboldalán nyílt URL-átirányítók használatával a rosszindulatú URL-eket egy megbízható domainre álcázza Még a digitális tanúsítványok sem oldják meg ezt a problémát, mert a phishernek lehetősége van egy érvényes tanúsítvány megvásárlására, majd a tartalom megváltoztatására a valódi weboldal hamisítására vagy a phish weboldal SSL nélkül történő fogadására.
A '''hangalapú adathalászat''' vagy vishing<ref name="vishing">{{cite journal |last1=Griffin |first1=Slade E. |last2=Rackley |first2=Casey C. |title=Vishing |journal=Proceedings of the 5th Annual Conference on Information Security Curriculum Development - InfoSecCD '08 |date=2008 |pages=33 |doi=10.1145/1456625.1456635|isbn=9781605583334 }}</ref> a telefonálás (gyakran VoIP-telefonálás) felhasználása adathalász-támadások végrehajtására. A támadók nagyszámú telefonszámot tárcsáznak, és olyan - gyakran szövegből beszédszintetizátorok segítségével készült - automatizált felvételeket játszanak le, amelyek hamis állításokat tesznek az áldozat bankszámláján vagy hitelkártyáján végzett csalásról. A hívó telefonszámot úgy hamisítják meg, hogy az a megszemélyesített bank vagy intézmény valódi számát mutatja. Az áldozatot ezután arra utasítják, hogy hívjon fel egy, a támadók által ellenőrzött számot, amely vagy automatikusan arra kéri, hogy adjon meg érzékeny adatokat a feltételezett csalás "megoldása" érdekében, vagy pedig élő személyhez kapcsolja, aki megpróbál pszichológiai manipuláció segítségével információkat szerezni<ref name="vishing" />. A hangalapú adathalászat kihasználja, hogy a lakosság kevésbé ismeri az olyan technikákat, mint a hívószám-hamisítás és az automatikus tárcsázás, mint az e-mailes adathalászat megfelelői, és ezáltal sokan eredendően bíznak a hangalapú telefonálásban<ref name="vishingtrust">{{cite journal |title=Voice pharming attack and the trust of VoIP |journal=Proceedings of the 4th International Conference on Security and Privacy in Communication Netowrks - SecureComm '08 |date=2008 |pages=1 |doi=10.1145/1460877.1460908|isbn=9781605582412 |s2cid=7874236 }}</ref>.


===Szűrés elkerülése===
=== SMS adathalászat ===
Az '''SMS adathalászat'''<ref>{{cite web |url=https://www.belvoircreditunion.org/system/files/336/original/PhishinMembers.pdf |title=Phishing, Smishing, and Vishing: What's the Difference? |date=August 1, 2008 |archive-url=https://web.archive.org/web/20150401122514/https://www.belvoircreditunion.org/system/files/336/original/PhishinMembers.pdf |archive-date=2015-04-01 |url-status=dead |website=belvoircreditunion.org}}</ref> vagy smishing<ref>[https://www.bbc.co.uk/news/business-35201188 Vishing and smishing: The rise of social engineering fraud] {{Webarchive|url=https://web.archive.org/web/20210321122539/https://www.bbc.com/news/business-35201188 |date=2021-03-21 }}, BBC, Marie Keyworth, 2016-01-01</ref> koncepcionálisan hasonló az e-mail adathalászathoz, azzal a különbséggel, hogy a támadók mobiltelefonos szöveges üzeneteket használnak a "csali" célba juttatására<ref>{{Cite web |url=http://www.consumeraffairs.com/news04/2006/11/smishing.html |title=SMS phishing article at ConsumerAffairs.com |access-date=2020-07-29 |archive-date=2021-03-21 |archive-url=https://web.archive.org/web/20210321122519/https://www.consumeraffairs.com/news04/2006/11/smishing.html |url-status=live }}</ref>. A smishing támadások jellemzően arra kérik a felhasználót, hogy kattintson egy linkre, hívjon fel egy telefonszámot, vagy lépjen kapcsolatba a támadó által SMS üzenetben megadott e-mail címmel. Az áldozatot ezután arra kérik, hogy adja meg személyes adatait; gyakran más webhelyek vagy szolgáltatások hitelesítő adatait. Ráadásul a mobilböngészők jellegéből adódóan az URL-címek nem mindig jelennek meg teljes egészében; ez megnehezítheti a jogtalan bejelentkezési oldal azonosítását<ref>{{Cite journal|last1=Mishra|first1=Sandhya|last2=Soni|first2=Devpriya|date=August 2019|title=SMS Phishing and Mitigation Approaches|journal=2019 Twelfth International Conference on Contemporary Computing (IC3)|pages=1–5|publisher=IEEE|doi=10.1109/ic3.2019.8844920|isbn=978-1-7281-3591-5|s2cid=202700726}}</ref>. Mivel a mobiltelefon-piac ma már telített okostelefonokkal, amelyek mindegyike gyors internetkapcsolattal rendelkezik, egy SMS-ben küldött rosszindulatú link ugyanolyan eredményt hozhat, mintha e-mailben küldenék. A smishing üzenetek érkezhetnek olyan telefonszámokról, amelyek furcsa vagy váratlan formátumúak<ref>{{cite web|url=https://us.norton.com/internetsecurity-emerging-threats-what-is-smishing.html |title=What is Smishing? |publisher=Symantec Corporation |access-date=18 October 2018}}</ref>.
A droghasználók még a szöveg helyett használják a képeket, hogy nehezebbé tegyék az adathalászás elleni szűrők számára a phishing e-mailekben általánosan használt szövegeket. Ez azonban olyan kifinomultabb adathalászat-szűrők kialakulásához vezetett, amelyek képesek rejtett szövegeket kinyerni a képeken. Ezek a szűrők optikai karakterfelismerést használnak a kép optikai szkenneléséhez és szűréséhez.


=== Webhely eltérítés ===
Egyes adathalász elleni szűrők még IWR-t (intelligens szófelismerést) is használtak, amely nem jelenti az OCR teljes helyettesítését, de ezek a szűrők akár kurzív, kézzel írt, elforgatott (beleértve a fejjel lefelé irányuló szöveget is) észlelhetők vagy torzíthatók (pl. hullámos, függőlegesen vagy oldalirányban feszítve, vagy különböző irányban) szöveget, valamint szöveget színes háttérrel.
A '''webhely eltérítés'''e a weboldalak kompromittálását jelenti, hogy a felhasználókat [[cross site scripting]] segítségével rosszindulatú weboldalra vagy [[exploit]] kitre irányítsák át. Egy hacker kompromittálhat egy weboldalt, és beilleszthet egy exploit kitet, például az MPack-et, hogy veszélyeztesse a törvényes felhasználókat, akik meglátogatják az immár fertőzött webszervereket. Az oldal eltérítésének egyik legegyszerűbb formája az, hogy egy weboldalt úgy módosítanak, hogy az tartalmazzon egy rosszindulatú inline keretet, amely lehetővé teszi egy exploit kit betöltését. Az oldal eltérítését gyakran használják a vállalati szervezetek elleni [[watering hole]] támadással együtt, hogy kompromittálják a célpontokat.


===Weblap hamisítás===
== Technikák ==
=== Link manipuláció ===
Amint egy áldozat meglátogatja az adathalász webhelyet, a megtévesztésnek nincs vége. Egyes adathalász csalások JavaScript parancsokat használnak a címsor megváltoztatásához. Ezt úgy teheti meg, hogy a címsáv fölé helyezi a legitim URL-t, vagy lezárja az eredeti sávot, és megnyitja a legitim URL címet.
Az adathalászat legtöbb típusa valamilyen technikai megtévesztést alkalmaz, amelynek célja, hogy az e-mailben található linket a támadók által megszemélyesített szervezethez tartozónak tüntessék fel<ref name="BustSpammers">{{cite web |url=http://www.bustspammers.com/phishing_links.html |title=Get smart on Phishing! Learn to read links! |access-date=December 11, 2016 |archive-url=https://www.webcitation.org/6mfqUkatY?url=http://www.bustspammers.com/phishing_links.html |archive-date=December 11, 2016 |url-status=live}}</ref>. Az adathalászok által gyakran használt trükkök közé tartoznak a rosszul írt URL-címek vagy az aldomainek használata. A következő példa URL-címén, <code><nowiki>http://www.yourbank.example.com/</nowiki></code>, a gyakorlatlan szem számára úgy tűnhet, mintha az URL-cím a yourbank weboldal példa szakaszára vezetné a felhasználót; valójában ez az URL-cím a "yourbank" (azaz adathalász) weboldal példa szakaszára mutat. Egy másik gyakori trükk az, hogy a link megjelenített szövege megbízható célpontot sugall, miközben az valójában az adathalászok oldalára vezet. Sok asztali e-mail kliens és webböngésző megjeleníti a link cél URL-címét az állapotsorban, ha mutatót a link fölé viszik. Ezt a viselkedést azonban bizonyos körülmények között az adathalász felülbírálhatja. Az ezzel egyenértékű mobilalkalmazások általában nem rendelkeznek ezzel az előnézeti funkcióval. Az előnézeti funkciót az adathalászok általában nem használják<ref>{{Cite web |url=http://news.softpedia.com/news/hidden-javascript-redirect-makes-phishing-pages-harder-to-detect-505295.shtml |title=Hidden JavaScript Redirect Makes Phishing Pages Harder to Detect |date=June 15, 2016 |website=Softpedia News Center |publisher=Softpedia |access-date=May 21, 2017 |quote=Hovering links to see their true location may be a useless security tip in the near future if phishers get smart about their mode of operation and follow the example of a crook who recently managed to bypass this browser built-in security feature. |archive-date=March 21, 2021 |archive-url=https://web.archive.org/web/20210321122516/https://news.softpedia.com/news/hidden-javascript-redirect-makes-phishing-pages-harder-to-detect-505295.shtml |url-status=live }}</ref>.
A támadó még hibákat is használhat egy megbízható webhely saját szkriptjeiben az áldozattal szemben. Ezek a típusú támadások (más néven cross-site scripting) különösen problémásak, mivel a felhasználókat a bankjukon vagy a szolgáltatás saját weboldalán jelentik be, ahol minden a webcímről a biztonsági tanúsítványokra helyes. A valóságban a weboldalra mutató linket úgy alakították ki, hogy elvégezze a támadást, ami nagyon nehéz észrevenni speciális tudás nélkül. Csak egy ilyen hibát használtak 2006-ban a PayPal ellen.


A nemzetköziesített domainnevek (IDN-ek) támadhatók IDN-hamisítással<ref>{{cite web |author=Johanson, Eric |title=The State of Homograph Attacks Rev1.1 |work=The Shmoo Group |url=http://www.shmoo.com/idn/homograph.txt |access-date=August 11, 2005 |url-status=dead |archive-url=https://web.archive.org/web/20050823111335/http://www.shmoo.com/idn/homograph.txt |archive-date=August 23, 2005 }}</ref> vagy [[homográf támadás]]<nowiki/>okkal<ref>{{cite journal |author1=Evgeniy Gabrilovich |author2=Alex Gontmakher |name-list-style=amp |title=The Homograph Attack |journal=Communications of the ACM |date=February 2002 |volume=45 |page=128 |url=https://www.cs.technion.ac.il/~gabr/papers/homograph_full.pdf |issue=2 |doi=10.1145/503124.503156|s2cid=73840 }}</ref>, hogy olyan webcímeket hozzanak létre, amelyek vizuálisan megegyeznek egy létező oldallal, de ehelyett rosszindulatú verzióhoz vezetnek. Az adathalászok hasonló kockázatot használtak ki, amikor nyílt URL-átirányítókat használtak megbízható szervezetek weboldalain, hogy a rosszindulatú URL-eket megbízható domainnel álcázzák<ref>{{cite news |url=https://www.theregister.co.uk/2006/08/15/barclays_phish_scam/ |last=Leyden |first=John |title=Barclays scripting SNAFU exploited by phishers |date=August 15, 2006 |work=The Register |access-date=August 10, 2017 |archive-date=June 13, 2019 |archive-url=https://web.archive.org/web/20190613055130/https://www.theregister.co.uk/2006/08/15/barclays_phish_scam/ |url-status=live }}</ref><ref>{{cite web |author=Levine, Jason |title=Goin' phishing with eBay |work=Q Daily News |url=http://q.queso.com/archives/001617 |access-date=December 14, 2006 |archive-date=March 26, 2019 |archive-url=https://web.archive.org/web/20190326095522/http://q.queso.com/archives/001617 |url-status=live }}</ref><ref>{{cite news |url=https://www.theregister.co.uk/2007/12/12/phishing_redirection/ |last=Leyden |first=John |title=Cybercrooks lurk in shadows of big-name websites |date=December 12, 2007 |work=The Register |access-date=August 10, 2017 |archive-date=June 23, 2019 |archive-url=https://web.archive.org/web/20190623125007/https://www.theregister.co.uk/2007/12/12/phishing_redirection/ |url-status=live }}</ref>. Még a digitális tanúsítványok sem oldják meg ezt a problémát, mivel könnyen előfordulhat, hogy egy adathalász megvásárol egy érvényes tanúsítványt, majd a tartalmat megváltoztatva hamisít egy valódi weboldalt, vagy egyáltalán SSL nélkül tárolja az adathalász webhelyet<ref name="Black Hat DC 2009">{{cite news |url=http://www.thoughtcrime.org/software/sslstrip/. |title=Black Hat DC 2009 |date=May 15, 2011 |access-date=July 26, 2014 |archive-date=January 3, 2015 |archive-url=https://archive.today/20150103033611/http://www.thoughtcrime.org/software/sslstrip/ |url-status=live }}</ref>.
A 2007-ben felfedezett Univerzális Man-in-the-middle (MITM) adathalász készlet egy egyszerűen kezelhető felületet biztosít, amely lehetővé teszi a phisher számára, hogy meggyőzően reprodukálja a weboldalakat, és rögzítse a hamis weboldalon szereplő bejelentkezési adatokat.


=== Szűrő megkerülése ===
Annak az adathalászat elleni technikáknak a megakadályozása érdekében, amelyek weboldalakat keresnek az adathalászattal kapcsolatos szövegekhez, a phishers elkezdett használni a Flash-alapú weboldalakat (ez a technika az ún. Ezek nagyon hasonlítanak az igazi weboldalra, de elrejtik a szöveget egy multimédiás objektumban.
Az adathalászok néha képeket használtak szöveg helyett, hogy megnehezítsék az adathalászat elleni szűrők számára az adathalász e-mailekben általánosan használt szöveg felismerését<ref>{{cite web|author=Mutton, Paul |title=Fraudsters seek to make phishing sites undetectable by content filters |work=Netcraft |url=http://news.netcraft.com/archives/2005/05/12/fraudsters_seek_to_make_phishing_sites_undetectable_by_content_filters.html |archive-url=https://www.webcitation.org/5w9YzPsN0?url=http://news.netcraft.com/archives/2005/05/12/fraudsters_seek_to_make_phishing_sites_undetectable_by_content_filters.html |archive-date=January 31, 2011 |url-status=live |df=mdy }}</ref>. Válaszul a kifinomultabb adathalászat elleni szűrők optikai karakterfelismerés (OCR) segítségével képesek a képekben elrejtett szöveget visszanyerni<ref name="urgencycues2">{{cite journal|date=2020|title=Effects of Recipient Information and Urgency Cues on Phishing Detection|journal=HCI International 2020 - Posters|series=Communications in Computer and Information Science|volume=1226|pages=520–525|doi=10.1007/978-3-030-50732-9_67|isbn=978-3-030-50731-2}}</ref> Ez leggyakrabban az áldozatok bank- vagy biztosítási számláival fordul elő.<ref>{{Cite journal|date=2020-01-01|title=Developing a measure of information seeking about phishing|url=http://dx.doi.org/10.1093/cybsec/tyaa001|journal=Journal of Cybersecurity|volume=6|issue=1|doi=10.1093/cybsec/tyaa001|issn=2057-2085}}</ref>.


=== Pszichológiai manipuláció ===
===Titkos átirányítás===
{{Fő|Pszichológiai manipuláció (informatika)}}
A rejtett átirányítás finom módszert kínál az adathalász támadások végrehajtására, amelyek a linkeket jogosnak találják, de valójában átirányítják az áldozatot a támadó webhelyére. A hibát rendszerint egy érintett weboldal domainjén alapuló bejelentkezési popup alatt álcázzák. A jól ismert exploit paramétereken alapuló OAuth 2.0 és OpenID is hatással lehet. Ez gyakran alkalmazza a nyílt átirányítást és XSS-sérülékenységet a harmadik féltől származó alkalmazások webhelyén.
Az adathalászat legtöbb típusa valamilyen pszihológiai tevékenységet foglal magában, amelynek során a felhasználókat pszichológiai manipulációval ráveszik egy művelet elvégzésére, például egy linkre való kattintásra, egy melléklet megnyitására vagy bizalmas információk átadására. Egy megbízható szervezet nyilvánvaló megszemélyesítése mellett a legtöbb adathalászat a sürgősség érzetét kelti - a támadók azt állítják, hogy a számlákat leállítják vagy lefoglalják, ha az áldozat nem tesz valamilyen lépést<ref>{{Cite journal|date=September 2019|title=Susceptibility to Spear-Phishing Emails: Effects of Internet User Demographics and Email Content|url=https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7274040/|journal=ACM transactions on computer-human interaction : a publication of the Association for Computing Machinery|volume=26|issue=5|doi=10.1145/3336141|issn=1073-0516|pmc=7274040|pmid=32508486}}</ref>. Ez is leggyakrabban az áldozatok bank- vagy biztosítási számláival fordul elő<ref>{{cite news|date=27 January 2017|title=Fake news can poison your computer as well as your mind|publisher=archersecuritygroup.com|url=http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/|url-status=live|access-date=28 January 2017|archive-url=https://web.archive.org/web/20170202075029/http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/|archive-date=2 February 2017}}</ref>.


A megszemélyesítésen alapuló adathalászat alternatív technikája a felháborodást kiváltani hivatott hamis hírek használata, amelyek arra késztetik az áldozatot, hogy rákattintson egy linkre anélkül, hogy megfelelően átgondolná, hová vezethet az. Ezeket a linkeket úgy tervezték, hogy egy professzionálisnak tűnő weboldalra vezessenek, amely pontosan úgy néz ki, mint a létező szervezet weboldala. A támadó weboldalára érve az áldozatokat hamisított "vírus"-értesítésekkel láthatják el, vagy olyan oldalakra irányíthatják át, amelyek a webböngésző sebezhetőségét próbálják kihasználni rosszindulatú programok telepítésére<ref>{{cite news|date=27 January 2017|title=Fake news can poison your computer as well as your mind|publisher=archersecuritygroup.com|url=http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/|url-status=live|access-date=28 January 2017|archive-url=https://web.archive.org/web/20170202075029/http://www.archersecuritygroup.com/fake-news-can-poison-computer-well-mind/|archive-date=2 February 2017}}</ref>.
A szokásos adathalász kísérleteket könnyű észrevenni, mert a rosszindulatú oldal URL-je általában eltér a valódi webhelykapcsolattól. A rejtett átirányításhoz a támadó valódi weboldalt használhatna helyette a rosszindulatú bejelentkezési felugró párbeszédpanel sérülésével. Ez a rejtett átirányítást a másoktól különbözteti meg.


== Története ==
Tegyük fel például, hogy az áldozat a Facebookval kezdődő rosszindulatú adathalász-linkre kattint. A Facebook egyik felbukkanó ablaka megkérdezi, hogy az áldozat engedélyezi-e az alkalmazást. Ha az áldozat úgy dönt, hogy felhatalmazza az alkalmazást, egy "tokent" küld a támadónak, és az áldozat személyes érzékeny információi ki vannak téve. Ezek az információk magukban foglalhatják az e-mail címet, a születési dátumot, a névjegyeket és a munkatörténetet. Abban az esetben, ha a "token" nagyobb jogosultsággal rendelkezik, a támadó még érzékenyebb információkat szerezhet, beleértve a postaládát, az online jelenlétet és a barátok listáját, ami még rosszabb: a támadó esetleg ellenőrizheti és működtetheti a felhasználói fiókot. hogy nem engedélyezi az alkalmazás engedélyezését, akkor továbbra is átirányítja a támadó által ellenőrzött webhelyre, ami még tovább veszélyeztetheti az áldozatot.
=== 1980-as évek ===
Egy adathalász technikát részletesen leírtak egy 1987-ben az Interex nevű nemzetközi HP felhasználói csoportnak tartott előadásban és prezentációban.<ref>{{cite journal |author1=Felix, Jerry |author2=Hauck, Chris |name-list-style=amp |title=System Security: A Hacker's Perspective |journal=1987 Interex Proceedings |date=September 1987 |volume=8 |page=6}}</ref>


=== 1990-es évek ===
Ezt a sebezhetőséget Wang Jing, a Matematika Ph.D. a Nanyang Technológiai Egyetem Fizikai és Matematikai Tudományok Iskolájában Szingapúrban. A rejtett átirányítás figyelemre méltó biztonsági hiba, bár nem jelent veszélyt az internetre.
Az "adathalászat" kifejezést állítólag a 90-es évek közepén a jól ismert spammer és hacker, Khan C. Smith alkotta meg<ref>{{cite news |url=http://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html?page=all |title=EarthLink wins $25 million lawsuit against junk e-mailer |access-date=2014-04-11 |archive-date=2019-03-22 |archive-url=https://web.archive.org/web/20190322141415/https://www.bizjournals.com/atlanta/stories/2002/07/22/story4.html?page=all |url-status=live }}</ref>. A kifejezés első feljegyzett említése az AOHell nevű hackereszközben található (a készítője szerint), amely tartalmazott egy olyan funkciót, amellyel megpróbálták ellopni az America Online felhasználók jelszavait vagy pénzügyi adatait<ref>{{cite news |first=Mike |last=Langberg |title=AOL Acts to Thwart Hackers |date=September 8, 1995 |work=[[San Jose Mercury News]] |url=http://simson.net/clips/1995/95.SJMN.AOL_Hackers.html |access-date=March 14, 2012 |archive-date=April 29, 2016 |archive-url=https://web.archive.org/web/20160429161112/http://simson.net/clips/1995/95.SJMN.AOL_Hackers.html |url-status=live }}</ref>.


=== Szociális tervezés ===
=== Korai AOL adathalászat ===
Az AOL-on történő adathalászat szorosan kapcsolódott a warez közösséghez, amely licenc nélküli szoftvereket cserélt, valamint a fekete kalapos hackerekhez, akik hitelkártyacsalásokat és más online bűncselekményeket követtek el. Az AOL végrehajtó szervei figyelték az AOL csevegőszobákban használt szavakat, hogy felfüggesszék a szoftverhamisításban és a lopott accountok kereskedelmében részt vevő személyek fiókjait. A kifejezést azért használták, mert a "<><" a HTML egyetlen leggyakoribb tagje, amely természetesen minden chat-átiratban megtalálható volt, és mint ilyen, az AOL munkatársai nem tudták felismerni vagy kiszűrni. A <>< szimbólumot minden olyan megfogalmazásnál helyettesítették, amely lopott hitelkártyákra, számlákra vagy illegális tevékenységre utalt. Mivel a szimbólum úgy nézett ki, mint egy hal, ezért az adathalászat népszerűsége miatt "Phishing" néven adaptálták. Az 1995 elején megjelent AOHell egy olyan program volt, amelyet az AOL felhasználók feltörésére terveztek, lehetővé téve a támadó számára, hogy az AOL munkatársának adja ki magát, és azonnali üzenetet küldjön a potenciális áldozatnak, amelyben arra kéri, hogy fedje fel jelszavát<ref>{{cite news |url=http://wired-vig.wired.com/news/technology/0,1282,9932,00.html |last=Stutz |first=Michael |title=AOL: A Cracker's Momma! |date=January 29, 1998 |publisher=Wired News |url-status=dead |archive-url=https://web.archive.org/web/20051214053144/http://wired-vig.wired.com/news/technology/0%2C1282%2C9932%2C00.html |archive-date=December 14, 2005 }}</ref>. Annak érdekében, hogy az áldozatot érzékeny adatok kiadására csábítsa, az üzenet olyan felszólításokokat is tartalmazhatott, mint "ellenőrizze a fiókját" vagy "erősítse meg a számlázási adatait".
A felhasználókat arra lehet ösztönözni, hogy különféle technikai és szociális okok miatt kattintsanak különféle váratlan tartalmakra. Például a rosszindulatú mellékletek álarcosak lehetnek mint jóindulatú Google-dokumentumok.
Alternatívaként a felhasználók hamis hírt kaphatnak, kattintson egy linkre és megfertőződhetnek.


Miután az áldozat felfedte a jelszót, a támadó hozzáférhetett az áldozat fiókjához, és főként illegális célokra használhatta azt. Mind az adathalászathoz, mind a warezinghez az AOL-on általában egyedi fejlesztésű programokra volt szükség, például az AOHellre. Az adathalászat annyira elterjedt az AOL-on, hogy az összes azonnali üzenethez hozzáadtak egy sort, amely szerint: "az AOL-nál senki sem fogja elkérni a jelszavát vagy a számlázási adatait". Az AIM-fiókot és egy internetszolgáltatótól származó AOL-fiókot egyszerre használó felhasználó viszonylag büntetlenül tudott adathalászni az AOL-tagok adataira, mivel az internetes AIM-fiókokat nem-AOL-tagok is használhatták, és nem lehetett ellenük intézkedni (azaz jelenteni az AOL TOS osztályának fegyelmi eljárás céljából)<ref>{{Cite web|url=https://www.phishing.org/history-of-phishing|title=Phishing &#124; History of Phishing|website=phishing.org|access-date=2019-09-13|archive-date=2018-09-09|archive-url=https://web.archive.org/web/20180909125300/http://www.phishing.org/history-of-phishing|url-status=live}}</ref> , hangzott el. 1995 végén az AOL [[cracker]]<nowiki/>ek a törvényes fiókok adathalászatához folyamodtak, miután az AOL 1995 végén intézkedéseket vezetett be annak megakadályozására, hogy hamis, algoritmikusan generált hitelkártyaszámokat használjanak a fiókok megnyitásához<ref>{{cite web |title=Phishing |work=Word Spy |url=http://www.wordspy.com/words/phishing.asp |access-date=September 28, 2006 |archive-date=October 15, 2014 |archive-url=https://web.archive.org/web/20141015030058/http://www.wordspy.com/words/phishing.asp |url-status=live }}</ref>. 1995 végén az AOL irányelvek betartatása miatt a szerzői jogok megsértése miatt az AOL szerverekről lekerültek a fiókok, és az AOL azonnal deaktiválta az adathalászatban érintett fiókokat, gyakran még mielőtt az áldozatok reagálhattak volna. Az AOL warez leállítása a legtöbb adathalászt a szolgáltatás elhagyására késztette<ref>{{cite web |title=History of AOL Warez |url=http://www.rajuabju.com/warezirc/historyofaolwarez.htm |access-date=September 28, 2006 |archive-url=https://www.webcitation.org/5w9YV2fuL?url=http://www.rajuabju.com/warezirc/historyofaolwarez.htm |archive-date=January 31, 2011 |url-status=dead |df=mdy }}</ref>.
=== Telefonos adathalászat ===
Nem minden adathalász támadásra van szükség hamis weboldalon. Azok az üzenetek, amelyek azt állították, hogy egy bankból származnak, azt mondták a felhasználóknak, hogy tárcsázzák a telefonszámukat a bankszámlájukkal kapcsolatos problémák miatt. Miután tárcsázta a telefonszámot (melyet a phisher tulajdonos ad és IP-szolgáltatással rendelkezik), a felhasználónak meg kell adnia fiókszámát és PIN-kódját. A Vishing (hangalapú adathalászat) néha hamis hívóazonosító adatokat használ, hogy megjelenjenek a hívások megbízható szervezetből. Az SMS-adathalászok mobiltelefonos szöveges üzeneteket használnak arra, hogy ösztönözzék az embereket személyes adataik közzétételére.


=== Egyéb technikák ===
=== 2000-es évek ===
*'''2001'''
Egy másik sikeres támadás az, hogy továbbítsa az ügyfelet egy bank törvényes weboldalához, majd egy felugró ablakot helyezzen el, amely az oldal tetején olyan hitelesítő adatokat kér, amelyek segítségével sok felhasználó úgy gondolja, hogy a bank ezt az érzékeny információt kérte.
**Az első ismert, fizetési rendszer elleni közvetlen támadás 2001 júniusában érte az E-goldot, amelyet nem sokkal a szeptember 11-i World Trade Center elleni támadások után egy "post-9/11 id check" követett<ref>{{cite web |title=GP4.3 – Growth and Fraud&nbsp;— Case #3 – Phishing |work=Financial Cryptography |url=https://financialcryptography.com/mt/archives/000609.html |date=December 30, 2005 |access-date=February 23, 2007 |archive-date=January 22, 2019 |archive-url=https://web.archive.org/web/20190122062718/http://financialcryptography.com/mt/archives/000609.html |url-status=live }}</ref>.
*'''2003'''
**Az első ismert, lakossági bank elleni adathalász támadásról a The Banker számolt be 2003 szeptemberében<ref>{{cite journal |last=Sangani |first=Kris |title=The Battle Against Identity Theft |journal=The Banker |date=September 2003 |volume=70 |issue=9 |pages=53–54}}</ref>.
*'''2004'''
**Becslések szerint 2004 májusa és 2005 májusa között az Egyesült Államokban körülbelül 1,2 millió számítógép-felhasználó szenvedett el adathalászat okozta veszteségeket, összesen körülbelül 929 millió dollár értékben. Az Egyesült Államok vállalkozásai évente becslések szerint 2 milliárd dollárt veszítenek, mivel ügyfeleik áldozatokká válnak<ref>{{Cite news |url=http://www.csoonline.com/talkback/071905.html |archive-url=https://web.archive.org/web/20080324080028/http://www.csoonline.com/talkback/071905.html |archive-date=March 24, 2008 |last=Kerstein |first=Paul |title=How Can We Stop Phishing and Pharming Scams? |date=July 19, 2005 |publisher=CSO}}</ref>.
**Az adathalászatot a feketepiac teljesen szervezett részeként ismerik el. Világméretekben olyan szakosodások alakultak ki, amelyek fizetség ellenében adathalász szoftvereket biztosítottak, amelyeket szervezett bandák állítottak össze és valósítottak meg adathalász kampányokban<ref>{{cite web |title=In 2005, Organized Crime Will Back Phishers |work=IT Management |url=http://itmanagement.earthweb.com/secu/article.php/3451501 |date=December 23, 2004 |archive-url=https://www.webcitation.org/5w9YVyMYn?url=http://itmanagement.earthweb.com/secu/article.php/3451501 |archive-date=January 31, 2011 |url-status=dead |df=mdy }}</ref><ref>{{cite web |title=The economy of phishing: A survey of the operations of the phishing market |author=Abad, Christopher |author-link=Christopher Abad |work=First Monday |url=http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1272/1192 |date=September 2005 |access-date=2010-10-08 |archive-url=https://web.archive.org/web/20111121113128/http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1272/1192 |archive-date=2011-11-21 |url-status=dead }}</ref>.
*'''2005'''
**Az Egyesült Királyságban az internetes banki csalásokból - főként adathalászatból - származó veszteségek a 2004-es 12,2 millió angol fontról 2005-ben majdnem megduplázódtak, 23,2 millió angol fontra<ref>{{cite news |url=http://www.finextra.com/fullstory.asp?id=15013 |title=UK phishing fraud losses double |date=March 7, 2006 |publisher=Finextra |access-date=May 20, 2006 |archive-date=January 19, 2009 |archive-url=https://web.archive.org/web/20090119151413/http://www.finextra.com/fullstory.asp?id=15013 |url-status=live }}</ref>, míg minden 20. számítógép-felhasználóból 1 állította, hogy 2005-ben adathalászat miatt vesztett<ref>{{cite news |url=https://www.theregister.co.uk/2005/05/03/aol_phishing/ |last=Richardson |first=Tim |title=Brits fall prey to phishing |date=May 3, 2005 |work=The Register |access-date=August 10, 2017 |archive-date=June 10, 2019 |archive-url=https://web.archive.org/web/20190610080015/https://www.theregister.co.uk/2005/05/03/aol_phishing/ |url-status=live }}</ref>.
*'''2006'''
**2006-ban az adathalász támadások csaknem felét a szentpétervári székhelyű Russian Business Networkön keresztül működő csoportok követték el<ref>{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/story/2007/10/12/ST2007101202661.html?hpid=topnews|title=Shadowy Russian Firm Seen as Conduit for Cybercrime|first=Brian|last=Krebs|newspaper=[[The Washington Post]]|date=October 13, 2007|access-date=September 8, 2017|archive-date=June 11, 2019|archive-url=https://web.archive.org/web/20190611044618/http://www.washingtonpost.com/wp-dyn/content/story/2007/10/12/ST2007101202661.html?hpid=topnews|url-status=live}}</ref>.
**A bankok vitatkoznak az ügyfelekkel az adathalász veszteségek miatt. Az APACS brit banki szervezet álláspontja szerint "az ügyfeleknek is ésszerű óvintézkedéseket kell tenniük, hogy ne legyenek kiszolgáltatottak a bűnözőknek."<ref>{{cite web |author=Miller, Rich |title=Bank, Customers Spar Over Phishing Losses |work=Netcraft |url=http://news.netcraft.com/archives/2006/09/13/bank_customers_spar_over_phishing_losses.html |access-date=December 14, 2006}}</ref> Hasonlóképpen, amikor 2006 szeptemberében az első adathalász-támadássorozat elérte az Ír Köztársaság bankszektorát, a Bank of Ireland kezdetben elutasította az ügyfelei által elszenvedett veszteségek fedezését,<ref>{{cite web |url=http://applications.boi.com/updates/Article?PR_ID=1430 |title=Latest News |archive-url=https://web.archive.org/web/20081007194413/http://applications.boi.com/updates/Article?PR_ID=1430 |archive-date=October 7, 2008 |url-status=dead}}</ref> bár 113 000 euró értékű veszteséget sikerült megtéríteni<ref>{{cite web |url=http://www.vnunet.com/vnunet/news/2163714/bank-ireland-backtracks |title=Bank of Ireland agrees to phishing refunds |publisher=vnunet.com |archive-url=https://web.archive.org/web/20081028225500/http://www.vnunet.com/vnunet/news/2163714/bank-ireland-backtracks |archive-date=October 28, 2008 |url-status=dead}}</ref>.
**Az adathalászok a bankok és az online fizetési szolgáltatások ügyfeleit veszik célba. Állítólag az adóhivataltól érkező e-maileket használtak arra, hogy érzékeny adatokat gyűjtsenek össze amerikai adófizetőktől<ref>{{cite web |title=Suspicious e-Mails and Identity Theft |work=Internal Revenue Service |url=https://www.irs.gov/newsroom/article/0,,id=155682,00.html |access-date=July 5, 2006 |archive-url=https://www.webcitation.org/5w9YXj9AJ?url=http://www.irs.gov/newsroom/article/0,,id=155682,00.html |archive-date=January 31, 2011 |url-status=live |df=mdy }}</ref>. Míg az első ilyen példákat válogatás nélkül küldték el, arra számítva, hogy néhányat egy adott bank vagy szolgáltatás ügyfelei kapnak majd, a legújabb kutatások szerint az adathalászok elvileg képesek lehetnek meghatározni, hogy a potenciális áldozatok mely bankokat használják, és ennek megfelelően célozzák meg a hamis e-maileket<ref>{{cite news |url=http://www.browser-recon.info/ |title=Phishing for Clues |date=September 15, 2005 |publisher=Indiana University Bloomington |access-date=September 15, 2005 |archive-url=https://web.archive.org/web/20090731125909/http://www.browser-recon.info/ |archive-date=July 31, 2009 |url-status=dead |df=mdy-all }}</ref>.
**A közösségi oldalak az adathalászat elsődleges célpontjai, mivel az ilyen oldalakon található személyes adatok felhasználhatók a személyazonosság-lopáshoz<ref>{{cite news |url=http://www.pcworld.com/resource/article/0,aid,125956,pg,1,RSS,RSS,00.asp |last=Kirk |first=Jeremy |title=Phishing Scam Takes Aim at MySpace.com |date=June 2, 2006 |publisher=IDG Network |url-status=dead |archive-url=https://web.archive.org/web/20060616110238/http://www.pcworld.com/resource/article/0%2Caid%2C125956%2Cpg%2C1%2CRSS%2CRSS%2C00.asp |archive-date=June 16, 2006 }}</ref>. 2006 végén egy számítógépes féreg átvette a [[Myspace|MySpace]] oldalait, és a linkeket úgy módosította, hogy a szörfözőket bejelentkezési adatok ellopására szolgáló weboldalakra irányította<ref>{{cite web |title=Malicious Website / Malicious Code: MySpace XSS QuickTime Worm |work=Websense Security Labs |url=http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708 |access-date=December 5, 2006 |archive-url=https://web.archive.org/web/20061205104430/http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708 |archive-date=December 5, 2006}}</ref>.
*'''2007'''
**3,6 millió ember 3,2 milliárd dollárt veszített a 2007 augusztusával végződő 12 hónapban.<ref>{{cite news |url=http://www.gartner.com/it/page.jsp?id=565125 |last=McCall |first=Tom |title=Gartner Survey Shows Phishing Attacks Escalated in 2007; More than $3 Billion Lost to These Attacks |date=December 17, 2007 |publisher=Gartner |access-date=December 20, 2007 |archive-date=November 18, 2012 |archive-url=https://web.archive.org/web/20121118162442/http://www.gartner.com/it/page.jsp?id=565125 |url-status=live }}</ref>. A Microsoft azt állítja, hogy ezek a becslések erősen túlzóak, és 60 millió dollárra teszi az éves adathalász veszteséget az Egyesült Államokban<ref>{{cite web |title=A Profitless Endeavor: Phishing as Tragedy of the Commons |work=Microsoft |url=http://research.microsoft.com/~cormac/Papers/PhishingAsTragedy.pdf |access-date=November 15, 2008}}</ref>.
**A támadók, akik betörtek a TD Ameritrade adatbázisába, és 6,3 millió e-mail címet szereztek meg (bár társadalombiztosítási számokat, számlaszámokat, neveket, címeket, születési dátumokat, telefonszámokat és kereskedési tevékenységet nem tudtak megszerezni), a számlák felhasználóneveit és jelszavait is akarták, ezért egy további szigonyos támadást indítottak<ref>{{cite web|url=http://www.sophos.com/pressoffice/news/articles/2007/09/ameritrade.html |title=Torrent of spam likely to hit 6.3 million TD Ameritrade hack victims |archive-url=https://www.webcitation.org/5gY2R1j1g?url=http://www.sophos.com/pressoffice/news/articles/2007/09/ameritrade.html |archive-date=May 5, 2009 |url-status=dead |df=mdy }}</ref>.
*'''2008'''
**A RapidShare fájlmegosztó oldalt adathalászok célozták meg, hogy prémium fiókot szerezzenek, amely megszünteti a letöltések sebességkorlátozását, a feltöltések automatikus eltávolítását, a letöltésekre való várakozást és a feltöltések közötti kötelező időt<ref>{{cite web |title=1-Click Hosting at RapidTec&nbsp;— Warning of Phishing! |url=http://rapidshare.de/en/phishing.html |archive-url=https://web.archive.org/web/20080430101024/http://rapidshare.de/en/phishing.html |archive-date=April 30, 2008 |access-date=December 21, 2008}}</ref>.
**Az olyan kriptovaluták, mint a Bitcoin, megkönnyítik a rosszindulatú szoftverek értékesítését, mivel biztonságos és anonim tranzakciókat tesznek lehetővé.
*'''2009'''
**2009 januárjában egy adathalász-támadás következtében 1,9 millió USD jogosulatlan átutalása történt az Experi-Metal online bankszámláin keresztül.
**2009 harmadik negyedévében az Adathalászat Elleni Munkacsoport arról számolt be, hogy 115 370 adathalász e-mail bejelentést kapott a fogyasztóktól, és az USA és Kína ad otthont az adathalász oldalak több mint 25%-ának<ref>{{cite web |author=APWG |title=Phishing Activity Trends Report |url=http://apwg.org/reports/apwg_report_Q3_2009.pdf |access-date=November 4, 2013 |archive-url=https://web.archive.org/web/20121003202708/http://apwg.org/reports/apwg_report_Q3_2009.pdf |archive-date=October 3, 2012 |url-status=dead }}</ref>.


=== 2010-es évek ===
A Tabnabbing kihasználja a füles böngészést, több nyitott fülekkel. Ez a módszer csendben átirányítja a felhasználót az érintett webhelyre. Ez a módszer a legtöbb adathalászati technikával ellentétben működik, mivel nem közvetlenül veszi át a felhasználót a csaló webhelyre, hanem betölti a hamis oldalt a böngésző egyik nyitott lapján.
*'''2011'''
**2011 márciusában az RSA belső munkatársait sikeresen átverték,<ref>{{cite web |url=https://blogs.rsa.com/anatomy-of-an-attack/ |title=Anatomy of an RSA attack |website=RSA.com |publisher=RSA FraudAction Research Labs |access-date=September 15, 2014 |archive-url=https://web.archive.org/web/20141006071018/https://blogs.rsa.com/anatomy-of-an-attack/ |archive-date=October 6, 2014 |url-status=dead }}</ref> ami az összes RSA SecureID biztonsági token mesterkulcsának ellopását jelentette, majd ezt követően az amerikai védelmi beszállítókhoz való betöréshez használták fel őket<ref>{{cite news |last1=Drew |first1=Christopher |last2=Markoff |first2=John |title=Data Breach at Security Firm Linked to Attack on Lockheed |url=https://www.nytimes.com/2011/05/28/business/28hack.html |access-date=September 15, 2014 |work=The New York Times |date=May 27, 2011 |archive-date=July 9, 2019 |archive-url=https://web.archive.org/web/20190709053346/https://www.nytimes.com/2011/05/28/business/28hack.html |url-status=live }}</ref>.


**Kínai adathalászkampányok az Egyesült Államok és Dél-Korea kormányának és hadseregének magas rangú tisztviselőinek, valamint kínai politikai aktivistáknak a Gmail fiókjait célozták meg<ref>{{cite web |author=Keizer, Greg |title=Suspected Chinese spear-phishing attacks continue to hit Gmail users |work=Computerworld |url=http://www.computerworld.com/s/article/9219155/Suspected_Chinese_spear_phishing_attacks_continue_to_hit_Gmail_users |access-date=December 4, 2011 |date=2011-08-13 |archive-date=2021-03-21 |archive-url=https://web.archive.org/web/20210321122517/https://www.computerworld.com/article/2510237/suspected-chinese-spear-phishing-attacks-continue-to-hit-gmail-users.html |url-status=live }}</ref><ref>{{cite web |author=Ewing, Philip |title=Report: Chinese TV doc reveals cyber-mischief |work=Dod Buzz |url=http://www.dodbuzz.com/2011/08/22/report-chinese-tv-doc-reveals-cyber-mischief/ |access-date=December 4, 2011 |date=2011-08-22 |archive-url=https://web.archive.org/web/20170126114336/http://www.dodbuzz.com/2011/08/22/report-chinese-tv-doc-reveals-cyber-mischief/ |archive-date=January 26, 2017 |url-status=dead }}</ref>.
A gonosz egy olyan adathalászati technika, amelyet nehéz felismerni. A phisher olyan hamis vezeték nélküli hálózatot hoz létre, amely hasonlít egy olyan nyilvános nyilvános hálózathoz, amely nyilvános helyeken, például repülőtereken, szállodákban vagy kávézókban található. Amikor valaki bejelentkezik a hamis hálózathoz, a csalók megpróbálják megragadni jelszavaikat és / vagy hitelkártya adataikat.


*'''2012'''
== Története ==


**Ghosh szerint 2012-ben "445 004 támadás történt, szemben a 2011-es 258 461 és a 2010-es 187 203 támadással".
===1980===
Az adathalász technikát részletesen ismertették egy papíron és bemutatták az 1987-es Nemzetközi HP felhasználók csoportjának, az Interex-nek.


*'''2013'''
===1990===
Az "adathalászat" kifejezést a jól ismert spammer és hacker a kilencvenes évek közepén Khan C Smith-nek nevezte. A kifejezés első feljegyzett említése megtalálható az AOHell (az alkotója szerint) hacker eszközben, amely tartalmazott egy funkciót az America Online felhasználók jelszavainak vagy pénzügyi részleteinek ellopására.


**2013 augusztusában az Outbrain hirdetési szolgáltatás szigonyos támadást szenvedett el, és a SEA átirányításokat helyezett el a The Washington Post, a Time és a CNN weboldalain<ref>[http://www.theatlanticwire.com/global/2013/08/syrian-hackers-use-outbrain-target-washington-post-time-and-cnn/68370/ "Syrian hackers Use Outbrain to Target The Washington Post, Time, and CNN"] {{Webarchive|url=https://web.archive.org/web/20131019134758/http://www.theatlanticwire.com/global/2013/08/syrian-hackers-use-outbrain-target-washington-post-time-and-cnn/68370/ |date=2013-10-19 }}, Philip Bump, ''The Atlantic Wire'', 15 August 2013. Retrieved 15 August 2013.</ref>.
==== Korai AOL-adathalászat ====
**2013 októberében ismeretlen számú címzettnek az American Express-től származónak mondott e-maileket küldtek<ref>{{cite web |last1=Paul |first1=Andrew |title=Phishing Emails: The Unacceptable Failures of American Express |url=http://www.emailanswers.com/2013/10/phishing-emails-unacceptable-failures-american-express/ |publisher=Email Answers |access-date=October 9, 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131009070016/http://www.emailanswers.com/2013/10/phishing-emails-unacceptable-failures-american-express/ |archive-date=October 9, 2013 }}</ref>.
Az adathalászat az AOL-on szorosan kapcsolódott a warez közösséghez, amely kicserélte az engedély nélküli szoftvereket és a fekete kalap hacker-jelenetet, amely elkövette a hitelkártya-csalást és más online bűncselekményeket. Az AOL végrehajtása észlelné az AOL csevegőszobákban használt szavakat, hogy felfüggeszti a hamisító szoftverekkel foglalkozó és a lopott fiókok kereskedelmét. A kifejezést azért használták fel, mert '<> <' az egyetlen leggyakoribb HTML-címke, amelyet természetesen minden csevegő átirata megtalál, és mint ilyen, az AOL munkatársai nem tudták kimutatni vagy szűrni. A <> <szimbólum minden olyan megfogalmazásra helyet kapott, amely ellopott hitelkártyákra, számlákra vagy illegális tevékenységre utal. Mivel a szimbólum úgy nézett ki, mint egy hal, és a phreaking népszerűsége miatt "Adathalászat" -nak adódott. Az AOHell, amelyet 1995 elején adtak ki, egy olyan programot tervezett, amely az AOL felhasználóinak letapogatására lett tervezve, lehetővé téve a támadó számára, hogy az AOL munkatársaként szerepeljen, és azonnali üzenetet küldjön egy potenciális áldozatnak, kérve tőle, hogy jelezze a jelszavát. Annak érdekében, hogy az áldozatot az érzékeny információk feladására csábítsa, az üzenet tartalmazhat olyan kérdéseket, mint például a "fiók ellenőrzése" vagy "a számlázási adatok megerősítése". Miután az áldozat feltárta a jelszót, a támadó csalárd célokra hozzáférhet és felhasználhatja az áldozat számláját. Mind az adathalászat, mind a warezing az AOL-ban általában egyedi programokat igényelt, mint például az AOHell. Az adathalászat annyira elterjedt volt az AOL-nál, hogy minden azonnali üzenetben egy sort adtak hozzá: "Senki sem dolgozik az AOL-on, kérni fogja jelszavát vagy számlázási adatait". Az egyidejűleg egy AIM-fiókot és egy AOL-fiókot egy internetszolgáltatótól egyidejűleg használhatatlanná teheti az AOL-tagok viszonylagos büntetlenséggel, mivel az internetes AIM-fiókokat nem AOL-internetes tagok használhatják, és nem lehetett végrehajtani (pl. Az AOL TOS osztályának fegyelmi akció). [hang]. 1995 végén az AOL crackerek a törvényes beszámolókkal kapcsolatos adathalászathoz folyamodtak, miután az AOL 1995 végén bevezetett intézkedéseket, hogy megakadályozza a hamis, algoritmikusan generált hitelkártyaszámok számlanyitását. Végül az AOL politikai végrehajtása kényszerítette a szerzői jog megsértését az AOL kiszolgálókon, és az AOL azonnal letiltotta az adathalászatban részt vevő fiókokat, gyakran mielőtt az áldozatok válaszolnának. Az AOL warez-jelenetének leállítása a legtöbb adathalászot elhagyta.
**2013 novemberében 110 millió ügyfél- és hitelkártyaadatot loptak el a Target ügyfeleitől, egy hamisított alvállalkozói fiókon keresztül<ref>{{cite web |last1=O'Connell |first1=Liz |title=Report: Email phishing scam led to Target breach |url=http://bringmethenews.com/2014/02/12/report-email-phishing-scam-led-to-target-breach/ |website=BringMeTheNews.com |access-date=September 15, 2014 |archive-date=September 15, 2014 |archive-url=https://web.archive.org/web/20140915231011/http://bringmethenews.com/2014/02/12/report-email-phishing-scam-led-to-target-breach/ |url-status=live }}</ref>. Ezt követően a vezérigazgatót és az IT-biztonsági személyzetet elbocsátották<ref>{{cite web |url=http://247wallst.com/retail/2014/05/05/target-ceo-sacked/ |title=Target CEO Sack |access-date=September 15, 2014 |last1=Ausick |first1=Paul |archive-date=September 15, 2014 |archive-url=https://web.archive.org/web/20140915230857/http://247wallst.com/retail/2014/05/05/target-ceo-sacked/ |url-status=live }}</ref>.
**2013 decemberére a Cryptolocker zsarolóprogram 250 000 számítógépet fertőzött meg. A Dell SecureWorks szerint a fertőzöttek legalább 0,4%-a valószínűleg beleegyezett a váltságdíjkövetelésbe<ref>{{cite news |last=Kelion |first=Leo |title=Cryptolocker ransomware has 'infected about 250,000 PCs' |url=https://www.bbc.com/news/technology-25506020 |access-date=December 24, 2013 |publisher=BBC |date=December 24, 2013 |archive-date=March 22, 2019 |archive-url=https://web.archive.org/web/20190322141441/https://www.bbc.com/news/technology-25506020 |url-status=live }}</ref>.


*'''2014'''
===2000-es évek===
* '''2001'''
**Az első ismert fizetési rendszer elleni közvetlen kísérlet 2001 júniusában érintette az E-goldot, amelyet a "szeptember 9-i id check" követett, röviddel a World Trade Center szeptember 11-i támadásait követően.
* '''2003'''
**A Banker 2003 szeptemberében jelentette be a lakossági bankkal szembeni első ismert adathalászati támadást.
* '''2004'''
**A becslések szerint 2004 májusa és májusa között körülbelül 1,2 millió számítógépes felhasználó az Egyesült Államokban az adathalászat okozta veszteségeket szenvedett el, összesen mintegy 929 millió USD-t. Az egyesült államokbeli vállalkozások évente becslések szerint 2 milliárd dollárt veszítenek ügyfeleik áldozatává.
**Az adathalászat a fekete piac teljesen szervezett része. Olyan specializációk alakultak ki globális szinten, amelyek adathalász szoftvereket nyújtottak fizetésre (ezáltal kiszervezési kockázat), amelyeket szervezett banda adathalász kampányokba összeszerelt és végrehajtott.
* '''2005'''
** Az Egyesült Királyságban a webes banki csalások vesztesége - többnyire az adathalászat miatt - majdnem megduplázódott 2005-ben 33,2 millió GBP-re, 2004-ben 12,2 millió GBP-ról [57], míg egy 20 számítógépes felhasználó azt állította, hogy elvesztette az adathalászatot 2005-ben .
* '''2006'''
**2006-ban az adathalász lopások majdnem felét a piros pétervári székhelyű orosz üzleti hálózaton keresztül működő csoportok követték el.
**A bankok vitatják az ügyfelekkel az adathalász veszteségeket. Az Egyesült Királyság banki testületének APACS által elfogadott álláspontja szerint "az ügyfeleknek is észszerű óvintézkedéseket kell tenniük ... hogy ne legyenek sebezhetőek a bűnözőkkel". Hasonlóképpen, amikor az adathalász támadások első hulláma 2006 szeptemberében az ír köztársasági bankszektorra ütközött , a Bank of Ireland eredetileg megtagadta az ügyfelei által elszenvedett veszteségek fedezését, bár a veszteséget 113 ezer euróval csökkentették.
**A gyógyszerészek a bankok ügyfeleit és az online fizetési szolgáltatásokat célozzák meg. Az Állami Adóbevallásból származó állítólagosan e-maileket az Egyesült Államok adófizetőinek érzékeny adatait használják fel. Míg az első ilyen példákat megkülönböztetés nélkül küldték meg annak a várakozásnak, hogy egyesek egy adott bank vagy szolgáltatás ügyfelei számára megkapják, a közelmúltban végzett kutatások azt mutatták, hogy a phishers elvileg képesek meghatározni, hogy mely bankokat használják a potenciális áldozatok.
**A szociális hálózati oldalak az adathalászat elsődleges célpontjai, mivel az ilyen webhelyek személyes adatait felhasználhatják a személyazonossággal való visszaéléshez, 2006 végén egy számítógépes féreg vette át a MySpace oldalait, és megváltoztatta a kapcsolatot a közvetlen szörfösökkel azokhoz a weboldalakhoz, részletei. A kísérletek több mint 70%-os sikerességet mutatnak a közösségi hálózatokkal kapcsolatos adathalász támadások esetén.
* '''2007'''
**A 2007 augusztusában lezáruló 12 hónapban 3,6 millió felnőtt 3,2 milliárd dollárt vesztett el. A Microsoft állítja, hogy ezek a becslések nagymértékben eltúlozottak, és az éves adathalász-veszteséget az Egyesült Államokban 60 millió dollárra emelik.
**Azok a támadók, akik betörtek a TD Ameritrade adatbázisába és 6,3 millió e-mail címet kaptak (bár nem tudták megszerezni a társadalombiztosítási számokat, számlaszámokat, neveket, címeket, születési dátumokat, telefonszámokat és kereskedési tevékenységet) szintén a számla felhasználónevét és jelszavát kívánták, így elindították a nyomon követéses lándzsás adathalász támadást.
* '''2008'''
** A RapidShare fájlmegosztó webhelyet az adathalászat célozza, hogy prémium számlát szerezzen be, amely eltávolítja a letöltések sebességét, a feltöltések automatikus eltávolítását, a letöltések megvárását és a feltöltések közötti hűtési időt.
**A 2008 végén bevezetett Bitcoin megkönnyíti a rosszindulatú szoftverek értékesítését, így a tranzakciók biztonságosak és névtelenek.
* '''2009'''
**2009 januárjában az adathalász támadás 1,29 millió dollár jogosulatlan bankátutalást eredményezett az Experi-Metal online bankszámláin keresztül.
**2009 harmadik negyedévében az Adathalászat-ellenes Munkacsoport beszámolt arról, hogy 115&nbsp;370 adathalász e-mail-jelentést kapott az Egyesült Államok és Kína fogyasztóitól, akik az adathalászoldalak több mint 25%-át adják.


**2014 januárjában a Seculert Research Lab egy új célzott támadást azonosított, amely az Xtreme RAT-ot használta. Ez a támadás spear phishing e-maileket használt, hogy izraeli szervezeteket célozzon meg és telepítse a fejlett malware-t. Tizenöt gépet támadtak meg, köztük a Júdea és Szamaria polgári közigazgatásához tartozó gépeket<ref>{{cite news | url=https://www.reuters.com/article/israel-cybersecurity-idUSL5N0L00JR20140126?irpc=932&irpc=932 | work=Reuters | title=Israeli defence computer hacked via tainted email -cyber firm | date=2014-01-26 | access-date=2017-07-01 | archive-date=2015-09-24 | archive-url=https://web.archive.org/web/20150924192852/http://www.reuters.com/article/2014/01/26/israel-cybersecurity-idUSL5N0L00JR20140126?irpc=932&irpc=932 | url-status=live }}</ref><ref>{{cite news|url=http://www.ynet.co.il/articles/0,7340,L-4481380,00.html|title=האקרים השתלטו על מחשבים ביטחוניים|date=27 January 2014|newspaper=Ynet|last1=לוי|first1=רויטרס ואליאור|access-date=29 November 2016|archive-date=21 March 2021|archive-url=https://web.archive.org/web/20210321122500/https://www.ynet.co.il/articles/0,7340,L-4481380,00.html|url-status=live}}</ref><ref>{{cite web |url=https://www.theguardian.com/world/2014/jan/27/hackers-israeli-defence-ministry-computers |archive-url=https://web.archive.org/web/20140209185037/https://www.theguardian.com/world/2014/jan/27/hackers-israeli-defence-ministry-computers |archive-date=2014-02-09 |title=Hackers break into Israeli defence computers, says security company |work=The Guardian |url-status=dead }}</ref><ref>{{cite news | url=https://www.bbc.co.uk/news/technology-25575790 | work=BBC News | title=Israel defence computers hit by hack attack | date=2014-01-27 | access-date=2018-06-22 | archive-date=2019-03-22 | archive-url=https://web.archive.org/web/20190322143536/https://www.bbc.co.uk/news/technology-25575790 | url-status=live }}</ref><ref>{{Cite web|url=https://www.securityweek.com/israeli-defense-computer-hit-cyber-attack-data-expert|title=Israeli Defense Computer Hit in Cyber Attack: Data Expert &#124; SecurityWeek.Com|website=securityweek.com|access-date=2019-09-13|archive-date=2019-03-22|archive-url=https://web.archive.org/web/20190322141450/https://www.securityweek.com/israeli-defense-computer-hit-cyber-attack-data-expert|url-status=live}}</ref><ref>{{cite news | url=https://www.bloomberg.com/news/2014-01-27/israel-to-ease-cyber-security-export-curbs-premier-says.html | work=Bloomberg | title=Israel to Ease Cyber-Security Export Curbs, Premier Says | access-date=2017-03-11 | archive-date=2014-03-04 | archive-url=https://web.archive.org/web/20140304114001/http://www.bloomberg.com/news/2014-01-27/israel-to-ease-cyber-security-export-curbs-premier-says.html | url-status=live }}</ref><ref>{{cite news | url=https://www.huffingtonpost.com/micah-d-halpern/cyber-breakin-idf_b_4696472.html | work=HuffPost | first=Micah D. | last=Halpern | title=Cyber Break-in @ IDF | access-date=2020-02-20 | archive-date=2021-03-21 | archive-url=https://web.archive.org/web/20210321122502/https://www.huffpost.com/entry/cyber-breakin-idf_b_4696472 | url-status=live }}</ref>.
===2010-es évek===
**2014 augusztusában kiderült, hogy a hírességek fotóinak iCloud kiszivárgása az áldozatoknak küldött adathalász e-maileken alapult, amelyek úgy tűntek, mintha az Apple-től vagy a Google-től érkeztek volna, és arra figyelmeztették az áldozatokat, hogy a fiókjukat veszélyeztethetik, és a fiókadataikat kérték<ref>[https://techcrunch.com/2016/03/15/prosecutors-find-that-fappening-celebrity-nudes-leak-was-not-apples-fault/ Prosecutors find that ‘Fappening’ celebrity nudes leak was not Apple’s fault] {{Webarchive|url=https://web.archive.org/web/20170818045159/https://techcrunch.com/2016/03/15/prosecutors-find-that-fappening-celebrity-nudes-leak-was-not-apples-fault/ |date=2017-08-18 }} March 15, 2016, Techcrunch</ref>.
**2014 novemberében az ICANN elleni adathalász-támadások során adminisztratív hozzáférést szereztek a központi zónaadatrendszerhez; a rendszerben lévő felhasználókról szóló adatokat is megszerezték - és hozzáférést az ICANN nyilvános kormányzati tanácsadó bizottságának wikihez, blogjához és whois információs portáljához<ref>{{cite web |title=ICANN Targeted in Spear Phishing Attack &#124; Enhanced Security Measures Implemented |url=https://www.icann.org/news/announcement-2-2014-12-16-en |website=icann.org |access-date=December 18, 2014 |archive-date=2019-08-07 |archive-url=https://web.archive.org/web/20190807072329/https://www.icann.org/news/announcement-2-2014-12-16-en |url-status=live }}</ref>.


* '''2011'''
*'''2015'''

**2011 márciusában a belső RSA személyzete sikeresen megszökött, az összes ellopott RSA SecureID biztonsági token mesterkulcsához vezető utat, majd ezt követően az Egyesült Államok védelmi beszállítóként betörni.
**Charles H. Eccleston bűnösnek vallotta magát<ref>{{cite web|url=https://www.justice.gov/file/eccleston-indictment/download|title=Eccleston Indictment|date=November 1, 2013|access-date=November 22, 2020|archive-date=January 26, 2017|archive-url=https://web.archive.org/web/20170126220145/https://www.justice.gov/file/eccleston-indictment/download|url-status=live}}</ref><ref>{{cite web|url=https://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber|title=Former U.S. Nuclear Regulatory Commission Employee Pleads Guilty to Attempted Spear-Phishing Cyber-Attack on Department of Energy Computers|date=2016-02-02|access-date=2020-11-22|archive-date=2019-08-08|archive-url=https://web.archive.org/web/20190808054803/https://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber|url-status=live}}</ref> egy spear-phishing kísérletben, amikor az Energiaügyi Minisztérium 80 alkalmazottjának számítógépét próbálta megfertőzni.
**A kínai adathalász kampány célja az Egyesült Államok és a dél-koreai kormányok és katonák magas rangú tisztviselőinek Gmail-fiókja, valamint a kínai politikai aktivisták. A kínai kormány tagadta, hogy vádat emelt a határokon belül a számítógépes támadásokban, de bizonyíték van arra, hogy a Népi Felszabadítási Hadsereg segített a számítógépes támadások kódolásában.
**Eliot Higgins és más újságírók, akik a Bellingcat nevű, a Malaysia Airlines 17-es járatának Ukrajna feletti lelövését kutató csoporttal állnak kapcsolatban, számos spear phishing e-mail célpontjai voltak<ref>{{cite news|last1=Nakashima|first1=Ellen|title=Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash|url=https://www.washingtonpost.com/world/national-security/russian-hackers-harass-researchers-who-documented-russian-involvement-in-shootdown-of-malaysian-jetliner-over-ukraine-in-2014/2016/09/28/d086c8bc-84f7-11e6-ac72-a29979381495_story.html|access-date=26 October 2016|date=28 September 2016|work=The Washington Post|archive-date=23 April 2019|archive-url=https://web.archive.org/web/20190423175317/https://www.washingtonpost.com/world/national-security/russian-hackers-harass-researchers-who-documented-russian-involvement-in-shootdown-of-malaysian-jetliner-over-ukraine-in-2014/2016/09/28/d086c8bc-84f7-11e6-ac72-a29979381495_story.html|url-status=live}}</ref><ref>{{cite web|last1=ThreatConnect|title=ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation.|url=https://www.threatconnect.com/blog/russia-hacks-bellingcat-mh17-investigation/|website=ThreatConnect|access-date=26 October 2016|date=2016-09-28}}</ref>.
**2011 novemberében 110 millió ügyfél- és hitelkártya-nyilvántartást loptak el a Target ügyfelektől egy phished alvállalkozói számlán. A vezérigazgató és az informatikai biztonsági személyzet ezt követően lőtt.
**2015 augusztusában a Cozy Bear-t a Pentagon e-mail rendszere elleni spear-phishing kibertámadással hozták összefüggésbe, ami a vizsgálat idejére a teljes vezérkar nem titkosított e-mail rendszerének és internet-hozzáférésének leállítását okozta<ref>{{cite news|last1=Kube|first1=Courtney|title=Russia hacks Pentagon computers: NBC, citing sources|url=https://www.cnbc.com/2015/08/06/russia-hacks-pentagon-computers-nbc-citing-sources.html|access-date=7 August 2015|date=7 August 2015|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808014900/https://www.cnbc.com/2015/08/06/russia-hacks-pentagon-computers-nbc-citing-sources.html|url-status=live}}</ref><ref>{{cite news|last1=Starr|first1=Barbara|title=Official: Russia suspected in Joint Chiefs email server intrusion|url=http://edition.cnn.com/2015/08/05/politics/joint-staff-email-hack-vulnerability/|access-date=7 August 2015|date=7 August 2015|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808014850/https://edition.cnn.com/2015/08/05/politics/joint-staff-email-hack-vulnerability/|url-status=live}}</ref>.
* '''2012'''
**2015 augusztusában a Fancy Bear a Java egy nulladik napi exploitját használta fel egy spear phishing támadásban, amely az Electronic Frontier Foundationt hamisította meg, és támadást indított a Fehér Ház és a NATO ellen<ref>{{cite news|last1=Doctorow|first1=Cory|title=Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House|url=http://boingboing.net/2015/08/28/spear-phishers-with-suspected.html|work=Boing Boing|date=August 28, 2015|access-date=November 29, 2016|archive-date=March 22, 2019|archive-url=https://web.archive.org/web/20190322141457/https://boingboing.net/2015/08/28/spear-phishers-with-suspected.html|url-status=live}}</ref><ref>{{cite web|last1=Quintin|first1=Cooper|title=New Spear Phishing Campaign Pretends to be EFF|url=https://www.eff.org/deeplinks/2015/08/new-spear-phishing-campaign-pretends-be-eff|publisher=EFF|date=August 27, 2015|access-date=November 29, 2016|archive-date=August 7, 2019|archive-url=https://web.archive.org/web/20190807075024/https://www.eff.org/deeplinks/2015/08/new-spear-phishing-campaign-pretends-be-eff|url-status=live}}</ref>.
** Ghosh szerint "2012-ben 445.004 támadás támadt, szemben a 2011-es 258.461-tel és 2010-ben a 187.203-at", ami azt mutatja, hogy az adathalászat egyre inkább veszélyezteti az egyéneket.
* '''2013'''
*'''2016'''
Februárban az osztrák FACC AG repülőgépipari céget 42 millió eurót csaltak ki egy támadással - és ezt követően kirúgták a pénzügyi igazgatót és a vezérigazgatót is<ref>{{cite news |title=Austria's FACC, hit by cyber fraud, fires CEO |url=https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |access-date=20 December 2018 |work=Reuters |date=26 May 2016 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122533/https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |url-status=live }}</ref>.
** 2013 augusztusában a hirdetési szolgáltatás Outbrain sztrájkoló támadást szenvedett, és a SEA átirányította a Washington Post, az idő és a CNN weboldalát.

**2013 októberében az American Expresstől származó e-maileket ismeretlen címzettek számára küldték. Egy egyszerű DNS-változtatást meg lehetett volna tenni ennek a hamis e-mailnek a megakadályozására, de az American Express nem változtatott.
**A Fancy Bear 2016 első negyedévében szigonyozásokat hajtott végre a Demokratikus Nemzeti Bizottsággal kapcsolatos e-mail címeken<ref name=NYT>{{cite news|last1=Sanger|first1=David E.|last2=Corasaniti|first2=Nick|title=D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump|url=https://www.nytimes.com/2016/06/15/us/politics/russian-hackers-dnc-trump.html|access-date=26 October 2016|work=The New York Times|date=14 June 2016|archive-date=25 July 2019|archive-url=https://web.archive.org/web/20190725090932/https://www.nytimes.com/2016/06/15/us/politics/russian-hackers-dnc-trump.html|url-status=live}}</ref><ref name=Economist>{{cite news|last1=Economist|first1=Staff of|title=Bear on bear|url=https://www.economist.com/news/united-states/21707574-whats-worse-being-attacked-russian-hacker-being-attacked-two-bear-bear|access-date=25 October 2016|agency=Economist|date=24 September 2016|archive-date=20 May 2017|archive-url=https://web.archive.org/web/20170520234836/http://www.economist.com/news/united-states/21707574-whats-worse-being-attacked-russian-hacker-being-attacked-two-bear-bear|url-status=live}}</ref>.
**2013 decemberéig a Cryptolocker ransomware 250 000 személyi számítógépet fertőzött meg, először olyan vállalkozásokat célozva, amelyek egy ügyféllel kapcsolatos panaszt használtak, és azt állították, hogy egy ügyfél panasz, majd később a nyilvánosság számára egy e-mailben található linket célozva a csekket törlő probléma esetén. A ransomware megrázza és bezárja a számítógépen lévő fájlokat, és kéri a tulajdonosát, hogy cserélje ki a kulcsot a fájlok feloldásához és visszafejtéséhez. A Dell SecureWorks szerint a fertőzöttek 0,4%-a vagy annál többe valószínűleg elfogadta a váltságdíjat.
**A Wichita Eagle beszámolója szerint "A kansas-i egyetemi alkalmazottak adathalász átverés áldozatául estek és elveszítették a fizetésüket"<ref>{{cite web|url=http://www.kansas.com/news/local/crime/article88960532.html|title=KU employees fall victim to phishing scam, lose paychecks|access-date=2016-10-06|archive-date=2019-03-22|archive-url=https://web.archive.org/web/20190322141501/https://www.kansas.com/news/local/crime/article88960532.html|url-status=live}}</ref>.
* '''2014'''
**A gyanú szerint a Fancy Bear áll a 2016 augusztusában a Bundestag tagjai és több politikai párt, például a Linken-frakció vezetője, Sahra Wagenknecht, a Junge Union és a Saar-vidéki CDU ellen indított spear phishing támadás mögött.<ref name=dw1>{{cite web|title=Hackers lurking, parliamentarians told|url=http://www.dw.com/en/hackers-lurking-parliamentarians-told/a-19564630|publisher=Deutsche Welle|access-date=21 September 2016}}</ref><ref>{{cite news|title=Hackerangriff auf deutsche Parteien|url=http://www.sueddeutsche.de/politik/bundesregierung-ist-alarmiert-hackerangriff-aufdeutsche-parteien-1.3170347|newspaper=Süddeutsche Zeitung|access-date=21 September 2016|date=2016-09-20|last1=Pinkert|first1=Georg Heil|last2=Berlin|first2=Nicolas Richter}}</ref><ref>{{cite web|last1=Holland|first1=Martin|title=Angeblich versuchter Hackerangriff auf Bundestag und Parteien|url=https://www.heise.de/newsticker/meldung/Angeblich-versuchter-Hackerangriff-auf-Bundestag-und-Parteien-3328265.html|publisher=Heise|access-date=21 September 2016|archive-date=1 April 2019|archive-url=https://web.archive.org/web/20190401054258/https://www.heise.de/newsticker/meldung/Angeblich-versuchter-Hackerangriff-auf-Bundestag-und-Parteien-3328265.html|url-status=live}}</ref><ref>{{cite news|title=Wir haben Fingerabdrücke|url=https://www.faz.net/aktuell/politik/inland/hackerangriffe-auf-politiker-wir-haben-fingerabdruecke-14445655.html|newspaper=Frankfurter Allgemeine Zeitung|publisher=Frankfurter Allgemeine|access-date=21 September 2016|last1=Hemicker|first1=Lorenz|last2=Alto|first2=Palo|archive-date=22 March 2019|archive-url=https://web.archive.org/web/20190322141504/https://www.faz.net/aktuell/politik/inland/hackerangriffe-auf-politiker-wir-haben-fingerabdruecke-14445655.html|url-status=live}}</ref>
** 2014 januárjában a Seculert Research Lab új célzott támadást azonosít, amely Xtreme RAT-ot használ. Ez a támadás spear phishing e-maileket használt az izraeli szervezetek célzására és a fejlett rosszindulatú programok telepítésére. Napjainkig 15 gépet veszélyeztettek, köztük a Judea és Samaria polgári közigazgatásához tartozóakat.
**2016 augusztusában a Nemzetközi Doppingellenes Ügynökség arról számolt be, hogy adatbázisának felhasználóinak adathalász e-maileket küldtek, amelyek azt állították, hogy a WADA hivatalos tagjai. Azonban a Fancy Bear nevű orosz hackercsoport tagjai voltak<ref>{{cite web | url =http://www.ibtimes.co.uk/russian-hackers-fancy-bear-likely-breached-olympic-drug-testing-agency-dnc-experts-say-1577508 |title=Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say|author=Hyacinth Mascarenhas|work=[[International Business Times]]| date=August 23, 2016| access-date =September 13, 2016}}</ref><ref>{{cite web | url=http://www.bbc.co.uk/newsbeat/article/37374053/what-we-know-about-fancy-bears-hack-team | title=What we know about Fancy Bears hack team | work=BBC News | access-date=17 September 2016 | date=2016-09-15 | archive-date=2019-03-22 | archive-url=https://web.archive.org/web/20190322141504/http://www.bbc.co.uk/newsbeat/article/37374053/what-we-know-about-fancy-bears-hack-team | url-status=live }}</ref>
**A 2014. februárjában kiadott 3. Microsoft Computing Biztonsági Jelentés szerint az adathalász világméretre gyakorolt éves hatása akár 5 milliárd dollár is lehet.
**A 2016-os amerikai választási eredmények után néhány órával orosz hackerek hamisított Harvard Egyetemi e-mail címekről küldtek e-maileket,<ref>{{cite web|url=https://motherboard.vice.com/read/russian-hackers-launch-targeted-cyberattacks-hours-after-trumps-win|title=Russian Hackers Launch Targeted Cyberattacks Hours After Trump's Win|date=2016-11-10|access-date=2016-11-28|archive-date=2017-01-27|archive-url=https://web.archive.org/web/20170127084206/http://motherboard.vice.com/read/russian-hackers-launch-targeted-cyberattacks-hours-after-trumps-win|url-status=live}}</ref> az adathalászathoz hasonló technikákat alkalmazva hamis híreket tettek közzé, amelyek az egyszerű amerikai szavazókat célozták meg<ref>{{citation|url=http://www.europarl.europa.eu/pdfs/news/expert/infopress/20161118IPR51718/20161118IPR51718_en.pdf|title=MEPs sound alarm on anti-EU propaganda from Russia and Islamist terrorist groups|date=23 November 2016|access-date=26 November 2016|work=[[European Parliament]]|author=European Parliament Committee on Foreign Affairs|author-link=European Parliament Committee on Foreign Affairs|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808094636/http://www.europarl.europa.eu/pdfs/news/expert/infopress/20161118IPR51718/20161118IPR51718_en.pdf|url-status=live}}</ref><ref name="divideeurope">{{citation|title='Divide Europe': European lawmakers warn of Russian propaganda|date=11 October 2016|url=http://www.dw.com/en/divide-europe-european-lawmakers-warn-of-russian-propaganda/a-36016836|author=Lewis Sanders IV|publisher=[[Deutsche Welle]]|access-date=24 November 2016|archive-date=25 March 2019|archive-url=https://web.archive.org/web/20190325134130/https://www.dw.com/en/divide-europe-european-lawmakers-warn-of-russian-propaganda/a-36016836|url-status=live}}</ref>.
**2014 augusztusában az iCloud hírességfotók szivárogtak - a vizsgálat során megállapítást nyert, hogy a Collins phishing e-maileket küldött az áldozatoknak, akik úgy néztek ki, mintha az Apple-től vagy a Google-tól származtak volna, figyelmeztetve az áldozatokat, hogy fiókjaik veszélybe kerülhetnek számlájuk részleteit. Az áldozatok megadják a jelszavukat, és Collins hozzáférést kapott számlájához, e-mailek és iCloud biztonsági mentések letöltéséhez.

**2014 szeptemberében az összes 2200 Home Depot áruház 100 + millió vásárlójának személyi és hitelkártya adatait hackeléssel foglalkozó weboldalakon értékesítik.
*'''2017'''
**2014 novemberében az adathalászat megtámadta az ICANN-ot. Nevezetesen, a központosított zónadat-rendszerhez való adminisztratív hozzáférést sikerült elérni, lehetővé téve a támadó számára, hogy zónapéldányokat és rendszeres felhasználókról, például valódi nevükről, elérhetőségi adataikról és a jelszavaik sózott haszékairól kapjon adatokat. Hozzáférést nyert az ICANN kormányzati tanácsadó bizottságának wiki, blogja, és whois információs portálja is.

* '''2015'''
**2017-ben a szervezetek 76%-a tapasztalt adathalász támadást. A megkérdezett információbiztonsági szakemberek közel fele szerint a támadások aránya 2016-hoz képest nőtt.
**Charles H. Eccleston bűnösnek vallja a "jogosulatlan hozzáférést és szándékos károkat egy védett számítógéphez" kísérletet tett a Spear-Phishing cyber támadás során 2015. január 15-én, mikor megpróbálta megfertőzni a számítógépek 80 osztályát az Energia munkatársai.
**Katarban 2017 első felében három hónap alatt több mint 93 570 adathalász támadás érte a vállalkozásokat és a lakosokat<ref>{{Cite news|url=http://www.gulf-times.com/story/547784/Qatar-faced-93-570-phishing-attacks-in-first-quart|title=Qatar faced 93,570 phishing attacks in first quarter of 2017|date=2017-05-12|work=Gulf Times|access-date=2018-01-28|language=ar|archive-date=2018-08-04|archive-url=https://web.archive.org/web/20180804183817/http://www.gulf-times.com/story/547784/Qatar-faced-93-570-phishing-attacks-in-first-quart|url-status=live}}</ref>.
**Eliot Higgins és a Bellingcathez kapcsolódó más újságírók, akik a Malaysia Airlines 17-es járatának az Ukrajnával szembeni lőszerét kutatták, számos lándzsa e-mail célzott. Az üzenetek hamis Gmail biztonsági közlemények voltak Bit.ly és TinyCC rövidített URL-ekkel. A ThreatConnect szerint az adathalász e-mailek egy része olyan szerverekből származott, amelyeket a Fancy Bear máshol használt korábbi támadásokban. Bellingcat a legismertebb, mivel azzal vádolta Oroszországot, hogy bűnösnek találja az MH17 lőfegyverét, és gyakran az orosz médiában haragszik.
**Egy Google- és Facebook-felhasználóknak küldött adathalász e-mail sikeresen rávezette az alkalmazottakat, hogy pénzt - 100 millió dollár értékben - utaljanak egy hacker ellenőrzése alatt álló tengerentúli bankszámlákra. A férfit azóta letartóztatták<ref>{{Cite news|url=http://fortune.com/2017/04/27/facebook-google-rimasauskas/|title=Facebook and Google Were Victims of $100M Payment Scam|work=Fortune|access-date=2018-01-28|language=en|archive-date=2019-08-08|archive-url=https://web.archive.org/web/20190808035623/https://fortune.com/2017/04/27/facebook-google-rimasauskas/|url-status=live}}</ref>.
**2015 augusztusában a Cozy Bear kapcsolódott egy lándzsás adathalász cyber-támadáshoz a Pentagon e-mail rendszerével szemben, ami a teljes közös munkatársak nem minősített e-mail rendszerének és internet-hozzáférésének leállítását eredményezte a vizsgálat során.
**2017 augusztusában az Amazon ügyfelei szembesültek az Amazon Prime Day adathalász-támadással, amikor hackerek látszólag legitim ajánlatokat küldtek az Amazon ügyfeleinek. Amikor az Amazon ügyfelei megpróbáltak vásárolni az "ajánlatok" segítségével, a tranzakció nem zárult le, így a kiskereskedő ügyfelei olyan adatok megadására kényszerültek, amelyek kompromittálódhattak és ellophatták őket<ref>{{Cite news|url=https://www.komando.com/happening-now/415020/amazon-prime-day-phishing-scam-spreading-now|title=Amazon Prime Day phishing scam spreading now!|work=The Kim Komando Show|access-date=2018-01-28|language=en-us|archive-date=2019-05-27|archive-url=https://web.archive.org/web/20190527085340/https://www.komando.com/happening-now/415020/amazon-prime-day-phishing-scam-spreading-now|url-status=live}}</ref>.
**A Fancy Bear 2015 augusztusában nulla napi kihasználást használt a Java-ról, az Electronic Frontier Foundation zaklatását és a Fehér Ház és a NATO elleni támadásokat. A hackerek egy lándzsás adathalász támadást használtak, és e-maileket irányítottak a false url electronicfrontierfoundation.org-ra.

* '''2016'''
*'''2018'''
**A Fancy Bear a 2016 első negyedévében a Demokratikus Nemzeti Bizottsághoz kapcsolódó e-mail címekkel támadta meg az adathalász támadásokat. Az április 15-én Oroszországban a hadsereg elektronikus hadviselésére vonatkozó ünnep volt, a hackerek a nap. Egy másik kifinomult hacker csoport, amely az Oroszországi Föderációhoz tartozott, a Cozy Bear nevet kapta, szintén jelen volt a DNC szerverein egyidejűleg. A két csoport azonban úgy tűnt, hogy nem ismeri a másikikat, hiszen mindegyikük ellopta ugyanazokat a jelszavakat, és más módon megkettőzte erőfeszítéseit. A Cozy Medve egy másik ügynökségnek tűnik, az egyiket a hagyományos hosszú távú kémkedés érdekli.

**A Wichita Eagle beszámolt arról, hogy "a KU munkatársai áldozatul vannak az adathalász csalásnak.
**2018-ban az EOS.IO blokkláncot kifejlesztő block.one vállalatot megtámadta egy adathalász csoport, amely adathalász e-maileket küldött minden ügyfélnek, azzal a céllal, hogy elfogja a felhasználó kriptopénz tárca kulcsát; egy későbbi támadás pedig az airdrop tokeneket célozta meg<ref>{{cite web|url=https://fortune.com/2018/05/31/cryptocurrency-eos-ico-scam/|title=Cryptocurrency Hackers Are Stealing from EOS's $4 Billion ICO Using This Sneaky Scam|work=Jen Wieczner|access-date=2018-05-31|language=en-us|archive-date=2021-03-21|archive-url=https://web.archive.org/web/20210321122517/https://fortune.com/2018/05/31/cryptocurrency-eos-ico-scam/|url-status=live}}</ref>.
**A Fancy Beart 2016 augusztusában a Bundestag tagjai és több politikai párt tagjai, például a Linken-frakcióvezető Sahra Wagenknecht, a Junge Union és a Saar-vidék CDU-ja támadják. " A hatóságok félnek attól, hogy az érzékeny információkat a hackerek összegyűjthetik, hogy később manipulálják a közvéleményt a választások előtt, például Németország következő 2017 szeptemberi szövetségi választásán.
**A Világ Doppingellenes Ügynökség 2016 augusztusában jelentette be az adathalász e-mailek átvételét, amelyek az adatbázis felhasználói számára érkeztek, és azt állították, hogy hivatalos WADA kommunikációjukat kérik a bejelentkezési adatoktól. A WADA által biztosított két domain áttekintése után megállapítást nyert, hogy a webhelyek regisztrációs és tárhelyadatai összhangban voltak az orosz hacker csoporttal, a Fancy Bear-mel. A WADA szerint néhány adat, amit a hackerek kiadtak, hamisították.
**A 2016-os amerikai választási eredmények óráiban az orosz hackerek piszkos zip-fájlokat tartalmazó e-maileket küldtek a hamisított Harvard Egyetem e-mail címéről. A törökök az adathalászhoz hasonló technikákat használtak, hogy hamis híreket tegyenek közzé a közönséges amerikai szavazók számára.


{| border="1" class="wikitable sortable"
{| border="1" class="wikitable sortable"
|+Az APWG szerint beérkezett egyedi adathalász jelentések (kampányok) száma összesen<ref name="APWG">{{cite web|url=http://www.antiphishing.org/resources/apwg-reports/|title=APWG Phishing Attack Trends Reports|access-date=October 20, 2018|archive-date=March 21, 2021|archive-url=https://web.archive.org/web/20210321122543/http://www.antiphishing.org/trendsreports/|url-status=live}}</ref>
|+ Az APWG szerint kapott egyedi adathalász-jelentések (kampányok) összes száma
! scope="row" | Év
! scope="row" | Year
! scope="row" | {{MONTHABBREV|1}}
! scope="row" | {{MONTHABBREV|1}}
! scope="row" | {{MONTHABBREV|2}}
! scope="row" | {{MONTHABBREV|2}}
144. sor: 152. sor:
|-
|-
! scope="row" | 2005
! scope="row" | 2005
| 12845
| 12,845
| 13468
| 13,468
| 12883
| 12,883
| 14411
| 14,411
| 14987
| 14,987
| 15050
| 15,050
| 14135
| 14,135
| 13776
| 13,776
| 13562
| 13,562
| 15820
| 15,820
| 16882
| 16,882
| 15244
| 15,244
| 173063
| 173,063
|-
|-
! scope="row" | 2006
! scope="row" | 2006
| 17877
| 17,877
| 17163
| 17,163
| 18480
| 18,480
| 17490
| 17,490
| 20109
| 20,109
| 28571
| 28,571
| 23670
| 23,670
| 26150
| 26,150
| 22136
| 22,136
| 26877
| 26,877
| 25816
| 25,816
| 23787
| 23,787
| 268126
| 268,126
|-
|-
! scope="row" | 2007
! scope="row" | 2007
| 29930
| 29,930
| 23610
| 23,610
| 24853
| 24,853
| 23656
| 23,656
| 23415
| 23,415
| 28888
| 28,888
| 23917
| 23,917
| 25624
| 25,624
| 38514
| 38,514
| 31650
| 31,650
| 28074
| 28,074
| 25683
| 25,683
| 327814
| 327,814
|-
|-
! scope="row" | 2008
! scope="row" | 2008
| 29284
| 29,284
| 30716
| 30,716
| 25630
| 25,630
| 24924
| 24,924
| 23762
| 23,762
| 28151
| 28,151
| 24007
| 24,007
| 33928
| 33,928
| 33261
| 33,261
| 34758
| 34,758
| 24357
| 24,357
| 23187
| 23,187
| 335965
| 335,965
|-
|-
! scope="row" | 2009
! scope="row" | 2009
| 34588
| 34,588
| 31298
| 31,298
| 30125
| 30,125
| 35287
| 35,287
| 37165
| 37,165
| 35918
| 35,918
| 34683
| 34,683
| 40621
| 40,621
| 40066
| 40,066
| 33254
| 33,254
| 30490
| 30,490
| 28897
| 28,897
| 412392
| 412,392
|-
|-
! scope="row" | 2010
! scope="row" | 2010
| 29499
| 29,499
| 26909
| 26,909
| 30577
| 30,577
| 24664
| 24,664
| 26781
| 26,781
| 33617
| 33,617
| 26353
| 26,353
| 25273
| 25,273
| 22188
| 22,188
| 23619
| 23,619
| 23017
| 23,017
| 21020
| 21,020
| 313517
| 313,517
|-
|-
! scope="row" | 2011
! scope="row" | 2011
| 23535
| 23,535
| 25018
| 25,018
| 26402
| 26,402
| 20908
| 20,908
| 22195
| 22,195
| 22273
| 22,273
| 24129
| 24,129
| 23327
| 23,327
| 18388
| 18,388
| 19606
| 19,606
| 25685
| 25,685
| 32979
| 32,979
| 284445
| 284,445
|-
|-
! scope="row" | 2012
! scope="row" | 2012
| 25444
| 25,444
| 30237
| 30,237
| 29762
| 29,762
| 25850
| 25,850
| 33464
| 33,464
| 24811
| 24,811
| 30955
| 30,955
| 21751
| 21,751
| 21684
| 21,684
| 23365
| 23,365
| 24563
| 24,563
| 28195
| 28,195
| 320081
| 320,081
|-
|-
! scope="row" | 2013
! scope="row" | 2013
| 28850
| 28,850
| 25385
| 25,385
| 19892
| 19,892
| 20086
| 20,086
| 18297
| 18,297
| 38100
| 38,100
| 61453
| 61,453
| 61792
| 61,792
| 56767
| 56,767
| 55241
| 55,241
| 53047
| 53,047
| 52489
| 52,489
| 491399
| 491,399
|-
|-
! scope="row" | 2014
! scope="row" | 2014
| 53984
| 53,984
| 56883
| 56,883
| 60925
| 60,925
| 57733
| 57,733
| 60809
| 60,809
| 53259
| 53,259
| 55282
| 55,282
| 54390
| 54,390
| 53661
| 53,661
| 68270
| 68,270
| 66217
| 66,217
| 62765
| 62,765
| 704178
| 704,178
|-
|-
! scope="row" | 2015
! scope="row" | 2015
| 49608
| 49,608
| 55795
| 55,795
| 115808
| 115,808
| 142099
| 142,099
| 149616
| 149,616
| 125757
| 125,757
| 142155
| 142,155
| 146439
| 146,439
| 106421
| 106,421
| 194499
| 194,499
| 105233
| 105,233
| 80548
| 80,548
| 1413978
| 1,413,978
|-
|-
! scope="row" | 2016
! scope="row" | 2016
| 99384
| 99,384
| 229315
| 229,315
| 229265
| 229,265
| 121028
| 121,028
| 96490
| 96,490
| 98006
| 98,006
| 93160
| 93,160
| 66166
| 66,166
| 69925
| 69,925
| 89232
| 51,153
| 118928
| 64,324
| 69533
| 95,555
| 1380432
| 1,313,771
|}
|-
!2017
|96,148
|100,932
|121,860
|87,453
|93,285
|92,657
|99,024
|99,172
|98,012
|61,322
|86,547
|85,744
|1,122,156
|-
!2018
|89,250
|89,010
|84,444
|91,054
|82,547
|90,882
|93,078
|89,323
|88,156
|87,619
|64,905
|87,386
|1,040,654
|-
!2019
|34,630
|35,364
|42,399
|37,054
|40,177
|34,932
|35,530
|40,457
|42,273
|45,057
|42,424
|45,072
|475,369
|}{{cite web|url=http://www.antiphishing.org/resources/apwg-reports/|title=APWG Phishing Attack Trends Reports|access-date=May 5, 2019}}


== Adathalászat elleni védekezés ==
==Anti-phishing==
Vannak olyan adathalászat-ellenes weboldalak, amelyek közzéteszik az interneten nemrég megjelentetett pontos üzeneteket, például a FraudWatch International és a Millersmiles. Az ilyen helyek gyakran konkrét részleteket adnak az adott üzenetekről. A weboldalak forráskódjának közvetlen kezelésének elkerülése érdekében a hackerek egyre inkább egy phishing eszközt használnak a Super Phisher néven, ami egyszerűvé teszi a munkát az adathalász weboldalak létrehozásának manuális módszereivel összehasonlítva.
Vannak olyan adathalászat-ellenes weboldalak, amelyek pontosan azokat az üzeneteket teszik közzé, amelyek a közelmúltban az interneten keringtek, például a FraudWatch International és a Millersmiles. Az ilyen oldalak gyakran konkrét részleteket közölnek az egyes üzenetekről<ref>{{cite web |url=http://www.millersmiles.co.uk |title=Millersmiles Home Page |access-date=January 3, 2010 |publisher=Oxford Information Services |archive-url=https://www.webcitation.org/5QVOm5OO1?url=http://www.millersmiles.co.uk/ |archive-date=July 21, 2007 |url-status=dead |df=mdy }}</ref><ref>{{cite web |url=http://www.fraudwatchinternational.com |title=FraudWatch International Home Page |access-date=January 3, 2010 |publisher=FraudWatch International |archive-date=June 16, 2019 |archive-url=https://web.archive.org/web/20190616015009/https://fraudwatchinternational.com/ |url-status=live }}</ref>.
A 2007-es évhez képest a személyes és pénzügyi információk védelme érdekében a vállalkozásoknak az adathalászás elleni stratégiák elfogadása alacsony volt. Az adathalászat elleni küzdelem számos különböző technikával rendelkezik, beleértve a kifejezetten az adathalászat elleni védelemre létrehozott jogszabályokat és technológiákat. Ezek a technikák magukban foglalják az egyének, valamint a szervezetek által megtehető lépéseket. A telefon, a weboldal és az e-mailes adathalászat most bejelenthető a hatóságok számára, az alábbiak szerint.


Még 2007-ben is alacsony volt az adathalászat elleni stratégiák elfogadása a személyes és pénzügyi információk védelmét igénylő vállalkozások körében<ref>{{cite journal |last=Baker |first=Emiley |author2=Wade Baker |author3=John Tedesco |title=Organizations Respond to Phishing: Exploring the Public Relations Tackle Box |journal=Communication Research Reports |year=2007 |volume=24 |issue=4 |page=327 |doi=10.1080/08824090701624239|s2cid=144245673 }}</ref>. Ma már számos különböző technika létezik az adathalászat elleni küzdelemre, köztük a jogszabályokat és a kifejezetten az adathalászat elleni védelemre létrehozott technológiákat. Ezek a technikák olyan lépéseket tartalmaznak, amelyeket az egyének és a szervezetek is megtehetnek. A telefonos, weboldali és e-mailes adathalászatot ma már lehet jelenteni a hatóságoknak, az alábbiakban leírtak szerint.
=== Szociális válaszok ===
Az adathalászat elleni küzdelem egyik stratégiája az, hogy felkészítse az embereket az adathalász kísérletek felismerésére és kezelésére. Az oktatás hatékony lehet, különösen, ha a képzés hangsúlyozza a fogalmi ismereteket, és közvetlen visszajelzést ad. Egy újabb adathalász-taktikát használnak, amely phishing e-maileket használ egy adott cégnél, melyet lándzsás adathalászatnak neveznek. Ezt az eszközt arra használják, hogy különböző helyszíneken, többek között az Egyesült Államok Katonai Akadémiáján, a West Point-i NY Nyári Egyetemen oktassa az egyéneket. A 2004. júniusi, lándzsás adathalász kísérlet során az 500 West Point kadét 80%-a, aki egy nem létező Robert Melville kollektornak küldött egy hamis e-mailt a West Point-ban, becsapott egy olyan linkre kattintva, amely elvezette őket egy olyan oldalra, személyes adatokat fognak adni. (Az oldal arról tájékoztatta őket, hogy csábították őket.)
Az emberek lépéseket tehetnek az adathalászkodási kísérletek elkerülése érdekében, böngészési szokásaik kissé módosíthatók. Ha kapcsolatba kell lépni egy olyan fiókkal, amelyet "ellenőrizni" kell (vagy a phisherek által használt egyéb témákról), észszerű óvintézkedés arra, hogy lépjen kapcsolatba azzal a társasággal, ahonnan az e-mail láthatóan származik, hogy ellenőrizze, hogy az e-mail törvényes. Alternatív megoldásként az a személy, akit az egyén tudja, a cég valódi weblapja beírható a böngésző címsorába, nem pedig a feltételezett adathalász üzenetben található hiperlinkekről.
Szinte minden törvényes e-mail üzenet a vállalatoktól az ügyfelekhez tartalmaz olyan információkat, amelyek nem állnak könnyen elérhetők a phishers számára. Néhány vállalat, például a PayPal, mindig e-mailben használja a felhasználónevét, így ha egy e-mail cím a címzettet generikus módon ("Kedves PayPal ügyfél") címezi meg, valószínűleg az adathalászatot próbálják meg. Ezenkívül a PayPal különböző módszereket kínál a hamis e-mailek meghatározására, és azt javasolja a felhasználóknak, hogy továbbítsák a gyanús e-maileket a spoof@PayPal.com domainjébe, hogy kivizsgálják és figyelmeztessék más ügyfeleket. A bankok és a hitelkártya-vállalatok e-mailjei gyakran részleges számlaszámokat tartalmaznak. A közelmúltban végzett kutatás azonban azt mutatja, hogy a nyilvánosság általában nem különbözteti meg a számlaszám első néhány számjegyét és utolsó néhány számjegyét - ez jelentős probléma, mivel az első néhány számjegy gyakran ugyanaz a pénzintézet valamennyi ügyfele számára . Az embereket arra lehet felkészíteni, hogy gyanakodjanak fel, ha az üzenet nem tartalmaz konkrét személyes adatokat. A 2006 elején tapasztalt adathalász kísérletek azonban személyre szabott információkat használtak, ami miatt nem biztos, hogy feltételezi, hogy a személyes adatok jelenléte önmagában garantálja, hogy az üzenet legitim. Ezenkívül egy újabb tanulmány rövidesen arra a következtetésre jutott, hogy a személyes adatok jelenléte nem befolyásolja jelentősen az adathalász támadások sikerességét, ami azt sugallja, hogy a legtöbb ember nem veszi figyelembe az ilyen részleteket.
Az Adathalászat-ellenes Munkacsoport, az ipar és a bűnüldözési szövetség arra a következtetésre jutott, hogy a hagyományos adathalászati technikák elavulhatnak a jövőben, mivel az emberek egyre jobban tudatában vannak a phishers által alkalmazott társadalomtechnikai technikáknak. Azt jósolják, hogy a rosszindulatú programok gyógyszeresítése és egyéb felhasználása egyre gyakoribb eszköz lesz az információk ellopásához.
Mindenki segíthet a nyilvánosság oktatásában a biztonságos gyakorlatok ösztönzésével és a veszélyes veszélyek elkerülésével. Sajnálatos módon még a közismert játékosok is tudják, hogy a felhasználókat veszélyes viselkedésre ösztönzik (pl. felkéri a felhasználókat, hogy jelezzék harmadik fél szolgáltatásainak, például az e-mailek jelszavát.


=== Felhasználói képzés ===
==== A böngészők figyelmeztetik a felhasználókat a csalárd webhelyekre ====
[[File:Phish.jpg|thumb|Az amerikai Szövetségi Kereskedelmi Bizottság által készített animáció képkockája, amelynek célja az állampolgárok felvilágosítása az adathalász taktikákról.]]
Az adathalászat elleni másik népszerű megközelítés az ismert adathalász webhelyek listájának megőrzése és a webhelyek ellenorzése a listán. A Microsoft IE7 böngészője, a Mozilla Firefox 2.0, a Safari 3.2 és az Opera egyaránt tartalmaz ilyen típusú adathalászatot. A Firefox 2 a Google adathalászat elleni szoftvere. Az Opera 9.1 a Phishtank, a cyscon és a GeoTrust élő feketelistait használja, valamint a GeoTrust élő whitelistjeit. Ennek a megközelítésnek néhány megvalósítása elküldi a meglátogatott URL-eket egy ellenőrzendő központi szolgáltatásnak, ami aggodalmát fejezte ki a magánélet védelmével kapcsolatban. A 2006-os év végén a Mozilla által készített jelentés szerint a Firefox 2 hatékonyabbnak bizonyult az Internet Explorer 7-nél, amikor egy független szoftver tesztelő cég tanulmányában csalóhelyeket fedezett fel.
Az embereket ki lehet képezni az adathalászkísérletek felismerésére, és arra, hogy különböző megközelítésekkel kezeljék őket. Az ilyen oktatás hatékony lehet, különösen ott, ahol a képzés a fogalmi ismeretekre helyezi a hangsúlyt<ref>{{cite web|author1=Ponnurangam Kumaraguru|author2=Yong Woo Rhee|author3=Alessandro Acquisti|author4=Lorrie Cranor|author5=Jason Hong|author6=Elizabeth Nunge|date=November 2006|title=Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System|url=http://www.cylab.cmu.edu/files/cmucylab06017.pdf|url-status=dead|archive-url=https://web.archive.org/web/20070130211610/http://www.cylab.cmu.edu/files/cmucylab06017.pdf|archive-date=January 30, 2007|access-date=November 14, 2006|work=Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University.}}</ref><ref>{{Cite journal|last=Perrault|first=Evan K.|date=2017-03-23|title=Using an Interactive Online Quiz to Recalibrate College Students' Attitudes and Behavioral Intentions About Phishing|journal=Journal of Educational Computing Research|language=en|volume=55|issue=8|pages=1154–1167|doi=10.1177/0735633117699232|s2cid=64269078}}</ref> és közvetlen visszajelzést biztosít<ref name="ALS142">{{cite journal|last1=Arachchilage|first1=Nalin|last2=Love|first2=Steve|last3=Scott|first3=Michael|date=June 1, 2012|title=Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'|journal=International Journal for E-Learning Security|volume=2|issue=1|pages=127–132|doi=10.20533/ijels.2046.4568.2012.0016|doi-access=free}}</ref>. Ezért bármely szervezet vagy intézmény adathalászat elleni stratégiájának lényeges része a felhasználók aktív oktatása, hogy azok habozás nélkül felismerjék az adathalász-csalásokat, és ennek megfelelően tudjanak cselekedni<ref>{{Cite journal|last=Jampen|first=Daniel|last2=Gür|first2=Gürkan|last3=Sutter|first3=Thomas|last4=Tellenbach|first4=Bernhard|date=December 2020|title=Don’t click: towards an effective anti-phishing training. A comparative literature review|url=https://link.springer.com/10.1186/s13673-020-00237-7|journal=Human-centric Computing and Information Sciences|language=en|volume=10|issue=1|pages=33|doi=10.1186/s13673-020-00237-7|issn=2192-1962}}</ref>.
A 2006 közepén bevezetett megközelítés magában foglalja az olyan speciális DNS-szolgáltatásokra való átállást, amelyek kiszűrik az ismert adathalász domaineket: minden böngészővel működni fog, és elvben hasonló ahhoz, hogy a webes hirdetéseket blokkoló gazdafájlokat használjanak.
Az áldozati webhelyet ábrázoló adathalász webhelyek (például logók) beágyazásával kapcsolatos probléma mérsékléséhez számos webhelytulajdonos megváltoztatta a képeket, hogy üzenetet küldjön a látogatónak, hogy a webhely csalárd. A kép átmásolható egy új fájlnévre, és az eredetiet véglegesen cserélheti, vagy egy szerver észlelheti, hogy a képet nem a normál böngészés részeként kérték, hanem inkább figyelmeztető képet küld.


Sok szervezet rendszeresen szimulált adathalászkampányokat futtat a munkatársait megcélozva, hogy mérjék a képzés hatékonyságát.
====A jelszavak belépésének növelése====
A Bank of America honlapja [138] [139] egyike azoknak, amelyek felkérik a felhasználókat, hogy válasszanak ki egy személyes képet (amelyet SiteKey néven forgalmaznak), és megjelenítik a felhasználó által kiválasztott képet bármilyen jelszóval ellátott formában. A bank online szolgáltatásait használó felhasználók csak abban az esetben adják meg a jelszót, ha látják a kiválasztott képet. Számos tanulmány azonban azt sugallja, hogy néhány felhasználó tartózkodik a jelszavától a képek hiányában. [140] [141] Ez a funkció (hasonlóan a kétfaktoros hitelesítés egyéb formáihoz) más támadásokra is érzékeny, mint például a skandináv bank Nordea 2005 végén, és a Citibank 2006-ban.
Hasonló rendszer, amelyben egy színes dobozon belül színes szóból álló, automatikusan generált "Identity Cue" jelenik meg minden egyes weboldal felhasználójánál, más pénzügyi intézményeknél is használatban van.
A biztonsági kesztyűk egy kapcsolódó technika, amely magában foglalja a felhasználó által kiválasztott kép átfedését a bejelentkezési űrlapra, mint vizuális cue, hogy az űrlap jogszerű. A weboldalon alapuló képsémákkal ellentétben azonban a kép csak a felhasználó és a böngésző között oszlik meg, nem pedig a felhasználó és a weboldal között. A rendszer egy kölcsönös hitelesítési protokollra is támaszkodik, amely kevésbé kiszolgáltatottabbá teszi azokat a támadásokat, amelyek csak a felhasználó által hitelesített sémákat érintik.
Egy másik technika a képek dinamikus rácsára támaszkodik, amely minden egyes bejelentkezési kísérletnél eltérő. A felhasználónak be kell azonosítania azokat a képeket, amelyek megfelelnek az előre kiválasztott kategóriáknak (például kutyáknak, autóknak és virágoknak). Csak miután helyesen azonosította azokat a képeket, amelyek illeszkednek a kategóriáikhoz, engedélyezni tudják az alfanumerikus jelszavukat a bejelentkezés befejezéséhez. A Bank of America weboldalán alkalmazott statikus képekkel ellentétben a dinamikus képalapú hitelesítési módszer egy egyszeri jelszót hoz létre a bejelentkezéshez, a felhasználó aktív részvételét igényli, és az adathalász weboldalon nagyon nehéz pontosan megismételni, mert egy véletlenszerűen létrehozott kép különböző rácsát kell megjelenítenie, amely tartalmazza a felhasználó titkos kategóriáit.


Az emberek a böngészési szokásaik kismértékű módosításával is tehetnek lépéseket az adathalászkísérletek elkerülésére<ref>{{Cite web|last1=Hendric|first1=William|title=Steps to avoid phishing|url=https://www.comodo.com/resources/home/phishing-scams.php|url-status=live|archive-url=https://web.archive.org/web/20210321122551/https://www.comodo.com/resources/home/phishing-scams.php|archive-date=March 21, 2021|access-date=March 3, 2015}}</ref>. Amikor egy fiók "ellenőrzésére" vonatkozó megkeresés (vagy bármely más, az adathalászok által használt téma) esetén ésszerű elővigyázatosság, hogy kapcsolatba lépjenek azzal a céggel, ahonnan az e-mail látszólag származik, és ellenőrizzék, hogy az e-mail valós. Alternatív megoldásként a böngésző címsorába be lehet írni azt a címet, amelyről az egyén tudja, hogy a vállalat valódi honlapja, és nem szabad megbízni a feltételezett adathalász üzenetben található hivatkozásokban<ref>{{cite web|title=Anti-Phishing Tips You Should Not Follow|url=http://www.hexview.com/sdp/node/24|archive-url=https://web.archive.org/web/20080320035409/http://www.hexview.com/sdp/node/24|archive-date=March 20, 2008|access-date=June 19, 2006|work=HexView}}</ref>.
====Az adathalászat levétele====
A speciális spamszűrők csökkenthetik az adathalász e-mailek számát, amelyek elérhetik a címzettek beérkező leveleket, illetve a kézbesítés utáni helyrehozást, a spear phishing támadások elemzését és eltávolítását a postai szolgáltatói szintű integrációval történő kézbesítéskor. Ezek a megközelítések a gépi tanulás és a természetes nyelv feldolgozási megközelítésekre támaszkodnak az adathalász e-mailek osztályozásában. Az e-mail cím hitelesítés egy másik új megközelítés.


A vállalatok által az ügyfeleiknek küldött szinte minden törvényes e-mail üzenet tartalmaz egy olyan információt, amely az adathalászok számára nem könnyen hozzáférhető. Egyes vállalatok, például a PayPal, az e-mailekben mindig a felhasználónevükkel szólítják meg ügyfeleiket, így ha egy e-mail általános módon szólítja meg a címzettet ("Kedves PayPal-ügyfél"), az valószínűleg adathalász kísérletnek minősül<ref>{{cite web|title=Protect Yourself from Fraudulent Emails|url=https://www.paypal.com/us/cgi-bin/webscr?cmd=_vdc-security-spoof-outside|url-status=dead|archive-url=https://web.archive.org/web/20110406114742/https://www.paypal.com/us/cgi-bin/webscr?cmd=_vdc-security-spoof-outside|archive-date=April 6, 2011|access-date=July 7, 2006|work=PayPal}}</ref>. A PayPal továbbá különböző módszereket kínál a hamisított e-mailek meghatározására, és azt tanácsolja a felhasználóknak, hogy a gyanús e-maileket továbbítsák a spoof@PayPal.com címre, hogy kivizsgálják és figyelmeztessék a többi ügyfelet. Nem biztonságos azonban azt feltételezni, hogy a személyes adatok jelenléte (például a fent említett, felhasználónéven való megszólítás) önmagában garantálja, hogy egy üzenet biztonságos,<ref>{{cite news|last=Zeltser|first=Lenny|date=March 17, 2006|title=Phishing Messages May Include Highly-Personalized Information|publisher=The SANS Institute|url=http://isc.incidents.org/diary.php?storyid=1194|url-status=live|access-date=May 20, 2006|archive-url=https://web.archive.org/web/20061202232110/http://isc.incidents.org/diary.php?storyid=1194|archive-date=December 2, 2006}}</ref> és egyes tanulmányok szerint a személyes adatok jelenléte nem befolyásolja az adathalász-támadások sikerességi arányát;<ref>{{cite web|author1=Markus Jakobsson|author2=Jacob Ratkiewicz|name-list-style=amp|title=Designing Ethical Phishing Experiments|url=http://www2006.org/programme/item.php?id=3533|url-status=dead|archive-url=https://www.webcitation.org/5w9ZCK7Pk?url=http://www2006.org/programme/item.php?id=3533|archive-date=January 31, 2011|access-date=August 20, 2007|work=WWW '06|df=mdy}}</ref> ami arra utal, hogy a legtöbb ember nem figyel oda az ilyen részletekre.
====Nyomon követés és visszavonás====
Számos vállalat kínál bankokat és más szervezeteket, amelyek valószínűleg szenvednek az adathalász csalásoktól egész nap 24 órás szolgáltatásoktól az adathalász weboldalak leállítására, elemzésére és támogatására. Az egyének hozzájárulhatnak az adathalászat bejelentéséhez mind az önkéntes, mind az ipari csoportokhoz, mint például a cyscon vagy a PhishTank. Az egyének is hozzájárulhatnak a telefonos adathalászatot kísérő telefonos adatvédelmi bejelentések bejelentésével. Adathalász weboldalakat és e-maileket jelenthet be a Google-nak. Az internetes bűncselekményi panaszos központ hirdetési értesítője adathalász és ransomware riasztásokat hordoz.


A bankoktól és hitelkártya-társaságoktól érkező e-mailek gyakran tartalmaznak részleges számlaszámokat. A legújabb kutatások<ref>{{cite web|author1=Markus Jakobsson|author2=Alex Tsow|author3=Ankur Shah|author4=Eli Blevis|author5=Youn-kyung Lim|title=What Instills Trust? A Qualitative Study of Phishing|url=http://www.informatics.indiana.edu/markus/papers/trust_USEC.pdf|archive-url=https://web.archive.org/web/20070306171850/http://www.informatics.indiana.edu/markus/papers/trust_USEC.pdf|archive-date=March 6, 2007|website=informatics.indiana.edu}}</ref> azonban kimutatták, hogy a lakosság jellemzően nem tesz különbséget a számlaszám első és utolsó néhány számjegye között - ez jelentős probléma, mivel az első néhány számjegy gyakran ugyanaz egy adott pénzintézet minden ügyfele számára.
====Tranzakcióellenőrzés és aláírás====
Megoldások merültek fel a mobiltelefon (okostelefon) használatával, mint második csatorna a banki tranzakciók ellenőrzésére és engedélyezésére.


Az Anti-Phishing Working Group, aki a világ egyik legnagyobb adathalászat elleni szervezete, rendszeresen jelentést készít az újabb adathalász-támadások trendjeiről<ref>{{cite web|title=APWG Phishing Attack Trends Reports|url=https://www.antiphishing.org/resources/apwg-reports/|url-status=live|archive-url=https://web.archive.org/web/20210321122513/https://www.antiphishing.org/trendsreports/|archive-date=21 March 2021|access-date=12 September 2018|website=APWG}}</ref>.
====A technikai válaszok korlátozása====
Egy cikk a Forbes-ban 2014 augusztusában azt állítja, hogy az adathalászkodás problémái az adománygyilkosság elleni technológiák egy évtizede után is fennállnak, hogy az adathalászat "az emberi gyengeségek kihasználására szolgáló technológiai közeg", és hogy a technológia nem képes teljes mértékben kompenzálni az emberi gyengeségeket.


A Google közzétett egy videót, amely bemutatja, hogyan lehet azonosítani és megvédeni magát a fehasználóknak az adathalász csalásoktól<ref>{{Cite web|last=Google|date=June 25, 2017|title=Stay Safe from Phishing and Scams|url=https://www.youtube.com/watch?v=R12_y2BhKbE|url-status=live|archive-url=https://web.archive.org/web/20210321122732/https://www.youtube.com/watch?v=R12_y2BhKbE|archive-date=21 March 2021|access-date=12 April 2020|via=YouTube}}</ref>.
===Jogi válaszok===

2004. január 26-án az Amerikai Egyesült Államok Szövetségi Kereskedelmi Bizottsága előterjesztette az első pert egy gyanúsított phisher ellen. Az alperes, egy kaliforniai tinédzser állítólag létrehozott egy olyan weboldalt, amely úgy tűnt, mintha az America Online webhelyére hasonlított volna, és felhasználta a hitelkártya-információkat. Más országok követték ezt a vezetést a phishers nyomon követésével és letartóztatásával. Egy admirális segédcsapat, Valdir Paulo de Almeida, letartóztatták Brazíliában, aki az egyik legnagyobb adathalász bűnöző gyűrűt vezette, amely két év alatt 18 millió dollárt és 37 millió dollárt öltött. Az Egyesült Királyság hatóságai 2005 júniusában börtönbe vettek két férfit az adathalász csalás részeként az Egyesült Államok Titkosszolgálat Tűzfalához kapcsolódó ügyben, amely hírhedt "kártyás" weboldalakra irányult. 2006-ban nyolc embert tartóztattak le a japán rendőrség az adathalász csalás gyanúja miatt azzal, hogy hamis Yahoo Japan weboldalakat hoztak létre, 100 millió ¥ -kal (870 ezer dollár). A letartóztatások 2006-ban folytatódtak az FBI-műveleti kártyatulajdonosnál, aki 16 embert fogott el az Egyesült Államokban és Európában.
=== Adathalász levelek kiszűrése ===
Az Egyesült Államokban Patrick Leahy szenátor 2005-ben 2005. március 1-jén bevezette a kongresszus 2005-ös Anti-Phishing Act-et. Ez a törvényjavaslat, ha törvénybe iktatták volna, olyan bűnözőknek kellett volna alávetni, akik hamis weboldalakat készítettek és hamis e-maileket küldtek annak érdekében, hogy hogy a fogyasztókat 250 000 dollárra és börtönbüntetésre legfeljebb öt évig terjedő pénzbírságokra kényszerítsék. Az Egyesült Királyság megerısítette a 2006-os csalásról szóló törvényt, amely általános csalási cselekményt vezet be, amely tízéves börtönbüntetést eredményezhet, és megtiltja az adathalászat-készletek fejlesztését vagy birtoklását azzal a szándékkal, hogy elkövethessenek csalást .
A speciális spamszűrők csökkenthetik az adathalász e-mailek számát, amelyek eljutnak a címzettek postaládájába. Ezek a szűrők számos technikát használnak, többek között gépi tanulási<ref>{{cite journal |journal=Applied Soft Computing |title=Obtaining the Threat Model for E-mail Phishing |date=July 2011 |doi=10.1016/j.asoc.2011.06.016 |volume=13 |issue=12 |pages=4841–4848}}</ref> és természetes nyelvi feldolgozási megközelítéseket az adathalász e-mailek osztályozására<ref>{{cite web |work=NYS Cyber Security Symposium |title=Phishing E-mail Detection Based on Structural Properties |author1=Madhusudhanan Chandrasekaran |author2=Krishnan Narayanan |author3=Shambhu Upadhyaya |date=March 2006 |url=http://www.albany.edu/iasymposium/2006/chandrasekaran.pdf |archive-url=https://web.archive.org/web/20080216101637/http://www.albany.edu/iasymposium/2006/chandrasekaran.pdf |archive-date=February 16, 2008 }}</ref><ref>{{cite web |work=Carnegie Mellon University Technical Report CMU-ISRI-06-112 |title=Learning to Detect Phishing Emails |author1=Ian Fette |author2=Norman Sadeh |author3=Anthony Tomasic |date=June 2006 |url=http://reports-archive.adm.cs.cmu.edu/anon/isri2006/CMU-ISRI-06-112.pdf |access-date=2006-11-30 |archive-date=2018-06-19 |archive-url=https://web.archive.org/web/20180619230609/http://reports-archive.adm.cs.cmu.edu/anon/isri2006/CMU-ISRI-06-112.pdf |url-status=live }}</ref> és a hamisított címekkel ellátott e-mailek visszautasítására<ref name=DMARC>{{cite web |title=Landing another blow against email phishing (Google Online Security Blog) |url=http://googleonlinesecurity.blogspot.jp/2012/01/landing-another-blow-against-email.html |access-date=June 21, 2012 |archive-date=June 6, 2012 |archive-url=https://web.archive.org/web/20120606063119/http://googleonlinesecurity.blogspot.jp/2012/01/landing-another-blow-against-email.html |url-status=live }}</ref>.
A vállalatok is csatlakoztak az erőfeszítéshez, hogy megakadályozzák az adathalászatot. 2005. március 31-én a Microsoft benyújtott 117 szövetségi pert a Washington nyugati kerületének Egyesült Államok Kerületi Bíróságához. A perek vádolják a "John Doe" alpereseket a jelszavak és a bizalmas információk megszerzéséért. 2005 márciusában is találkozott a Microsoft és az ausztrál kormány oktatási bűnüldöző tisztviselői közötti partnerség a különböző számítógépes bűncselekmények, köztük az adathalászat ellen. A Microsoft 2006 márciusában tervezett további 100 pert indított az Egyesült Államokon kívül , amelyet 2006 novemberétől 129 büntetőjogi és polgári peres eljárás indult. Az AOL 2006 elején megerősítette erőfeszítéseit az ellen, hogy 2006-ban három pert keresett, összesen 18 millió dollárt keresett a Virginia Computer Crimes Act 2005-ben, és a Earthlink csatlakozott hozzá, azonosítsa azokat a hat férfiat, akiket később terhességi csalásokkal terheltek meg a Connecticutban .

2007 januárjában a kaliforniai Jeffrey Brett Goodin lett az első alperes, akit 2003-ban a CAN-SPAM törvény rendelkezései alapján a zsűri elítéltek. Bűnösnek találták, hogy több ezer e-mailt küldtek az America Online felhasználóknak, miközben az AOL számlázási részlegét jelentette, ami arra késztette az ügyfeleket, hogy nyújtsanak be személyes és hitelkártya-információkat. Az esetleges 101 év börtönbüntetésre a CAN-SPAM megsértése miatt és tíz másik számlán, beleértve a vezetékes csalást, a hitelkártyák jogosulatlan felhasználását és az AOL védjegyének visszaélését, 70 hónapot ítéltek el. Goodin az őrizetben volt, mivel nem jelent meg egy korábbi bírósági tárgyaláson, és azonnal elkezdte a börtönbüntetést.
=== A böngészők figyelmeztetése a hamis weboldalakra ===
Az adathalászat elleni küzdelem másik népszerű megközelítése az ismert adathalász webhelyek listájának vezetése, és a webhelyek ellenőrzése a lista alapján. Az egyik ilyen a Safe Browsing nevű szolgáltatás<ref>{{cite web|url=https://www.google.com/safebrowsing/static/faq.html|title=Google Safe Browsing|access-date=2017-11-30|archive-date=2017-09-01|archive-url=https://web.archive.org/web/20170901031928/http://www.google.com/safebrowsing/static/faq.html|url-status=live}}</ref>. Az olyan webböngészők, mint a [[Google Chrome]], az [[Internet Explorer]] 7, a [[Mozilla Firefox 2|Mozilla Firefox]] 2.0, a [[Safari (webböngésző)|Safari]] 3.2 és az [[Opera (webböngésző)|Opera]] mind tartalmaznak ilyen típusú adathalászat elleni funkciót.<ref name="Google">{{cite web|url=http://googleonlinesecurity.blogspot.jp/2012/06/safe-browsing-protecting-web-users-for.html|title=Safe Browsing (Google Online Security Blog)|access-date=June 21, 2012|archive-date=March 5, 2016|archive-url=https://web.archive.org/web/20160305144600/https://googleonlinesecurity.blogspot.jp/2012/06/safe-browsing-protecting-web-users-for.html|url-status=live}}</ref><ref>{{cite web|author=Franco, Rob |title=Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers |work=IEBlog |url=https://docs.microsoft.com/en-us/archive/blogs/ie/better-website-identification-and-extended-validation-certificates-in-ie7-and-other-browsers |access-date=Feb 10, 2020 |archive-url=https://www.webcitation.org/5mq3wifwd?url=http://blogs.msdn.com/ie/archive/2005/11/21/495507.aspx |archive-date=January 17, 2010 |url-status=live |df=mdy }}</ref><ref>{{cite web|title=Bon Echo Anti-Phishing |work=Mozilla |url=https://www.mozilla.org/projects/bonecho/anti-phishing/ |access-date=June 2, 2006 |archive-url=https://www.webcitation.org/619zgMPR6?url=http://www.mozilla.org/projects/bonecho/anti-phishing/ |archive-date=August 23, 2011 |url-status=live |df=mdy }}</ref><ref>{{cite web|title=Safari 3.2 finally gains phishing protection |date=November 13, 2008 |access-date=November 15, 2008 |work=Ars Technica |url=https://arstechnica.com/journals/apple.ars/2008/11/13/safari-3-2-finally-gains-phishing-protection |archive-url=https://www.webcitation.org/619zh5NCV?url=http://arstechnica.com/journals/apple.ars/2008/11/13/safari-3-2-finally-gains-phishing-protection |archive-date=August 23, 2011 |url-status=live |df=mdy }}</ref><ref>{{cite news |url=http://www.3sharp.com/projects/antiphish/index.htm |archive-url=https://archive.today/20080114211315/http://www.3sharp.com/projects/antiphish/index.htm |url-status=dead |archive-date=January 14, 2008 |title=Gone Phishing: Evaluating Anti-Phishing Tools for Windows |date=September 27, 2006 |access-date=October 20, 2006 |publisher=3Sharp}}</ref> A Firefox 2 a Google adathalászat elleni szoftverét használta. Az Opera 9.1 a Phishtank, a cyscon és a GeoTrust élő feketelistáit, valamint a GeoTrust élő fehérlistáit használja. E megközelítés egyes megvalósításai a meglátogatott URL-eket egy központi szolgáltatásnak küldik el ellenőrzésre, ami adatvédelmi aggályokat vetett fel<ref>{{cite web |title=Two Things That Bother Me About Google's New Firefox Extension |work=Nitesh Dhanjani on O'Reilly ONLamp |url=http://www.oreillynet.com/onlamp/blog/2005/12/two_things_that_bother_me_abou.html |access-date=July 1, 2007 |archive-date=July 22, 2014 |archive-url=https://web.archive.org/web/20140722074439/http://www.oreillynet.com/onlamp/blog/2005/12/two_things_that_bother_me_abou.html |url-status=live }}</ref>. A Mozilla 2006 végén készített jelentése szerint egy független szoftvertesztelő cég tanulmánya szerint a Firefox 2 hatékonyabbnak bizonyult a csaló oldalak felderítésében, mint az Internet Explorer 7<ref>{{cite web|title=Firefox 2 Phishing Protection Effectiveness Testing |url=https://www.mozilla.org/security/phishing-test.html |access-date=January 23, 2007 |archive-url=https://www.webcitation.org/5w9ZE56Uy?url=http://www.mozilla.org/security/phishing-test.html |archive-date=January 31, 2011 |url-status=live |df=mdy }}</ref>.

A 2006 közepén bevezetett megközelítés egy olyan speciális DNS-szolgáltatásra való áttérés, amely kiszűri az ismert adathalász tartományokat: ez bármely böngészővel működik,<ref>
{{cite web|author=Higgins, Kelly Jackson |title=DNS Gets Anti-Phishing Hook |work=Dark Reading |url=http://www.darkreading.com/document.asp?doc_id=99089&WT.svl=news1_1 |access-date=October 8, 2006 |archive-url=https://www.webcitation.org/612DwHoBd?url=http://www.darkreading.com/document.asp?doc_id=99089&WT.svl=news1_1 |archive-date=August 18, 2011 |url-status=live }}</ref> és elvileg hasonló ahhoz, mintha egy hosts-fájlt használnánk a webes hirdetések blokkolására.

Annak a problémának a mérséklésére, hogy az adathalász webhelyek az áldozat webhelyét annak képeinek (például logóinak) beágyazásával megszemélyesítik, több webhelytulajdonos megváltoztatta a képeket, hogy üzenetet küldjön a látogatónak arról, hogy az adott webhely csaló lehet. A képet áthelyezhetik egy új fájlnévre, és az eredetit véglegesen lecserélhetik, vagy a szerver észlelheti, hogy a képet nem a normál böngészés részeként kérték, és helyette egy figyelmeztető képet küld<ref>{{cite news |last=Krebs |first=Brian |url=http://blog.washingtonpost.com/securityfix/2006/08/using_images_to_fight_phishing.html |title=Using Images to Fight Phishing |date=August 31, 2006 |publisher=Security Fix |url-status=dead |archive-url=https://web.archive.org/web/20061116184842/http://blog.washingtonpost.com/securityfix/2006/08/using_images_to_fight_phishing.html |archive-date=November 16, 2006 }}</ref><ref>{{cite news |last=Seltzer |first=Larry |url=http://www.eweek.com/article2/0,1759,1630161,00.asp |title=Spotting Phish and Phighting Back |date=August 2, 2004 |publisher=eWeek |access-date=December 14, 2006 |archive-date=July 5, 2019 |archive-url=https://webarchive.loc.gov/all/20190705083348/https://www.eweek.com/mobile/hp%2Dtouchpad%2Dneeds%2D6%2Dto%2D8%2Dweeks%2Dfor%2Dadditional%2Dshipments |url-status=live }}</ref>.

=== Jelszóval történő bejelentkezések kibővítése ===
A Bank of America honlapja<ref>{{cite web|author=Bank of America |title=How Bank of America SiteKey Works For Online Banking Security |url=http://www.bankofamerica.com/ |access-date=January 23, 2007 |archive-url=https://www.webcitation.org/619zhkpkk?url=http://www.bankofamerica.com/privacy/sitekey/ |archive-date=August 23, 2011 |url-status=live |df=mdy }}</ref><ref>{{cite news |url=https://www.washingtonpost.com/wp-dyn/content/article/2005/07/13/AR2005071302181.html |last=Brubaker |first=Bill |title=Bank of America Personalizes Cyber-Security |date=July 14, 2005 |work=The Washington Post |access-date=September 8, 2017 |archive-date=June 8, 2019 |archive-url=https://web.archive.org/web/20190608223403/http://www.washingtonpost.com/wp-dyn/content/article/2005/07/13/AR2005071302181.html |url-status=live }}</ref> egyike azon honlapoknak, amelyek arra kérik a felhasználókat, hogy válasszanak egy személyes képet (SiteKey néven említik), és ezt a felhasználó által kiválasztott képet jelenítik meg minden olyan űrlapon, amely jelszót kér. A bank online szolgáltatásainak felhasználói csak akkor kapnak utasítást a jelszó megadására, amikor az általuk kiválasztott képet látják. Több tanulmány szerint azonban kevés felhasználó tartózkodik a jelszó megadásától, ha a kép nem jelenik meg<ref>{{cite news |last=Stone |first=Brad |title=Study Finds Web Antifraud Measure Ineffective |url=https://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=295ec5d0994b0755&ei=5090&partner=rssuserland&emc=rss |work=The New York Times |access-date=February 5, 2007 |date=February 5, 2007 |archive-date=June 11, 2019 |archive-url=https://web.archive.org/web/20190611001932/https://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=295ec5d0994b0755&ei=5090&partner=rssuserland&emc=rss |url-status=live }}</ref><ref>
{{cite web |author1=Stuart Schechter |author2=Rachna Dhamija |author3=Andy Ozment |author4=Ian Fischer |title=The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies |url=http://www.deas.harvard.edu/~rachna/papers/emperor-security-indicators-bank-sitekey-phishing-study.pdf |archive-url=https://web.archive.org/web/20080720092117/http://www.deas.harvard.edu/~rachna/papers/emperor-security-indicators-bank-sitekey-phishing-study.pdf |archive-date=July 20, 2008 |work=IEEE Symposium on Security and Privacy, May 2007 |access-date=February 5, 2007 |date=May 2007 }}</ref> Emellett ez a funkció (a kétfaktoros hitelesítés más formáihoz hasonlóan) más támadásoknak is ki van téve, mint például 2005 végén a skandináv Nordea bankot<ref>{{cite news |url=http://www.finextra.com/fullstory.asp?id=14384 |title=Phishers target Nordea's one-time password system |date=October 12, 2005 |publisher=Finextra |access-date=December 20, 2005 |archive-date=December 18, 2005 |archive-url=https://web.archive.org/web/20051218200921/http://www.finextra.com/fullstory.asp?id=14384 |url-status=live }}</ref> és 2006-ban a Citibankot ért támadások<ref>{{cite news |last=Krebs |first=Brian |url=http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html |title=Citibank Phish Spoofs 2-Factor Authentication |date=July 10, 2006 |publisher=Security Fix |url-status=dead |archive-url=https://web.archive.org/web/20061110132337/http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html |archive-date=November 10, 2006 }}</ref>.

Más pénzintézeteknél is használatban van egy hasonló rendszer, amelyben egy automatikusan generált "Identity Cue", -amely egy színes dobozban lévő színes szóból áll-, megjelenik minden weboldal felhasználójának<ref>{{cite web |author=Graham Titterington |title=More doom on phishing |url=http://www.ovum.com/news/euronews.asp?id=4166 |work=Ovum Research, April 2006 |access-date=2009-04-08 |archive-url=https://web.archive.org/web/20080410072744/http://www.ovum.com/news/euronews.asp?id=4166 |archive-date=2008-04-10 |url-status=dead }}</ref>.

A biztonsági skinek<ref>
{{cite web |author=Schneier, Bruce |title=Security Skins |work=Schneier on Security |url=http://www.schneier.com/blog/archives/2005/07/security_skins.html |access-date=December 3, 2006}}</ref><ref>
{{cite web |author1=Rachna Dhamija |author2=J.D. Tygar |title=The Battle Against Phishing: Dynamic Security Skins |url=http://people.deas.harvard.edu/~rachna/papers/securityskins.pdf |archive-url=https://web.archive.org/web/20070629113158/http://people.deas.harvard.edu/~rachna/papers/securityskins.pdf |archive-date=June 29, 2007 |work=Symposium On Usable Privacy and Security (SOUPS) 2005 |access-date=February 5, 2007 |date=July 2005 }}</ref> egy kapcsolódó technika, amelynek lényege, hogy a bejelentkezési űrlapra egy felhasználó által kiválasztott képet helyeznek vizuális jelként, hogy az űrlap biztonságos. A weboldal-alapú képsémáktól eltérően azonban maga a kép csak a felhasználó és a böngésző között kerül megosztásra, a felhasználó és a weboldal között nem. A rendszer egy kölcsönös hitelesítési protokollra is támaszkodik, ami kevésbé teszi sebezhetővé a csak a felhasználót érintő hitelesítési rendszereket érő támadásokkal szemben.

Egy másik technika a képek dinamikus rácsára támaszkodik, amely minden egyes bejelentkezési kísérletnél más és más. A felhasználónak azonosítania kell azokat a képeket, amelyek megfelelnek az előre kiválasztott kategóriáknak (például kutyák, autók és virágok). Csak miután helyesen azonosította a kategóriáinak megfelelő képeket, adhatja meg az alfanumerikus jelszót a bejelentkezés befejezéséhez. A Bank of America weboldalán használt statikus képekkel ellentétben a dinamikus képalapú hitelesítési módszer egyszeri jelszót hoz létre a bejelentkezéshez, aktív részvételt igényel a felhasználótól, és nagyon nehéz egy adathalász weboldalnak helyesen lemásolnia, mivel egy véletlenszerűen generált képekből álló, a felhasználó titkos kategóriáit tartalmazó, eltérő rácsot kellene megjelenítenie<ref>{{cite web |url=http://www.confidenttechnologies.com/products/anti-phishing |title=Dynamic, Mutual Authentication Technology for Anti-Phishing |publisher=Confidenttechnologies.com |access-date=September 9, 2012 |archive-date=March 21, 2021 |archive-url=https://web.archive.org/web/20210321122524/https://googleads.g.doubleclick.net/pagead/viewthroughconversion/1018932842/?random=1616329523698&cv=9&fst=1616329523698&num=1&guid=ON&resp=GooglemKTybQhCsO&u_h=1000&u_w=1600&u_ah=1000&u_aw=1600&u_cd=24&u_his=48&u_tz=0&u_java=false&u_nplug=3&u_nmime=4&sendb=1&ig=1&frm=0&url=http%3A%2F%2Fconfidenttechnologies.com%2Fanti-phishing-software-data-sheet%2F&tiba=Anti-Phishing%20Software%20Data%20Sheet%20%7C%20Image-Based%20Captcha%20Authentication%20Solutions&hn=www.googleadservices.com&rfmt=3&fmt=4 |url-status=live }}</ref>.

=== Nyomon követés és eltávolítás ===
Számos vállalat kínál bankoknak és más, az adathalász-csalásoknak valószínűleg kitett szervezeteknek éjjel-nappal működő szolgáltatásokat az adathalász weboldalak megfigyelésére, elemzésére és az adathalász weboldalak leállításában való segítségnyújtásra<ref>{{cite web |title=Anti-Phishing Working Group: Vendor Solutions |work=Anti-Phishing Working Group |url=http://www.antiphishing.org/solutions.html#takedown |access-date=July 6, 2006 |archive-url=https://www.webcitation.org/5w9ZGndsq?url=http://www.antiphishing.org/solutions.html#takedown |archive-date=January 31, 2011 |url-status=dead |df=mdy }}</ref>. A hamis tartalmak automatikus felismerése még mindig a közvetlen fellépéshez elfogadott szint alatt van, a tartalomalapú elemzés 80-90%-os sikert ér el<ref>{{Cite journal|last1=Xiang|first1=Guang|last2=Hong|first2=Jason|last3=Rose|first3=Carolyn P.|last4=Cranor|first4=Lorrie|date=2011-09-01|title=CANTINA+: A Feature-Rich Machine Learning Framework for Detecting Phishing Web Sites|url=https://doi.org/10.1145/2019599.2019606|journal=ACM Transactions on Information and System Security|volume=14|issue=2|pages=21:1–21:28|doi=10.1145/2019599.2019606|s2cid=6246617|issn=1094-9224|access-date=2020-11-25|archive-date=2021-03-21|archive-url=https://web.archive.org/web/20210321122538/https://dl.acm.org/doi/10.1145/2019599.2019606|url-status=live}}</ref>, ezért a legtöbb eszköz manuális lépéseket tartalmaz az észlelés igazolására és a válaszadás engedélyezésére<ref>{{Cite journal|last1=Leite|first1=Cristoffer|last2=Gondim|first2=Joao J. C.|last3=Barreto|first3=Priscila Solis|last4=Alchieri|first4=Eduardo A.|date=2019|title=Waste Flooding: A Phishing Retaliation Tool|url=https://ieeexplore.ieee.org/document/8935018|journal=2019 IEEE 18th International Symposium on Network Computing and Applications (NCA)|location=Cambridge, MA, USA|publisher=IEEE|pages=1–8|doi=10.1109/NCA.2019.8935018|isbn=978-1-7281-2522-0|s2cid=209457656|access-date=2020-11-25|archive-date=2021-03-21|archive-url=https://web.archive.org/web/20210321122535/https://ieeexplore.ieee.org/document/8935018|url-status=live}}</ref>. Az egyének az adathalászatot önkéntes és iparági csoportok, például a cyscon vagy a PhishTank felé történő bejelentéssel járulhatnak hozzá<ref>{{cite news |url=http://www.linuxworld.com.au/index.php/id;1075406575;fp;2;fpid;1. |last=McMillan |first=Robert |title=New sites let users find and report phishing |date=March 28, 2006 |publisher=LinuxWorld |url-status=dead |archive-url=https://web.archive.org/web/20090119153501/http://www.linuxworld.com.au/index.php/id;1075406575;fp;2;fpid;1. |archive-date=January 19, 2009 }}</ref> Az adathalász weboldalakat és e-maileket a Google-nak is lehet jelenteni<ref>{{Cite web|url=https://safebrowsing.google.com/safebrowsing/report_phish/?hl=en|title=Report a Phishing Page|access-date=2019-09-13|archive-date=2016-10-19|archive-url=https://web.archive.org/web/20161019083146/https://www.google.com/safebrowsing/report_phish/|url-status=live}}</ref><ref>[http://consumerscams.org/scam_safety_tips/how_to_report_phishing_scam How to report phishing scams to Google] {{webarchive|url=https://archive.today/20130414135047/http://consumerscams.org/scam_safety_tips/how_to_report_phishing_scam |date=2013-04-14 }} Consumer Scams.org</ref>.

=== Többtényezős hitelesítés ===
A szervezetek kétfaktoros vagy többfaktoros hitelesítést (MFA) alkalmazhatnak, amely megköveteli, hogy a felhasználó legalább két tényezőt használjon a bejelentkezéskor. (Például a felhasználónak egy intelligens kártyát és egy jelszót is be kell mutatnia). Ez némileg csökkenti a kockázatot, egy sikeres adathalász-támadás esetén az ellopott jelszó önmagában nem használható fel újra a védett rendszer további feltörésére. Sok olyan támadási módszer létezik azonban, amely számos tipikus rendszert képes legyőzni. <ref>{{cite news |last1=Kan |first1=Michael |title=Google: Phishing Attacks That Can Beat Two-Factor Are on the Rise |url=https://www.pcmag.com/news/367026/google-phishing-attacks-that-can-beat-two-factor-are-on-the |access-date=9 September 2019 |work=PC Magazine |date=7 March 2019 |archive-date=8 March 2019 |archive-url=https://web.archive.org/web/20190308035745/https://www.pcmag.com/news/367026/google-phishing-attacks-that-can-beat-two-factor-are-on-the |url-status=live }}</ref> Az olyan MFA-rendszerek, mint a WebAuthn, képesek kezelni ezt a problémát.

=== E-mail tartalmának szerkesztése ===
Azok a szervezetek, amelyek a kényelem helyett a biztonságot helyezik előtérbe, megkövetelhetik a számítógépek felhasználóitól, hogy olyan e-mail klienst használjanak, amely az URL-címeket törli az e-mail üzenetekből, így lehetetlenné téve, hogy az e-mail olvasója (akár véletlenül is) rákattintson egy linkre, vagy másoljon egy URL-címet. Bár ez kellemetlenséggel járhat, de szinte teljesen kiküszöböli az e-mailes adathalász-támadásokat.

=== Jogi reakciók ===
2004. január 26-án az Egyesült Államok Szövetségi Kereskedelmi Bizottsága benyújtotta az első pert egy feltételezett adathalász ellen. Az alperes, egy kaliforniai tinédzser, állítólag egy olyan weboldalt hozott létre, amely úgy nézett ki, mint az America Online weboldala, és azt használta hitelkártyaadatok ellopására.<ref>{{cite news |author=Joseph Steinberg |title=Why You Are at Risk of Phishing Attacks |date=August 25, 2014 |url=https://www.forbes.com/sites/josephsteinberg/2014/08/25/why-you-are-at-risk-of-phishing-attacks-and-why-jp-morgan-chase-customers-were-targeted-this-week/ |work=[[Forbes]] |access-date=November 14, 2014 |archive-date=July 14, 2019 |archive-url=https://web.archive.org/web/20190714065752/https://www.forbes.com/sites/josephsteinberg/2014/08/25/why-you-are-at-risk-of-phishing-attacks-and-why-jp-morgan-chase-customers-were-targeted-this-week/ |url-status=live }}</ref> Más országok is követték ezt a példát az adathalászok felkutatásával és letartóztatásával. Brazíliában letartóztattak egy adathalász-királyt, Valdir Paulo de Almeidát, aki az egyik legnagyobb adathalász-bűnszövetkezet vezetője volt, amely két év alatt 18 és 37 millió dollár közötti összeget lopott el.

Az Egyesült Államokban Patrick Leahy szenátor 2005. március 1-jén terjesztette elő a Kongresszusban a 2005. évi adathalászat elleni törvényt (Anti-Phishing Act of 2005). Ez a törvényjavaslat, ha törvénybe iktatták volna, akár 250 000 dollárig terjedő pénzbírsággal és öt évig terjedő börtönbüntetéssel sújtotta volna azokat a bűnözőket, akik hamis weboldalakat hoztak létre és hamis e-maileket küldtek a fogyasztók megtévesztése érdekében. Az Egyesült Királyság megerősítette az adathalászat elleni jogi arzenálját a 2006-os Fraud Act (csalásról szóló törvény)<ref>{{cite news |url=http://informationweek.com/story/showArticle.jhtml?articleID=60404811 |title=Phishers Would Face 5 Years Under New Bill |date=March 2, 2005 |work=InformationWeek |access-date=March 4, 2005 |archive-date=February 19, 2008 |archive-url=https://web.archive.org/web/20080219014610/http://informationweek.com/story/showArticle.jhtml?articleID=60404811 |url-status=live }}</ref>, amely bevezeti a csalás általános bűncselekményét, amely akár tízéves börtönbüntetéssel is sújtható, és tiltja az adathalász eszközök csalási szándékkal történő kifejlesztését vagy birtoklását<ref>{{cite news |url=https://www.theregister.co.uk/2006/11/14/fraud_act_outlaws_phishing/ |title=Prison terms for phishing fraudsters |date=November 14, 2006 |work=The Register |access-date=August 10, 2017 |archive-date=June 21, 2019 |archive-url=https://web.archive.org/web/20190621030934/https://www.theregister.co.uk/2006/11/14/fraud_act_outlaws_phishing/ |url-status=live }}</ref>.

A vállalatok is csatlakoztak az adathalászat visszaszorítására irányuló erőfeszítésekhez. A Microsoft 2005. március 31-én 117 szövetségi pert nyújtott be a Washington nyugati kerületének amerikai kerületi bíróságán. A perek "John Doe" alpereseket vádolnak jelszavak és bizalmas információk megszerzésével. 2005 márciusában a Microsoft és az ausztrál kormány közötti partnerség keretében a bűnüldöző szervek tisztviselőit is kiképezték arra, hogyan küzdjenek a különböző kiberbűncselekmények, köztük az adathalászat ellen<ref>{{cite web |title=Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime |url=http://www.microsoft.com/australia/presspass/news/pressreleases/cybercrime_31_3_05.aspx |access-date=August 24, 2005 |archive-url=https://web.archive.org/web/20051103190357/http://www.microsoft.com/australia/presspass/news/pressreleases/cybercrime_31_3_05.aspx |archive-date=November 3, 2005}}</ref>. 2006 márciusában a Microsoft további 100, az Egyesült Államokon kívül tervezett pert jelentett be,<ref>{{cite news |url=http://news.zdnet.co.uk/0,39020330,39258528,00.htm |last=Espiner |first=Tom |title=Microsoft launches legal assault on phishers |date=March 20, 2006 |publisher=ZDNet |access-date=May 20, 2006 |archive-date=August 29, 2008 |archive-url=https://web.archive.org/web/20080829220010/http://news.zdnet.co.uk/0,39020330,39258528,00.htm |url-status=dead }}</ref> majd 2006 novemberétől 129, büntető- és polgári pereket vegyítő per indult<ref>{{cite news |url=https://www.theregister.co.uk/2006/11/23/ms_anti-phishing_campaign_update/ |last=Leyden |first=John |title=MS reels in a few stray phish |date=November 23, 2006 |work=The Register |access-date=August 10, 2017 |archive-date=June 10, 2019 |archive-url=https://web.archive.org/web/20190610090011/https://www.theregister.co.uk/2006/11/23/ms_anti-phishing_campaign_update/ |url-status=live }}</ref>. Az AOL 2006 elején három perrel<ref>{{cite web |title=AOL Takes Fight Against Identity Theft To Court, Files Lawsuits Against Three Major Phishing Gangs |url=http://media.aoltimewarner.com/media/newmedia/cb_press_view.cfm?release_num=55254535 |archive-url=https://web.archive.org/web/20070131204118/http://media.aoltimewarner.com/media/newmedia/cb_press_view.cfm?release_num=55254535 |archive-date=January 31, 2007 |access-date=March 8, 2006}}</ref> erősítette meg az adathalászat elleni erőfeszítéseit<ref>{{cite web |title=A History of Leadership – 2006 |url=http://corp.aol.com/whoweare/history/2006.shtml |archive-url=https://web.archive.org/web/20070522231137/http://www.corp.aol.com/whoweare/history/2006.shtml |archive-date=May 22, 2007}}</ref>, amelyekben a Virginia Computer Crimes Act 2005-ös módosításai alapján összesen 18 millió dollárt követelnek,<ref>{{cite web |title=HB 2471 Computer Crimes Act; changes in provisions, penalty. |url=http://leg1.state.va.us/cgi-bin/legp504.exe?051+sum+HB2471 |access-date=March 8, 2006}}</ref><ref>{{cite news |url=https://www.washingtonpost.com/wp-dyn/articles/A40578-2005Apr9.html |last=Brulliard |first=Karin |title=Va. Lawmakers Aim to Hook Cyberscammers |date=April 10, 2005 |work=The Washington Post |access-date=September 8, 2017 |archive-date=June 11, 2019 |archive-url=https://web.archive.org/web/20190611044615/http://www.washingtonpost.com/wp-dyn/articles/A40578-2005Apr9.html |url-status=live }}</ref> és az Earthlink is csatlakozott, segítve hat férfi azonosítását, akiket később Connecticutban adathalász csalással vádoltak meg<ref>{{cite web |title=Earthlink evidence helps slam the door on phisher site spam ring |url=http://www.earthlink.net/about/press/pr_phishersite/ |archive-url=https://web.archive.org/web/20070705211932/http://www.earthlink.net/about/press/pr_phishersite/ |archive-date=July 5, 2007 |access-date=December 14, 2006}}</ref>.

2007 januárjában a kaliforniai Jeffrey Brett Goodin lett az első vádlott, akit a 2003-as CAN-SPAM törvény rendelkezései alapján az esküdtszék elítélt. Bűnösnek találták abban, hogy több ezer e-mailt küldött az America Online felhasználóinak, miközben az AOL számlázási részlege egyik munkatársának adta ki magát, ami arra késztette az ügyfeleket, hogy személyes és hitelkártyaadatokat adjanak meg. A CAN-SPAM-szabálysértésért és tíz másik vádpontért, köztük postai és távirati csalásért, a hitelkártyák jogosulatlan használatáért és az AOL védjegyével való visszaélésért kiszabható 101 év börtönbüntetéssel szemben 70 hónap letöltésére ítélték. Goodin azóta volt őrizetben, hogy nem jelent meg egy korábbi bírósági meghallgatáson, és azonnal megkezdte a börtönbüntetés letöltését<ref>{{cite news |url=https://www.pcmag.com/article2/0,1895,2085183,00.asp |title=Man Found Guilty of Targeting AOL Customers in Phishing Scam |date=January 18, 2007 |work=PC Magazine |access-date=September 8, 2017 |archive-date=March 21, 2009 |archive-url=https://web.archive.org/web/20090321200725/http://www.pcmag.com/article2/0,1895,2085183,00.asp |url-status=live }}</ref><ref>{{cite news |url=https://www.theregister.co.uk/2007/01/17/aol_phishing_fraudster/ |title=AOL phishing fraudster found guilty |date=January 17, 2007 |work=The Register |access-date=August 10, 2017 |archive-date=March 22, 2019 |archive-url=https://web.archive.org/web/20190322143557/https://www.theregister.co.uk/2007/01/17/aol_phishing_fraudster/ |url-status=live }}</ref><ref>{{cite news |url=https://www.theregister.co.uk/2007/06/13/aol_fraudster_jailed/ |title=AOL phisher nets six years' imprisonment |date=June 13, 2007 |work=The Register |access-date=August 10, 2017 |archive-date=June 11, 2019 |archive-url=https://web.archive.org/web/20190611165732/https://www.theregister.co.uk/2007/06/13/aol_fraudster_jailed/ |url-status=live }}</ref><ref>{{cite news |url=http://www.informationweek.com/story/showArticle.jhtml?articleID=199903450 |title=California Man Gets 6-Year Sentence For Phishing |date=June 12, 2007 |work=InformationWeek |access-date=July 1, 2007 |archive-date=October 11, 2007 |archive-url=https://web.archive.org/web/20071011103307/http://informationweek.com/story/showArticle.jhtml?articleID=199903450 |url-status=live }}</ref>.


== Kapcsolódó szócikkek ==
== Kapcsolódó szócikkek ==
* [[Informatikai biztonság]]
* [[Informatikai biztonság]]

== Jegyzetek ==
{{jegyzetek}}

== Külső hivatkozások ==
* [https://antiphishing.org/ Anti-Phishing Working Group]
* [http://www.utica.edu/academic/institutes/cimip/ Center for Identity Management and Information Protection] – [[Utica College]]
* [http://www.law.duke.edu/journals/dltr/articles/2005dltr0006.html Plugging the "phishing" hole: legislation versus technology] {{Webarchive|url=https://web.archive.org/web/20051228230612/http://www.law.duke.edu/journals/dltr/articles/2005dltr0006.html |date=2005-12-28 }} – ''[[Duke University School of Law|Duke Law & Technology Review]]''
* [https://www.strategicrevenue.com/this-amex-phishing-scam-wants-you-homeless-poor-with-zero-fico-score/ Example of a Phishing Attempt with Screenshots and Explanations] – StrategicRevenue.com
* [http://research.microsoft.com/en-us/um/people/cormac/Papers/PhishingAsTragedy.pdf A Profitless Endeavor: Phishing as Tragedy of the Commons] – Microsoft Corporation
* [http://www.phishtank.com/ Database for information on phishing sites reported by the public] – PhishTank
* [http://www.cl.cam.ac.uk/%7Ernc1/takedown.pdf The Impact of Incentives on Notice and Take-down] − Computer Laboratory, University of Cambridge (PDF, 344&nbsp;kB)

== Fordítás ==
* {{Fordítás|en|Phishing|oldid=1045636502}}


{{Nemzetközi katalógusok}}
{{Nemzetközi katalógusok}}
{{Portál|Informatika|i }}
{{Portál|Informatika|i }}

{{csonk-dátum|csonk-info|2006 májusából}}


{{DEFAULTSORT:Adathalaszat}}
{{DEFAULTSORT:Adathalaszat}}

A lap 2021. október 2., 01:21-kori változata

Egy példa egy adathalász e-mailre, amelyet egy (fiktív) bank hivatalos e-mailjének álcáznak. A feladó arra próbálja rávenni a címzettet, hogy bizalmas információkat fedjen fel, és "megerősítse" azokat az adathalász weboldalán. Jól látható, hogy a received és az discrepancy szavakat rosszul írják recieved és discrepency szavaknak.

Az adathalászat egyfajta pszichológiai manipuláció (social engineering), amikor a támadó hamis („hamisított”) üzenetet küld, amelynek célja, hogy az emberi áldozatot rávegye arra, hogy érzékeny információkat fedjen fel a támadónak, vagy rosszindulatú szoftvert, például zsarolóprogramot telepítsen az áldozat eszközére. Az adathalász-támadások egyre kifinomultabbá váltak, és gyakran átláthatóan tükrözik a célzott webhelyet, lehetővé téve a támadó számára, hogy mindent megfigyeljen, miközben az áldozat navigál a webhelyen, és átlépjen minden további biztonsági korlátot az áldozattal[1]. 2020-tól az adathalászat messze a leggyakoribb támadás, amelyet a kiberbűnözők hajtanak végre, az FBI internetes bűnügyi panaszközpontja több mint kétszer annyi adathalász bejelentést regisztrált, mint bármely más típusú számítógépes bűncselekményt[2].

A "phishing" kifejezés első feljegyzett használata a Koceilah Rekouche által 1995-ben létrehozott AOHell cracking toolkitben volt, azonban lehetséges, hogy a kifejezést már ezt megelőzően használták a 2600 hacker magazin nyomtatott kiadásában[3][4]. A szó a halászat leetspeak változata (a ph az f gyakori helyettesítője), valószínűleg a phreaking elnevezés után, és arra utal, hogy egyre kifinomultabb csalik segítségével "halásznak" a felhasználók érzékeny adataira[4][5][6].

Az adathalász esetek megelőzésére vagy hatásainak mérséklésére tett kísérletek közé tartoznak a jogszabályok, a felhasználók képzése, a nyilvánosság tudatosítása és a technikai biztonsági intézkedések[7].

Típusai

E-mail halászat

A legtöbb adathalász üzenetet e-mailben kézbesítik, és nem személyre szabottan vagy egy adott személynek vagy vállalatnak címezve - ezt nevezik "tömeges" adathalászatnak[8]. A tömeges adathalász üzenetek tartalma a támadó céljától függően széles körben változik - a megszemélyesítés gyakori célpontjai közé tartoznak a bankok és pénzügyi szolgáltatások, az e-mail és a felhőszolgáltatók, valamint a streamingszolgáltatások[9]. A támadók a megszerzett hitelesítő adatokat felhasználhatják arra, hogy közvetlenül pénzt lopjanak az áldozattól, bár a kompromittált fiókokat gyakran használják inkább kiindulópontként más támadások végrehajtásához, például tulajdonosi információk ellopásához, rosszindulatú programok telepítéséhez vagy a célpont szervezetén belül más személyek "szigonyozásához" [4]. A kompromittált streaming szolgáltatási fiókokat általában közvetlenül a fogyasztóknak adják el a darknet piacokon[10].

Szigonyozás

A szigonyozás más néven spear phishing során a támadó közvetlenül egy adott szervezetet vagy személyt céloz meg személyre szabott adathalász e-mailekkel[11]. Ez lényegében e-mailek létrehozását és elküldését jelenti egy adott személynek, hogy az illető azt higgye, az e-mail neki szól személyesen. A tömeges adathalászattal ellentétben a szigonyozást használó támadók gyakran gyűjtenek és használnak fel személyes információkat a célpontjukról, hogy növeljék a támadás sikerének valószínűségét[12][13][14][15]. A szigonyozás jellemzően olyan vezetőket vagy pénzügyi osztályokon dolgozókat céloz meg, akik hozzáféréssel rendelkeznek a szervezet érzékeny pénzügyi adataihoz és szolgáltatásaihoz. Egy 2019-es tanulmány kimutatta, hogy a könyvelő- és könyvvizsgáló cégek gyakori célpontjai a szigonyozásnak, mivel alkalmazottaik hozzáférnek olyan információkhoz, amelyek a bűnözők számára értékesek lehetnek[16].

A Threat Group-4127 (Fancy Bear) szigonyozásos adathalász taktikát alkalmazott, hogy Hillary Clinton 2016-os elnökválasztási kampányához kapcsolódó e-mail fiókokat célozzon meg. Több mint 1800 Google-fiókot támadtak meg, és az accounts-google.com domaint vezették be a célzott felhasználók megtévesztésére[17][18].

Bálnavadászat és CEO csalás

A bálnavadászat avagy whaling a kifejezetten felsővezetők és más kiemelt célpontok ellen irányuló szigonyozásos támadásokra utal[19]. A tartalom úgy van kialakítva, hogy a célzott személy vagy szerepkör számára érdekes legyen - például egy idézés vagy egy ügyfélpanasz[20].

A CEO csalás gyakorlatilag a bálnavadászat ellentéte: hamisított e-maileket küldenek felsővezetőktől azzal a szándékkal, hogy a szervezet más alkalmazottait rávegyék egy adott művelet elvégzésére, általában pénz átutalására egy offshore számlára[21]. Bár a CEO csalás viszonylag alacsony sikerességi aránnyal rendelkezik, a bűnözők igen nagy összegeket nyerhetnek a kevés sikeres próbálkozásból[22].

Klónozott adathalászat

A kónozotta dathalászat egy olyan típusú adathalász-támadás, amelynek során egy legitim, korábban kézbesített, mellékletet vagy linket tartalmazó e-mail tartalmát és a címzett címét (címeit) megszerezték, és egy majdnem azonos vagy klónozott e-mail létrehozásához használták fel. Az e-mailben található mellékletet vagy linket egy rosszindulatú változattal helyettesítik, majd egy olyan e-mail címről küldik el, amelyről úgy tűnik, hogy az eredeti feladótól származik. A levél azt állíthatja, hogy az eredeti vagy az eredeti frissített változata. Ehhez általában az szükséges, hogy vagy a feladó vagy a címzett fiókját már korábban feltörték, hogy a rosszindulatú harmadik fél megszerezze a személyes e-mailt[23][24].

Hangalapú adathalászat

A hangalapú adathalászat vagy vishing[25] a telefonálás (gyakran VoIP-telefonálás) felhasználása adathalász-támadások végrehajtására. A támadók nagyszámú telefonszámot tárcsáznak, és olyan - gyakran szövegből beszédszintetizátorok segítségével készült - automatizált felvételeket játszanak le, amelyek hamis állításokat tesznek az áldozat bankszámláján vagy hitelkártyáján végzett csalásról. A hívó telefonszámot úgy hamisítják meg, hogy az a megszemélyesített bank vagy intézmény valódi számát mutatja. Az áldozatot ezután arra utasítják, hogy hívjon fel egy, a támadók által ellenőrzött számot, amely vagy automatikusan arra kéri, hogy adjon meg érzékeny adatokat a feltételezett csalás "megoldása" érdekében, vagy pedig élő személyhez kapcsolja, aki megpróbál pszichológiai manipuláció segítségével információkat szerezni[25]. A hangalapú adathalászat kihasználja, hogy a lakosság kevésbé ismeri az olyan technikákat, mint a hívószám-hamisítás és az automatikus tárcsázás, mint az e-mailes adathalászat megfelelői, és ezáltal sokan eredendően bíznak a hangalapú telefonálásban[26].

SMS adathalászat

Az SMS adathalászat[27] vagy smishing[28] koncepcionálisan hasonló az e-mail adathalászathoz, azzal a különbséggel, hogy a támadók mobiltelefonos szöveges üzeneteket használnak a "csali" célba juttatására[29]. A smishing támadások jellemzően arra kérik a felhasználót, hogy kattintson egy linkre, hívjon fel egy telefonszámot, vagy lépjen kapcsolatba a támadó által SMS üzenetben megadott e-mail címmel. Az áldozatot ezután arra kérik, hogy adja meg személyes adatait; gyakran más webhelyek vagy szolgáltatások hitelesítő adatait. Ráadásul a mobilböngészők jellegéből adódóan az URL-címek nem mindig jelennek meg teljes egészében; ez megnehezítheti a jogtalan bejelentkezési oldal azonosítását[30]. Mivel a mobiltelefon-piac ma már telített okostelefonokkal, amelyek mindegyike gyors internetkapcsolattal rendelkezik, egy SMS-ben küldött rosszindulatú link ugyanolyan eredményt hozhat, mintha e-mailben küldenék. A smishing üzenetek érkezhetnek olyan telefonszámokról, amelyek furcsa vagy váratlan formátumúak[31].

Webhely eltérítés

A webhely eltérítése a weboldalak kompromittálását jelenti, hogy a felhasználókat cross site scripting segítségével rosszindulatú weboldalra vagy exploit kitre irányítsák át. Egy hacker kompromittálhat egy weboldalt, és beilleszthet egy exploit kitet, például az MPack-et, hogy veszélyeztesse a törvényes felhasználókat, akik meglátogatják az immár fertőzött webszervereket. Az oldal eltérítésének egyik legegyszerűbb formája az, hogy egy weboldalt úgy módosítanak, hogy az tartalmazzon egy rosszindulatú inline keretet, amely lehetővé teszi egy exploit kit betöltését. Az oldal eltérítését gyakran használják a vállalati szervezetek elleni watering hole támadással együtt, hogy kompromittálják a célpontokat.

Technikák

Link manipuláció

Az adathalászat legtöbb típusa valamilyen technikai megtévesztést alkalmaz, amelynek célja, hogy az e-mailben található linket a támadók által megszemélyesített szervezethez tartozónak tüntessék fel[32]. Az adathalászok által gyakran használt trükkök közé tartoznak a rosszul írt URL-címek vagy az aldomainek használata. A következő példa URL-címén, http://www.yourbank.example.com/, a gyakorlatlan szem számára úgy tűnhet, mintha az URL-cím a yourbank weboldal példa szakaszára vezetné a felhasználót; valójában ez az URL-cím a "yourbank" (azaz adathalász) weboldal példa szakaszára mutat. Egy másik gyakori trükk az, hogy a link megjelenített szövege megbízható célpontot sugall, miközben az valójában az adathalászok oldalára vezet. Sok asztali e-mail kliens és webböngésző megjeleníti a link cél URL-címét az állapotsorban, ha mutatót a link fölé viszik. Ezt a viselkedést azonban bizonyos körülmények között az adathalász felülbírálhatja. Az ezzel egyenértékű mobilalkalmazások általában nem rendelkeznek ezzel az előnézeti funkcióval. Az előnézeti funkciót az adathalászok általában nem használják[33].

A nemzetköziesített domainnevek (IDN-ek) támadhatók IDN-hamisítással[34] vagy homográf támadásokkal[35], hogy olyan webcímeket hozzanak létre, amelyek vizuálisan megegyeznek egy létező oldallal, de ehelyett rosszindulatú verzióhoz vezetnek. Az adathalászok hasonló kockázatot használtak ki, amikor nyílt URL-átirányítókat használtak megbízható szervezetek weboldalain, hogy a rosszindulatú URL-eket megbízható domainnel álcázzák[36][37][38]. Még a digitális tanúsítványok sem oldják meg ezt a problémát, mivel könnyen előfordulhat, hogy egy adathalász megvásárol egy érvényes tanúsítványt, majd a tartalmat megváltoztatva hamisít egy valódi weboldalt, vagy egyáltalán SSL nélkül tárolja az adathalász webhelyet[39].

Szűrő megkerülése

Az adathalászok néha képeket használtak szöveg helyett, hogy megnehezítsék az adathalászat elleni szűrők számára az adathalász e-mailekben általánosan használt szöveg felismerését[40]. Válaszul a kifinomultabb adathalászat elleni szűrők optikai karakterfelismerés (OCR) segítségével képesek a képekben elrejtett szöveget visszanyerni[41] Ez leggyakrabban az áldozatok bank- vagy biztosítási számláival fordul elő.[42].

Pszichológiai manipuláció

Az adathalászat legtöbb típusa valamilyen pszihológiai tevékenységet foglal magában, amelynek során a felhasználókat pszichológiai manipulációval ráveszik egy művelet elvégzésére, például egy linkre való kattintásra, egy melléklet megnyitására vagy bizalmas információk átadására. Egy megbízható szervezet nyilvánvaló megszemélyesítése mellett a legtöbb adathalászat a sürgősség érzetét kelti - a támadók azt állítják, hogy a számlákat leállítják vagy lefoglalják, ha az áldozat nem tesz valamilyen lépést[43]. Ez is leggyakrabban az áldozatok bank- vagy biztosítási számláival fordul elő[44].

A megszemélyesítésen alapuló adathalászat alternatív technikája a felháborodást kiváltani hivatott hamis hírek használata, amelyek arra késztetik az áldozatot, hogy rákattintson egy linkre anélkül, hogy megfelelően átgondolná, hová vezethet az. Ezeket a linkeket úgy tervezték, hogy egy professzionálisnak tűnő weboldalra vezessenek, amely pontosan úgy néz ki, mint a létező szervezet weboldala. A támadó weboldalára érve az áldozatokat hamisított "vírus"-értesítésekkel láthatják el, vagy olyan oldalakra irányíthatják át, amelyek a webböngésző sebezhetőségét próbálják kihasználni rosszindulatú programok telepítésére[45].

Története

1980-as évek

Egy adathalász technikát részletesen leírtak egy 1987-ben az Interex nevű nemzetközi HP felhasználói csoportnak tartott előadásban és prezentációban.[46]

1990-es évek

Az "adathalászat" kifejezést állítólag a 90-es évek közepén a jól ismert spammer és hacker, Khan C. Smith alkotta meg[47]. A kifejezés első feljegyzett említése az AOHell nevű hackereszközben található (a készítője szerint), amely tartalmazott egy olyan funkciót, amellyel megpróbálták ellopni az America Online felhasználók jelszavait vagy pénzügyi adatait[48].

Korai AOL adathalászat

Az AOL-on történő adathalászat szorosan kapcsolódott a warez közösséghez, amely licenc nélküli szoftvereket cserélt, valamint a fekete kalapos hackerekhez, akik hitelkártyacsalásokat és más online bűncselekményeket követtek el. Az AOL végrehajtó szervei figyelték az AOL csevegőszobákban használt szavakat, hogy felfüggesszék a szoftverhamisításban és a lopott accountok kereskedelmében részt vevő személyek fiókjait. A kifejezést azért használták, mert a "<><" a HTML egyetlen leggyakoribb tagje, amely természetesen minden chat-átiratban megtalálható volt, és mint ilyen, az AOL munkatársai nem tudták felismerni vagy kiszűrni. A <>< szimbólumot minden olyan megfogalmazásnál helyettesítették, amely lopott hitelkártyákra, számlákra vagy illegális tevékenységre utalt. Mivel a szimbólum úgy nézett ki, mint egy hal, ezért az adathalászat népszerűsége miatt "Phishing" néven adaptálták. Az 1995 elején megjelent AOHell egy olyan program volt, amelyet az AOL felhasználók feltörésére terveztek, lehetővé téve a támadó számára, hogy az AOL munkatársának adja ki magát, és azonnali üzenetet küldjön a potenciális áldozatnak, amelyben arra kéri, hogy fedje fel jelszavát[49]. Annak érdekében, hogy az áldozatot érzékeny adatok kiadására csábítsa, az üzenet olyan felszólításokokat is tartalmazhatott, mint "ellenőrizze a fiókját" vagy "erősítse meg a számlázási adatait".

Miután az áldozat felfedte a jelszót, a támadó hozzáférhetett az áldozat fiókjához, és főként illegális célokra használhatta azt. Mind az adathalászathoz, mind a warezinghez az AOL-on általában egyedi fejlesztésű programokra volt szükség, például az AOHellre. Az adathalászat annyira elterjedt az AOL-on, hogy az összes azonnali üzenethez hozzáadtak egy sort, amely szerint: "az AOL-nál senki sem fogja elkérni a jelszavát vagy a számlázási adatait". Az AIM-fiókot és egy internetszolgáltatótól származó AOL-fiókot egyszerre használó felhasználó viszonylag büntetlenül tudott adathalászni az AOL-tagok adataira, mivel az internetes AIM-fiókokat nem-AOL-tagok is használhatták, és nem lehetett ellenük intézkedni (azaz jelenteni az AOL TOS osztályának fegyelmi eljárás céljából)[50] , hangzott el. 1995 végén az AOL crackerek a törvényes fiókok adathalászatához folyamodtak, miután az AOL 1995 végén intézkedéseket vezetett be annak megakadályozására, hogy hamis, algoritmikusan generált hitelkártyaszámokat használjanak a fiókok megnyitásához[51]. 1995 végén az AOL irányelvek betartatása miatt a szerzői jogok megsértése miatt az AOL szerverekről lekerültek a fiókok, és az AOL azonnal deaktiválta az adathalászatban érintett fiókokat, gyakran még mielőtt az áldozatok reagálhattak volna. Az AOL warez leállítása a legtöbb adathalászt a szolgáltatás elhagyására késztette[52].

2000-es évek

  • 2001
    • Az első ismert, fizetési rendszer elleni közvetlen támadás 2001 júniusában érte az E-goldot, amelyet nem sokkal a szeptember 11-i World Trade Center elleni támadások után egy "post-9/11 id check" követett[53].
  • 2003
    • Az első ismert, lakossági bank elleni adathalász támadásról a The Banker számolt be 2003 szeptemberében[54].
  • 2004
    • Becslések szerint 2004 májusa és 2005 májusa között az Egyesült Államokban körülbelül 1,2 millió számítógép-felhasználó szenvedett el adathalászat okozta veszteségeket, összesen körülbelül 929 millió dollár értékben. Az Egyesült Államok vállalkozásai évente becslések szerint 2 milliárd dollárt veszítenek, mivel ügyfeleik áldozatokká válnak[55].
    • Az adathalászatot a feketepiac teljesen szervezett részeként ismerik el. Világméretekben olyan szakosodások alakultak ki, amelyek fizetség ellenében adathalász szoftvereket biztosítottak, amelyeket szervezett bandák állítottak össze és valósítottak meg adathalász kampányokban[56][57].
  • 2005
    • Az Egyesült Királyságban az internetes banki csalásokból - főként adathalászatból - származó veszteségek a 2004-es 12,2 millió angol fontról 2005-ben majdnem megduplázódtak, 23,2 millió angol fontra[58], míg minden 20. számítógép-felhasználóból 1 állította, hogy 2005-ben adathalászat miatt vesztett[59].
  • 2006
    • 2006-ban az adathalász támadások csaknem felét a szentpétervári székhelyű Russian Business Networkön keresztül működő csoportok követték el[60].
    • A bankok vitatkoznak az ügyfelekkel az adathalász veszteségek miatt. Az APACS brit banki szervezet álláspontja szerint "az ügyfeleknek is ésszerű óvintézkedéseket kell tenniük, hogy ne legyenek kiszolgáltatottak a bűnözőknek."[61] Hasonlóképpen, amikor 2006 szeptemberében az első adathalász-támadássorozat elérte az Ír Köztársaság bankszektorát, a Bank of Ireland kezdetben elutasította az ügyfelei által elszenvedett veszteségek fedezését,[62] bár 113 000 euró értékű veszteséget sikerült megtéríteni[63].
    • Az adathalászok a bankok és az online fizetési szolgáltatások ügyfeleit veszik célba. Állítólag az adóhivataltól érkező e-maileket használtak arra, hogy érzékeny adatokat gyűjtsenek össze amerikai adófizetőktől[64]. Míg az első ilyen példákat válogatás nélkül küldték el, arra számítva, hogy néhányat egy adott bank vagy szolgáltatás ügyfelei kapnak majd, a legújabb kutatások szerint az adathalászok elvileg képesek lehetnek meghatározni, hogy a potenciális áldozatok mely bankokat használják, és ennek megfelelően célozzák meg a hamis e-maileket[65].
    • A közösségi oldalak az adathalászat elsődleges célpontjai, mivel az ilyen oldalakon található személyes adatok felhasználhatók a személyazonosság-lopáshoz[66]. 2006 végén egy számítógépes féreg átvette a MySpace oldalait, és a linkeket úgy módosította, hogy a szörfözőket bejelentkezési adatok ellopására szolgáló weboldalakra irányította[67].
  • 2007
    • 3,6 millió ember 3,2 milliárd dollárt veszített a 2007 augusztusával végződő 12 hónapban.[68]. A Microsoft azt állítja, hogy ezek a becslések erősen túlzóak, és 60 millió dollárra teszi az éves adathalász veszteséget az Egyesült Államokban[69].
    • A támadók, akik betörtek a TD Ameritrade adatbázisába, és 6,3 millió e-mail címet szereztek meg (bár társadalombiztosítási számokat, számlaszámokat, neveket, címeket, születési dátumokat, telefonszámokat és kereskedési tevékenységet nem tudtak megszerezni), a számlák felhasználóneveit és jelszavait is akarták, ezért egy további szigonyos támadást indítottak[70].
  • 2008
    • A RapidShare fájlmegosztó oldalt adathalászok célozták meg, hogy prémium fiókot szerezzenek, amely megszünteti a letöltések sebességkorlátozását, a feltöltések automatikus eltávolítását, a letöltésekre való várakozást és a feltöltések közötti kötelező időt[71].
    • Az olyan kriptovaluták, mint a Bitcoin, megkönnyítik a rosszindulatú szoftverek értékesítését, mivel biztonságos és anonim tranzakciókat tesznek lehetővé.
  • 2009
    • 2009 januárjában egy adathalász-támadás következtében 1,9 millió USD jogosulatlan átutalása történt az Experi-Metal online bankszámláin keresztül.
    • 2009 harmadik negyedévében az Adathalászat Elleni Munkacsoport arról számolt be, hogy 115 370 adathalász e-mail bejelentést kapott a fogyasztóktól, és az USA és Kína ad otthont az adathalász oldalak több mint 25%-ának[72].

2010-es évek

  • 2011
    • 2011 márciusában az RSA belső munkatársait sikeresen átverték,[73] ami az összes RSA SecureID biztonsági token mesterkulcsának ellopását jelentette, majd ezt követően az amerikai védelmi beszállítókhoz való betöréshez használták fel őket[74].
    • Kínai adathalászkampányok az Egyesült Államok és Dél-Korea kormányának és hadseregének magas rangú tisztviselőinek, valamint kínai politikai aktivistáknak a Gmail fiókjait célozták meg[75][76].
  • 2012
    • Ghosh szerint 2012-ben "445 004 támadás történt, szemben a 2011-es 258 461 és a 2010-es 187 203 támadással".
  • 2013
    • 2013 augusztusában az Outbrain hirdetési szolgáltatás szigonyos támadást szenvedett el, és a SEA átirányításokat helyezett el a The Washington Post, a Time és a CNN weboldalain[77].
    • 2013 októberében ismeretlen számú címzettnek az American Express-től származónak mondott e-maileket küldtek[78].
    • 2013 novemberében 110 millió ügyfél- és hitelkártyaadatot loptak el a Target ügyfeleitől, egy hamisított alvállalkozói fiókon keresztül[79]. Ezt követően a vezérigazgatót és az IT-biztonsági személyzetet elbocsátották[80].
    • 2013 decemberére a Cryptolocker zsarolóprogram 250 000 számítógépet fertőzött meg. A Dell SecureWorks szerint a fertőzöttek legalább 0,4%-a valószínűleg beleegyezett a váltságdíjkövetelésbe[81].
  • 2014
    • 2014 januárjában a Seculert Research Lab egy új célzott támadást azonosított, amely az Xtreme RAT-ot használta. Ez a támadás spear phishing e-maileket használt, hogy izraeli szervezeteket célozzon meg és telepítse a fejlett malware-t. Tizenöt gépet támadtak meg, köztük a Júdea és Szamaria polgári közigazgatásához tartozó gépeket[82][83][84][85][86][87][88].
    • 2014 augusztusában kiderült, hogy a hírességek fotóinak iCloud kiszivárgása az áldozatoknak küldött adathalász e-maileken alapult, amelyek úgy tűntek, mintha az Apple-től vagy a Google-től érkeztek volna, és arra figyelmeztették az áldozatokat, hogy a fiókjukat veszélyeztethetik, és a fiókadataikat kérték[89].
    • 2014 novemberében az ICANN elleni adathalász-támadások során adminisztratív hozzáférést szereztek a központi zónaadatrendszerhez; a rendszerben lévő felhasználókról szóló adatokat is megszerezték - és hozzáférést az ICANN nyilvános kormányzati tanácsadó bizottságának wikihez, blogjához és whois információs portáljához[90].
  • 2015
    • Charles H. Eccleston bűnösnek vallotta magát[91][92] egy spear-phishing kísérletben, amikor az Energiaügyi Minisztérium 80 alkalmazottjának számítógépét próbálta megfertőzni.
    • Eliot Higgins és más újságírók, akik a Bellingcat nevű, a Malaysia Airlines 17-es járatának Ukrajna feletti lelövését kutató csoporttal állnak kapcsolatban, számos spear phishing e-mail célpontjai voltak[93][94].
    • 2015 augusztusában a Cozy Bear-t a Pentagon e-mail rendszere elleni spear-phishing kibertámadással hozták összefüggésbe, ami a vizsgálat idejére a teljes vezérkar nem titkosított e-mail rendszerének és internet-hozzáférésének leállítását okozta[95][96].
    • 2015 augusztusában a Fancy Bear a Java egy nulladik napi exploitját használta fel egy spear phishing támadásban, amely az Electronic Frontier Foundationt hamisította meg, és támadást indított a Fehér Ház és a NATO ellen[97][98].
  • 2016

Februárban az osztrák FACC AG repülőgépipari céget 42 millió eurót csaltak ki egy támadással - és ezt követően kirúgták a pénzügyi igazgatót és a vezérigazgatót is[99].

    • A Fancy Bear 2016 első negyedévében szigonyozásokat hajtott végre a Demokratikus Nemzeti Bizottsággal kapcsolatos e-mail címeken[100][101].
    • A Wichita Eagle beszámolója szerint "A kansas-i egyetemi alkalmazottak adathalász átverés áldozatául estek és elveszítették a fizetésüket"[102].
    • A gyanú szerint a Fancy Bear áll a 2016 augusztusában a Bundestag tagjai és több politikai párt, például a Linken-frakció vezetője, Sahra Wagenknecht, a Junge Union és a Saar-vidéki CDU ellen indított spear phishing támadás mögött.[103][104][105][106]
    • 2016 augusztusában a Nemzetközi Doppingellenes Ügynökség arról számolt be, hogy adatbázisának felhasználóinak adathalász e-maileket küldtek, amelyek azt állították, hogy a WADA hivatalos tagjai. Azonban a Fancy Bear nevű orosz hackercsoport tagjai voltak[107][108]
    • A 2016-os amerikai választási eredmények után néhány órával orosz hackerek hamisított Harvard Egyetemi e-mail címekről küldtek e-maileket,[109] az adathalászathoz hasonló technikákat alkalmazva hamis híreket tettek közzé, amelyek az egyszerű amerikai szavazókat célozták meg[110][111].
  • 2017
    • 2017-ben a szervezetek 76%-a tapasztalt adathalász támadást. A megkérdezett információbiztonsági szakemberek közel fele szerint a támadások aránya 2016-hoz képest nőtt.
    • Katarban 2017 első felében három hónap alatt több mint 93 570 adathalász támadás érte a vállalkozásokat és a lakosokat[112].
    • Egy Google- és Facebook-felhasználóknak küldött adathalász e-mail sikeresen rávezette az alkalmazottakat, hogy pénzt - 100 millió dollár értékben - utaljanak egy hacker ellenőrzése alatt álló tengerentúli bankszámlákra. A férfit azóta letartóztatták[113].
    • 2017 augusztusában az Amazon ügyfelei szembesültek az Amazon Prime Day adathalász-támadással, amikor hackerek látszólag legitim ajánlatokat küldtek az Amazon ügyfeleinek. Amikor az Amazon ügyfelei megpróbáltak vásárolni az "ajánlatok" segítségével, a tranzakció nem zárult le, így a kiskereskedő ügyfelei olyan adatok megadására kényszerültek, amelyek kompromittálódhattak és ellophatták őket[114].
  • 2018
    • 2018-ban az EOS.IO blokkláncot kifejlesztő block.one vállalatot megtámadta egy adathalász csoport, amely adathalász e-maileket küldött minden ügyfélnek, azzal a céllal, hogy elfogja a felhasználó kriptopénz tárca kulcsát; egy későbbi támadás pedig az airdrop tokeneket célozta meg[115].
Az APWG szerint beérkezett egyedi adathalász jelentések (kampányok) száma összesen[116]
Year Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Total
2005 12,845 13,468 12,883 14,411 14,987 15,050 14,135 13,776 13,562 15,820 16,882 15,244 173,063
2006 17,877 17,163 18,480 17,490 20,109 28,571 23,670 26,150 22,136 26,877 25,816 23,787 268,126
2007 29,930 23,610 24,853 23,656 23,415 28,888 23,917 25,624 38,514 31,650 28,074 25,683 327,814
2008 29,284 30,716 25,630 24,924 23,762 28,151 24,007 33,928 33,261 34,758 24,357 23,187 335,965
2009 34,588 31,298 30,125 35,287 37,165 35,918 34,683 40,621 40,066 33,254 30,490 28,897 412,392
2010 29,499 26,909 30,577 24,664 26,781 33,617 26,353 25,273 22,188 23,619 23,017 21,020 313,517
2011 23,535 25,018 26,402 20,908 22,195 22,273 24,129 23,327 18,388 19,606 25,685 32,979 284,445
2012 25,444 30,237 29,762 25,850 33,464 24,811 30,955 21,751 21,684 23,365 24,563 28,195 320,081
2013 28,850 25,385 19,892 20,086 18,297 38,100 61,453 61,792 56,767 55,241 53,047 52,489 491,399
2014 53,984 56,883 60,925 57,733 60,809 53,259 55,282 54,390 53,661 68,270 66,217 62,765 704,178
2015 49,608 55,795 115,808 142,099 149,616 125,757 142,155 146,439 106,421 194,499 105,233 80,548 1,413,978
2016 99,384 229,315 229,265 121,028 96,490 98,006 93,160 66,166 69,925 51,153 64,324 95,555 1,313,771
2017 96,148 100,932 121,860 87,453 93,285 92,657 99,024 99,172 98,012 61,322 86,547 85,744 1,122,156
2018 89,250 89,010 84,444 91,054 82,547 90,882 93,078 89,323 88,156 87,619 64,905 87,386 1,040,654
2019 34,630 35,364 42,399 37,054 40,177 34,932 35,530 40,457 42,273 45,057 42,424 45,072 475,369

APWG Phishing Attack Trends Reports. (Hozzáférés: 2019. május 5.)

Adathalászat elleni védekezés

Vannak olyan adathalászat-ellenes weboldalak, amelyek pontosan azokat az üzeneteket teszik közzé, amelyek a közelmúltban az interneten keringtek, például a FraudWatch International és a Millersmiles. Az ilyen oldalak gyakran konkrét részleteket közölnek az egyes üzenetekről[117][118].

Még 2007-ben is alacsony volt az adathalászat elleni stratégiák elfogadása a személyes és pénzügyi információk védelmét igénylő vállalkozások körében[119]. Ma már számos különböző technika létezik az adathalászat elleni küzdelemre, köztük a jogszabályokat és a kifejezetten az adathalászat elleni védelemre létrehozott technológiákat. Ezek a technikák olyan lépéseket tartalmaznak, amelyeket az egyének és a szervezetek is megtehetnek. A telefonos, weboldali és e-mailes adathalászatot ma már lehet jelenteni a hatóságoknak, az alábbiakban leírtak szerint.

Felhasználói képzés

Az amerikai Szövetségi Kereskedelmi Bizottság által készített animáció képkockája, amelynek célja az állampolgárok felvilágosítása az adathalász taktikákról.

Az embereket ki lehet képezni az adathalászkísérletek felismerésére, és arra, hogy különböző megközelítésekkel kezeljék őket. Az ilyen oktatás hatékony lehet, különösen ott, ahol a képzés a fogalmi ismeretekre helyezi a hangsúlyt[120][121] és közvetlen visszajelzést biztosít[122]. Ezért bármely szervezet vagy intézmény adathalászat elleni stratégiájának lényeges része a felhasználók aktív oktatása, hogy azok habozás nélkül felismerjék az adathalász-csalásokat, és ennek megfelelően tudjanak cselekedni[123].

Sok szervezet rendszeresen szimulált adathalászkampányokat futtat a munkatársait megcélozva, hogy mérjék a képzés hatékonyságát.

Az emberek a böngészési szokásaik kismértékű módosításával is tehetnek lépéseket az adathalászkísérletek elkerülésére[124]. Amikor egy fiók "ellenőrzésére" vonatkozó megkeresés (vagy bármely más, az adathalászok által használt téma) esetén ésszerű elővigyázatosság, hogy kapcsolatba lépjenek azzal a céggel, ahonnan az e-mail látszólag származik, és ellenőrizzék, hogy az e-mail valós. Alternatív megoldásként a böngésző címsorába be lehet írni azt a címet, amelyről az egyén tudja, hogy a vállalat valódi honlapja, és nem szabad megbízni a feltételezett adathalász üzenetben található hivatkozásokban[125].

A vállalatok által az ügyfeleiknek küldött szinte minden törvényes e-mail üzenet tartalmaz egy olyan információt, amely az adathalászok számára nem könnyen hozzáférhető. Egyes vállalatok, például a PayPal, az e-mailekben mindig a felhasználónevükkel szólítják meg ügyfeleiket, így ha egy e-mail általános módon szólítja meg a címzettet ("Kedves PayPal-ügyfél"), az valószínűleg adathalász kísérletnek minősül[126]. A PayPal továbbá különböző módszereket kínál a hamisított e-mailek meghatározására, és azt tanácsolja a felhasználóknak, hogy a gyanús e-maileket továbbítsák a spoof@PayPal.com címre, hogy kivizsgálják és figyelmeztessék a többi ügyfelet. Nem biztonságos azonban azt feltételezni, hogy a személyes adatok jelenléte (például a fent említett, felhasználónéven való megszólítás) önmagában garantálja, hogy egy üzenet biztonságos,[127] és egyes tanulmányok szerint a személyes adatok jelenléte nem befolyásolja az adathalász-támadások sikerességi arányát;[128] ami arra utal, hogy a legtöbb ember nem figyel oda az ilyen részletekre.

A bankoktól és hitelkártya-társaságoktól érkező e-mailek gyakran tartalmaznak részleges számlaszámokat. A legújabb kutatások[129] azonban kimutatták, hogy a lakosság jellemzően nem tesz különbséget a számlaszám első és utolsó néhány számjegye között - ez jelentős probléma, mivel az első néhány számjegy gyakran ugyanaz egy adott pénzintézet minden ügyfele számára.

Az Anti-Phishing Working Group, aki a világ egyik legnagyobb adathalászat elleni szervezete, rendszeresen jelentést készít az újabb adathalász-támadások trendjeiről[130].

A Google közzétett egy videót, amely bemutatja, hogyan lehet azonosítani és megvédeni magát a fehasználóknak az adathalász csalásoktól[131].

Adathalász levelek kiszűrése

A speciális spamszűrők csökkenthetik az adathalász e-mailek számát, amelyek eljutnak a címzettek postaládájába. Ezek a szűrők számos technikát használnak, többek között gépi tanulási[132] és természetes nyelvi feldolgozási megközelítéseket az adathalász e-mailek osztályozására[133][134] és a hamisított címekkel ellátott e-mailek visszautasítására[135].

A böngészők figyelmeztetése a hamis weboldalakra

Az adathalászat elleni küzdelem másik népszerű megközelítése az ismert adathalász webhelyek listájának vezetése, és a webhelyek ellenőrzése a lista alapján. Az egyik ilyen a Safe Browsing nevű szolgáltatás[136]. Az olyan webböngészők, mint a Google Chrome, az Internet Explorer 7, a Mozilla Firefox 2.0, a Safari 3.2 és az Opera mind tartalmaznak ilyen típusú adathalászat elleni funkciót.[137][138][139][140][141] A Firefox 2 a Google adathalászat elleni szoftverét használta. Az Opera 9.1 a Phishtank, a cyscon és a GeoTrust élő feketelistáit, valamint a GeoTrust élő fehérlistáit használja. E megközelítés egyes megvalósításai a meglátogatott URL-eket egy központi szolgáltatásnak küldik el ellenőrzésre, ami adatvédelmi aggályokat vetett fel[142]. A Mozilla 2006 végén készített jelentése szerint egy független szoftvertesztelő cég tanulmánya szerint a Firefox 2 hatékonyabbnak bizonyult a csaló oldalak felderítésében, mint az Internet Explorer 7[143].

A 2006 közepén bevezetett megközelítés egy olyan speciális DNS-szolgáltatásra való áttérés, amely kiszűri az ismert adathalász tartományokat: ez bármely böngészővel működik,[144] és elvileg hasonló ahhoz, mintha egy hosts-fájlt használnánk a webes hirdetések blokkolására.

Annak a problémának a mérséklésére, hogy az adathalász webhelyek az áldozat webhelyét annak képeinek (például logóinak) beágyazásával megszemélyesítik, több webhelytulajdonos megváltoztatta a képeket, hogy üzenetet küldjön a látogatónak arról, hogy az adott webhely csaló lehet. A képet áthelyezhetik egy új fájlnévre, és az eredetit véglegesen lecserélhetik, vagy a szerver észlelheti, hogy a képet nem a normál böngészés részeként kérték, és helyette egy figyelmeztető képet küld[145][146].

Jelszóval történő bejelentkezések kibővítése

A Bank of America honlapja[147][148] egyike azon honlapoknak, amelyek arra kérik a felhasználókat, hogy válasszanak egy személyes képet (SiteKey néven említik), és ezt a felhasználó által kiválasztott képet jelenítik meg minden olyan űrlapon, amely jelszót kér. A bank online szolgáltatásainak felhasználói csak akkor kapnak utasítást a jelszó megadására, amikor az általuk kiválasztott képet látják. Több tanulmány szerint azonban kevés felhasználó tartózkodik a jelszó megadásától, ha a kép nem jelenik meg[149][150] Emellett ez a funkció (a kétfaktoros hitelesítés más formáihoz hasonlóan) más támadásoknak is ki van téve, mint például 2005 végén a skandináv Nordea bankot[151] és 2006-ban a Citibankot ért támadások[152].

Más pénzintézeteknél is használatban van egy hasonló rendszer, amelyben egy automatikusan generált "Identity Cue", -amely egy színes dobozban lévő színes szóból áll-, megjelenik minden weboldal felhasználójának[153].

A biztonsági skinek[154][155] egy kapcsolódó technika, amelynek lényege, hogy a bejelentkezési űrlapra egy felhasználó által kiválasztott képet helyeznek vizuális jelként, hogy az űrlap biztonságos. A weboldal-alapú képsémáktól eltérően azonban maga a kép csak a felhasználó és a böngésző között kerül megosztásra, a felhasználó és a weboldal között nem. A rendszer egy kölcsönös hitelesítési protokollra is támaszkodik, ami kevésbé teszi sebezhetővé a csak a felhasználót érintő hitelesítési rendszereket érő támadásokkal szemben.

Egy másik technika a képek dinamikus rácsára támaszkodik, amely minden egyes bejelentkezési kísérletnél más és más. A felhasználónak azonosítania kell azokat a képeket, amelyek megfelelnek az előre kiválasztott kategóriáknak (például kutyák, autók és virágok). Csak miután helyesen azonosította a kategóriáinak megfelelő képeket, adhatja meg az alfanumerikus jelszót a bejelentkezés befejezéséhez. A Bank of America weboldalán használt statikus képekkel ellentétben a dinamikus képalapú hitelesítési módszer egyszeri jelszót hoz létre a bejelentkezéshez, aktív részvételt igényel a felhasználótól, és nagyon nehéz egy adathalász weboldalnak helyesen lemásolnia, mivel egy véletlenszerűen generált képekből álló, a felhasználó titkos kategóriáit tartalmazó, eltérő rácsot kellene megjelenítenie[156].

Nyomon követés és eltávolítás

Számos vállalat kínál bankoknak és más, az adathalász-csalásoknak valószínűleg kitett szervezeteknek éjjel-nappal működő szolgáltatásokat az adathalász weboldalak megfigyelésére, elemzésére és az adathalász weboldalak leállításában való segítségnyújtásra[157]. A hamis tartalmak automatikus felismerése még mindig a közvetlen fellépéshez elfogadott szint alatt van, a tartalomalapú elemzés 80-90%-os sikert ér el[158], ezért a legtöbb eszköz manuális lépéseket tartalmaz az észlelés igazolására és a válaszadás engedélyezésére[159]. Az egyének az adathalászatot önkéntes és iparági csoportok, például a cyscon vagy a PhishTank felé történő bejelentéssel járulhatnak hozzá[160] Az adathalász weboldalakat és e-maileket a Google-nak is lehet jelenteni[161][162].

Többtényezős hitelesítés

A szervezetek kétfaktoros vagy többfaktoros hitelesítést (MFA) alkalmazhatnak, amely megköveteli, hogy a felhasználó legalább két tényezőt használjon a bejelentkezéskor. (Például a felhasználónak egy intelligens kártyát és egy jelszót is be kell mutatnia). Ez némileg csökkenti a kockázatot, egy sikeres adathalász-támadás esetén az ellopott jelszó önmagában nem használható fel újra a védett rendszer további feltörésére. Sok olyan támadási módszer létezik azonban, amely számos tipikus rendszert képes legyőzni. [163] Az olyan MFA-rendszerek, mint a WebAuthn, képesek kezelni ezt a problémát.

E-mail tartalmának szerkesztése

Azok a szervezetek, amelyek a kényelem helyett a biztonságot helyezik előtérbe, megkövetelhetik a számítógépek felhasználóitól, hogy olyan e-mail klienst használjanak, amely az URL-címeket törli az e-mail üzenetekből, így lehetetlenné téve, hogy az e-mail olvasója (akár véletlenül is) rákattintson egy linkre, vagy másoljon egy URL-címet. Bár ez kellemetlenséggel járhat, de szinte teljesen kiküszöböli az e-mailes adathalász-támadásokat.

Jogi reakciók

2004. január 26-án az Egyesült Államok Szövetségi Kereskedelmi Bizottsága benyújtotta az első pert egy feltételezett adathalász ellen. Az alperes, egy kaliforniai tinédzser, állítólag egy olyan weboldalt hozott létre, amely úgy nézett ki, mint az America Online weboldala, és azt használta hitelkártyaadatok ellopására.[164] Más országok is követték ezt a példát az adathalászok felkutatásával és letartóztatásával. Brazíliában letartóztattak egy adathalász-királyt, Valdir Paulo de Almeidát, aki az egyik legnagyobb adathalász-bűnszövetkezet vezetője volt, amely két év alatt 18 és 37 millió dollár közötti összeget lopott el.

Az Egyesült Államokban Patrick Leahy szenátor 2005. március 1-jén terjesztette elő a Kongresszusban a 2005. évi adathalászat elleni törvényt (Anti-Phishing Act of 2005). Ez a törvényjavaslat, ha törvénybe iktatták volna, akár 250 000 dollárig terjedő pénzbírsággal és öt évig terjedő börtönbüntetéssel sújtotta volna azokat a bűnözőket, akik hamis weboldalakat hoztak létre és hamis e-maileket küldtek a fogyasztók megtévesztése érdekében. Az Egyesült Királyság megerősítette az adathalászat elleni jogi arzenálját a 2006-os Fraud Act (csalásról szóló törvény)[165], amely bevezeti a csalás általános bűncselekményét, amely akár tízéves börtönbüntetéssel is sújtható, és tiltja az adathalász eszközök csalási szándékkal történő kifejlesztését vagy birtoklását[166].

A vállalatok is csatlakoztak az adathalászat visszaszorítására irányuló erőfeszítésekhez. A Microsoft 2005. március 31-én 117 szövetségi pert nyújtott be a Washington nyugati kerületének amerikai kerületi bíróságán. A perek "John Doe" alpereseket vádolnak jelszavak és bizalmas információk megszerzésével. 2005 márciusában a Microsoft és az ausztrál kormány közötti partnerség keretében a bűnüldöző szervek tisztviselőit is kiképezték arra, hogyan küzdjenek a különböző kiberbűncselekmények, köztük az adathalászat ellen[167]. 2006 márciusában a Microsoft további 100, az Egyesült Államokon kívül tervezett pert jelentett be,[168] majd 2006 novemberétől 129, büntető- és polgári pereket vegyítő per indult[169]. Az AOL 2006 elején három perrel[170] erősítette meg az adathalászat elleni erőfeszítéseit[171], amelyekben a Virginia Computer Crimes Act 2005-ös módosításai alapján összesen 18 millió dollárt követelnek,[172][173] és az Earthlink is csatlakozott, segítve hat férfi azonosítását, akiket később Connecticutban adathalász csalással vádoltak meg[174].

2007 januárjában a kaliforniai Jeffrey Brett Goodin lett az első vádlott, akit a 2003-as CAN-SPAM törvény rendelkezései alapján az esküdtszék elítélt. Bűnösnek találták abban, hogy több ezer e-mailt küldött az America Online felhasználóinak, miközben az AOL számlázási részlege egyik munkatársának adta ki magát, ami arra késztette az ügyfeleket, hogy személyes és hitelkártyaadatokat adjanak meg. A CAN-SPAM-szabálysértésért és tíz másik vádpontért, köztük postai és távirati csalásért, a hitelkártyák jogosulatlan használatáért és az AOL védjegyével való visszaélésért kiszabható 101 év börtönbüntetéssel szemben 70 hónap letöltésére ítélték. Goodin azóta volt őrizetben, hogy nem jelent meg egy korábbi bírósági meghallgatáson, és azonnal megkezdte a börtönbüntetés letöltését[175][176][177][178].

Kapcsolódó szócikkek

Jegyzetek

  1. Ramzan, Zulfikar. Phishing attacks and countermeasures, Handbook of Information and Communication Security. Springer (2010). ISBN 978-3-642-04117-4 
  2. Internet Crime Report 2020. FBI Internet Crime Complaint Centre . U.S. Federal Bureau of Investigation. (Hozzáférés: 2021. március 21.)
  3. Ollmann, Gunter: The Phishing Guide: Understanding and Preventing Phishing Attacks. Technical Info. [2011. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. július 10.)
  4. a b c (2016. október 1.) „The Big Phish: Cyberattacks Against U.S. Healthcare Systems.”. Journal of General Internal Medicine 31 (10), 1115–8. o. DOI:10.1007/s11606-016-3741-z. PMID 27177913.  
  5. Mitchell, Anthony. „A Leet Primer”, TechNewsWorld, 2005. július 12.. [2019. április 17-i dátummal az eredetiből archiválva] (Hozzáférés: 2021. március 21.) 
  6. Phishing. Language Log, September 22, 2004. [2006. augusztus 30-i dátummal az eredetiből archiválva]. (Hozzáférés: 2021. március 21.)
  7. Jøsang, Audun: Security Usability Principles for Vulnerability Analysis and Risk Assessment.. Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07), 2007. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2020. november 11.)
  8. 2019 Data Breach Investigations Report. PhishingBox . Verizon Communications. (Hozzáférés: 2021. március 21.)
  9. (2019. július 1.) „Fifteen years of phishing: can technology save us?”. Computer Fraud & Security 2019 (7), 11–16. o. DOI:10.1016/S1361-3723(19)30074-0. (Hozzáférés: 2021. március 21.)  
  10. The Black Market for Netflix Accounts (angol nyelven). The Atlantic , 2016. február 11. (Hozzáférés: 2021. március 21.)
  11. Spear phishing. Windows IT Pro Center. (Hozzáférés: 2019. március 4.)
  12. Spear Phishing: Who's Getting Caught?. Firmex, 2013. május 30. [2014. augusztus 11-i dátummal az eredetiből archiválva]. (Hozzáférés: 2014. július 27.)
  13. NSA/GCHQ Hacking Gets Personal: Belgian Cryptographer Targeted”, Info Security magazine, 2018. február 3. (Hozzáférés: 2018. szeptember 10.) 
  14. RSA explains how attackers breached its systems”, The Register, 2011. április 4. (Hozzáférés: 2018. szeptember 10.) 
  15. Epsilon breach used four-month-old attack”, itnews.com.au, 2011. április 7. (Hozzáférés: 2018. szeptember 10.) 
  16. (2019) „What Phishing E-mails Reveal: An Exploratory Analysis of Phishing Attempts Using Text Analyzes”. SSRN Electronic Journal. DOI:10.2139/ssrn.3427436. ISSN 1556-5068. (Hozzáférés: 2020. november 2.)  
  17. Threat Group-4127 Targets Google Accounts (angol nyelven). secureworks.com . [2019. augusztus 11-i dátummal az eredetiből archiválva]. (Hozzáférés: 2017. október 12.)
  18. How the Russians hacked the DNC and passed its emails to WikiLeaks”, The Washington Post, 2018. július 13.. [2021. március 21-i dátummal az eredetiből archiválva] (Hozzáférés: 2019. február 22.) 
  19. Fake subpoenas harpoon 2,100 corporate fat cats. The Register. [2011. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2008. április 17.)
  20. What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?. About Tech. [2011. október 18-i dátummal az eredetiből archiválva]. (Hozzáférés: 2015. március 28.)
  21. (2020. december 1.) „Fraud against businesses both online and offline: crime scripts, business characteristics, efforts, and benefits”. Crime Science 9 (1), 13. o. DOI:10.1186/s40163-020-00119-4.  
  22. Action Fraud warning after serious rise in CEO fraud. Action Fraud . (Hozzáférés: 2021. március 21.)
  23. Invoice scams affecting New Zealand businesses. NZCERT. (Hozzáférés: 2019. július 1.)
  24. House invoice scam leaves couple $53k out of pocket”, The New Zealand Herald, 2018. augusztus 18.. [2021. március 21-i dátummal az eredetiből archiválva] (Hozzáférés: 2019. július 1.) 
  25. a b (2008. április 27.) „Vishing”. Proceedings of the 5th Annual Conference on Information Security Curriculum Development - InfoSecCD '08, 33. o. DOI:10.1145/1456625.1456635.  
  26. (2008. április 27.) „Voice pharming attack and the trust of VoIP”. Proceedings of the 4th International Conference on Security and Privacy in Communication Netowrks - SecureComm '08, 1. o. DOI:10.1145/1460877.1460908.  
  27. Phishing, Smishing, and Vishing: What's the Difference?. belvoircreditunion.org , 2008. augusztus 1. [2015. április 1-i dátummal az eredetiből archiválva].
  28. Vishing and smishing: The rise of social engineering fraud Archiválva 2021. március 21-i dátummal a Wayback Machine-ben., BBC, Marie Keyworth, 2016-01-01
  29. SMS phishing article at ConsumerAffairs.com. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2020. július 29.)
  30. (2019. augusztus 1.) „SMS Phishing and Mitigation Approaches”. 2019 Twelfth International Conference on Contemporary Computing (IC3), 1–5. o, Kiadó: IEEE. DOI:10.1109/ic3.2019.8844920.  
  31. What is Smishing?. Symantec Corporation. (Hozzáférés: 2018. október 18.)
  32. Get smart on Phishing! Learn to read links!. [2016. december 11-i dátummal az eredetiből archiválva]. (Hozzáférés: 2016. december 11.)
  33. Hidden JavaScript Redirect Makes Phishing Pages Harder to Detect. Softpedia News Center . Softpedia, 2016. június 15. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2017. május 21.) „Hovering links to see their true location may be a useless security tip in the near future if phishers get smart about their mode of operation and follow the example of a crook who recently managed to bypass this browser built-in security feature.”
  34. Johanson, Eric: The State of Homograph Attacks Rev1.1. The Shmoo Group. [2005. augusztus 23-i dátummal az eredetiből archiválva]. (Hozzáférés: 2005. augusztus 11.)
  35. (2002. február 1.) „The Homograph Attack”. Communications of the ACM 45 (2), 128. o. DOI:10.1145/503124.503156.  
  36. Leyden, John. „Barclays scripting SNAFU exploited by phishers”, The Register, 2006. augusztus 15.. [2019. június 13-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. augusztus 10.) 
  37. Levine, Jason: Goin' phishing with eBay. Q Daily News. [2019. március 26-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. december 14.)
  38. Leyden, John. „Cybercrooks lurk in shadows of big-name websites”, The Register, 2007. december 12.. [2019. június 23-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. augusztus 10.) 
  39. Black Hat DC 2009”, 2011. május 15.. [2015. január 3-i dátummal az eredetiből archiválva] (Hozzáférés: 2014. július 26.) 
  40. Mutton, Paul: Fraudsters seek to make phishing sites undetectable by content filters. Netcraft. [2011. január 31-i dátummal az eredetiből archiválva].
  41. (2020. április 27.) „Effects of Recipient Information and Urgency Cues on Phishing Detection”. HCI International 2020 - Posters 1226, 520–525. o. DOI:10.1007/978-3-030-50732-9_67.  
  42. (2020. január 1.) „Developing a measure of information seeking about phishing”. Journal of Cybersecurity 6 (1). DOI:10.1093/cybsec/tyaa001. ISSN 2057-2085.  
  43. (2019. szeptember 1.) „Susceptibility to Spear-Phishing Emails: Effects of Internet User Demographics and Email Content”. ACM transactions on computer-human interaction : a publication of the Association for Computing Machinery 26 (5). DOI:10.1145/3336141. ISSN 1073-0516. PMID 32508486.  
  44. Fake news can poison your computer as well as your mind”, archersecuritygroup.com, 2017. január 27.. [2017. február 2-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. január 28.) 
  45. Fake news can poison your computer as well as your mind”, archersecuritygroup.com, 2017. január 27.. [2017. február 2-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. január 28.) 
  46. (1987. szeptember 1.) „System Security: A Hacker's Perspective”. 1987 Interex Proceedings 8, 6. o.  
  47. EarthLink wins $25 million lawsuit against junk e-mailer”. [2019. március 22-i dátummal az eredetiből archiválva] (Hozzáférés: 2014. április 11.) 
  48. Langberg, Mike. „AOL Acts to Thwart Hackers”, San Jose Mercury News, 1995. szeptember 8.. [2016. április 29-i dátummal az eredetiből archiválva] (Hozzáférés: 2012. március 14.) 
  49. Stutz, Michael. „AOL: A Cracker's Momma!”, Wired News, 1998. január 29.. [2005. december 14-i dátummal az eredetiből archiválva] 
  50. Phishing | History of Phishing. phishing.org . [2018. szeptember 9-i dátummal az eredetiből archiválva]. (Hozzáférés: 2019. szeptember 13.)
  51. Phishing. Word Spy. [2014. október 15-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. szeptember 28.)
  52. History of AOL Warez. [2011. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. szeptember 28.)
  53. GP4.3 – Growth and Fraud — Case #3 – Phishing. Financial Cryptography, 2005. december 30. [2019. január 22-i dátummal az eredetiből archiválva]. (Hozzáférés: 2007. február 23.)
  54. Sangani, Kris (2003. szeptember 1.). „The Battle Against Identity Theft”. The Banker 70 (9), 53–54. o.  
  55. Kerstein, Paul. „How Can We Stop Phishing and Pharming Scams?”, CSO, 2005. július 19.. [2008. március 24-i dátummal az eredetiből archiválva] 
  56. In 2005, Organized Crime Will Back Phishers. IT Management, 2004. december 23. [2011. január 31-i dátummal az eredetiből archiválva].
  57. Abad, Christopher: The economy of phishing: A survey of the operations of the phishing market. First Monday, 2005. szeptember 1. [2011. november 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2010. október 8.)
  58. UK phishing fraud losses double”, Finextra, 2006. március 7.. [2009. január 19-i dátummal az eredetiből archiválva] (Hozzáférés: 2006. május 20.) 
  59. Richardson, Tim. „Brits fall prey to phishing”, The Register, 2005. május 3.. [2019. június 10-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. augusztus 10.) 
  60. Krebs, Brian. „Shadowy Russian Firm Seen as Conduit for Cybercrime”, The Washington Post , 2007. október 13.. [2019. június 11-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. szeptember 8.) 
  61. Miller, Rich: Bank, Customers Spar Over Phishing Losses. Netcraft. (Hozzáférés: 2006. december 14.)
  62. Latest News. [2008. október 7-i dátummal az eredetiből archiválva].
  63. Bank of Ireland agrees to phishing refunds. vnunet.com. [2008. október 28-i dátummal az eredetiből archiválva].
  64. Suspicious e-Mails and Identity Theft. Internal Revenue Service. [2011. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. július 5.)
  65. Phishing for Clues”, Indiana University Bloomington, 2005. szeptember 15.. [2009. július 31-i dátummal az eredetiből archiválva] (Hozzáférés: 2005. szeptember 15.) 
  66. Kirk, Jeremy. „Phishing Scam Takes Aim at MySpace.com”, IDG Network, 2006. június 2.. [2006. június 16-i dátummal az eredetiből archiválva] 
  67. Malicious Website / Malicious Code: MySpace XSS QuickTime Worm. Websense Security Labs. [2006. december 5-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. december 5.)
  68. McCall, Tom. „Gartner Survey Shows Phishing Attacks Escalated in 2007; More than $3 Billion Lost to These Attacks”, Gartner, 2007. december 17.. [2012. november 18-i dátummal az eredetiből archiválva] (Hozzáférés: 2007. december 20.) 
  69. A Profitless Endeavor: Phishing as Tragedy of the Commons. Microsoft. (Hozzáférés: 2008. november 15.)
  70. Torrent of spam likely to hit 6.3 million TD Ameritrade hack victims. [2009. május 5-i dátummal az eredetiből archiválva].
  71. 1-Click Hosting at RapidTec — Warning of Phishing!. [2008. április 30-i dátummal az eredetiből archiválva]. (Hozzáférés: 2008. december 21.)
  72. APWG: Phishing Activity Trends Report. [2012. október 3-i dátummal az eredetiből archiválva]. (Hozzáférés: 2013. november 4.)
  73. Anatomy of an RSA attack. RSA.com . RSA FraudAction Research Labs. [2014. október 6-i dátummal az eredetiből archiválva]. (Hozzáférés: 2014. szeptember 15.)
  74. Data Breach at Security Firm Linked to Attack on Lockheed”, The New York Times, 2011. május 27.. [2019. július 9-i dátummal az eredetiből archiválva] (Hozzáférés: 2014. szeptember 15.) 
  75. Keizer, Greg: Suspected Chinese spear-phishing attacks continue to hit Gmail users. Computerworld, 2011. augusztus 13. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2011. december 4.)
  76. Ewing, Philip: Report: Chinese TV doc reveals cyber-mischief. Dod Buzz, 2011. augusztus 22. [2017. január 26-i dátummal az eredetiből archiválva]. (Hozzáférés: 2011. december 4.)
  77. "Syrian hackers Use Outbrain to Target The Washington Post, Time, and CNN" Archiválva 2013. október 19-i dátummal a Wayback Machine-ben., Philip Bump, The Atlantic Wire, 15 August 2013. Retrieved 15 August 2013.
  78. Phishing Emails: The Unacceptable Failures of American Express. Email Answers. [2013. október 9-i dátummal az eredetiből archiválva]. (Hozzáférés: 2013. október 9.)
  79. Report: Email phishing scam led to Target breach. BringMeTheNews.com . [2014. szeptember 15-i dátummal az eredetiből archiválva]. (Hozzáférés: 2014. szeptember 15.)
  80. Target CEO Sack. [2014. szeptember 15-i dátummal az eredetiből archiválva]. (Hozzáférés: 2014. szeptember 15.)
  81. Kelion, Leo. „Cryptolocker ransomware has 'infected about 250,000 PCs'”, BBC, 2013. december 24.. [2019. március 22-i dátummal az eredetiből archiválva] (Hozzáférés: 2013. december 24.) 
  82. Israeli defence computer hacked via tainted email -cyber firm”, Reuters, 2014. január 26.. [2015. szeptember 24-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. július 1.) 
  83. האקרים השתלטו על מחשבים ביטחוניים”, Ynet , 2014. január 27.. [2021. március 21-i dátummal az eredetiből archiválva] (Hozzáférés: 2016. november 29.) 
  84. Hackers break into Israeli defence computers, says security company. The Guardian. [2014. február 9-i dátummal az eredetiből archiválva].
  85. Israel defence computers hit by hack attack”, BBC News, 2014. január 27.. [2019. március 22-i dátummal az eredetiből archiválva] (Hozzáférés: 2018. június 22.) 
  86. Israeli Defense Computer Hit in Cyber Attack: Data Expert | SecurityWeek.Com. securityweek.com . [2019. március 22-i dátummal az eredetiből archiválva]. (Hozzáférés: 2019. szeptember 13.)
  87. Israel to Ease Cyber-Security Export Curbs, Premier Says”, Bloomberg. [2014. március 4-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. március 11.) 
  88. Halpern, Micah D.. „Cyber Break-in @ IDF”, HuffPost. [2021. március 21-i dátummal az eredetiből archiválva] (Hozzáférés: 2020. február 20.) 
  89. Prosecutors find that ‘Fappening’ celebrity nudes leak was not Apple’s fault Archiválva 2017. augusztus 18-i dátummal a Wayback Machine-ben. March 15, 2016, Techcrunch
  90. ICANN Targeted in Spear Phishing Attack | Enhanced Security Measures Implemented. icann.org . [2019. augusztus 7-i dátummal az eredetiből archiválva]. (Hozzáférés: 2014. december 18.)
  91. Eccleston Indictment, 2013. november 1. [2017. január 26-i dátummal az eredetiből archiválva]. (Hozzáférés: 2020. november 22.)
  92. Former U.S. Nuclear Regulatory Commission Employee Pleads Guilty to Attempted Spear-Phishing Cyber-Attack on Department of Energy Computers, 2016. február 2. [2019. augusztus 8-i dátummal az eredetiből archiválva]. (Hozzáférés: 2020. november 22.)
  93. Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash”, The Washington Post, 2016. szeptember 28.. [2019. április 23-i dátummal az eredetiből archiválva] (Hozzáférés: 2016. október 26.) 
  94. ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation.. ThreatConnect , 2016. szeptember 28. (Hozzáférés: 2016. október 26.)
  95. Russia hacks Pentagon computers: NBC, citing sources”, 2015. augusztus 7.. [2019. augusztus 8-i dátummal az eredetiből archiválva] (Hozzáférés: 2015. augusztus 7.) 
  96. Official: Russia suspected in Joint Chiefs email server intrusion”, 2015. augusztus 7.. [2019. augusztus 8-i dátummal az eredetiből archiválva] (Hozzáférés: 2015. augusztus 7.) 
  97. Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House”, Boing Boing, 2015. augusztus 28.. [2019. március 22-i dátummal az eredetiből archiválva] (Hozzáférés: 2016. november 29.) 
  98. New Spear Phishing Campaign Pretends to be EFF. EFF, 2015. augusztus 27. [2019. augusztus 7-i dátummal az eredetiből archiválva]. (Hozzáférés: 2016. november 29.)
  99. Austria's FACC, hit by cyber fraud, fires CEO”, Reuters, 2016. május 26.. [2021. március 21-i dátummal az eredetiből archiválva] (Hozzáférés: 2018. december 20.) 
  100. D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump”, The New York Times, 2016. június 14.. [2019. július 25-i dátummal az eredetiből archiválva] (Hozzáférés: 2016. október 26.) 
  101. Bear on bear”, 2016. szeptember 24.. [2017. május 20-i dátummal az eredetiből archiválva] (Hozzáférés: 2016. október 25.) 
  102. KU employees fall victim to phishing scam, lose paychecks. [2019. március 22-i dátummal az eredetiből archiválva]. (Hozzáférés: 2016. október 6.)
  103. Hackers lurking, parliamentarians told. Deutsche Welle. (Hozzáférés: 2016. szeptember 21.)
  104. Hackerangriff auf deutsche Parteien”, Süddeutsche Zeitung , 2016. szeptember 20. (Hozzáférés: 2016. szeptember 21.) 
  105. Angeblich versuchter Hackerangriff auf Bundestag und Parteien. Heise. [2019. április 1-i dátummal az eredetiből archiválva]. (Hozzáférés: 2016. szeptember 21.)
  106. Wir haben Fingerabdrücke”, Frankfurter Allgemeine Zeitung , Frankfurter Allgemeine. [2019. március 22-i dátummal az eredetiből archiválva] (Hozzáférés: 2016. szeptember 21.) 
  107. Hyacinth Mascarenhas: Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say. International Business Times, 2016. augusztus 23. (Hozzáférés: 2016. szeptember 13.)
  108. What we know about Fancy Bears hack team. BBC News, 2016. szeptember 15. [2019. március 22-i dátummal az eredetiből archiválva]. (Hozzáférés: 2016. szeptember 17.)
  109. Russian Hackers Launch Targeted Cyberattacks Hours After Trump's Win, 2016. november 10. [2017. január 27-i dátummal az eredetiből archiválva]. (Hozzáférés: 2016. november 28.)
  110. European Parliament Committee on Foreign Affairs (23 November 2016), MEPs sound alarm on anti-EU propaganda from Russia and Islamist terrorist groups, <http://www.europarl.europa.eu/pdfs/news/expert/infopress/20161118IPR51718/20161118IPR51718_en.pdf>. Hozzáférés ideje: 26 November 2016
  111. Lewis Sanders IV (11 October 2016), 'Divide Europe': European lawmakers warn of Russian propaganda, Deutsche Welle, <http://www.dw.com/en/divide-europe-european-lawmakers-warn-of-russian-propaganda/a-36016836>. Hozzáférés ideje: 24 November 2016
  112. Qatar faced 93,570 phishing attacks in first quarter of 2017”, Gulf Times, 2017. május 12.. [2018. augusztus 4-i dátummal az eredetiből archiválva] (Hozzáférés: 2018. január 28.) (arab nyelvű) 
  113. Facebook and Google Were Victims of $100M Payment Scam”, Fortune. [2019. augusztus 8-i dátummal az eredetiből archiválva] (Hozzáférés: 2018. január 28.) (angol nyelvű) 
  114. Amazon Prime Day phishing scam spreading now!”, The Kim Komando Show. [2019. május 27-i dátummal az eredetiből archiválva] (Hozzáférés: 2018. január 28.) (amerikai angol nyelvű) 
  115. Cryptocurrency Hackers Are Stealing from EOS's $4 Billion ICO Using This Sneaky Scam (amerikai angol nyelven). Jen Wieczner. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2018. május 31.)
  116. APWG Phishing Attack Trends Reports. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2018. október 20.)
  117. Millersmiles Home Page. Oxford Information Services. [2007. július 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2010. január 3.)
  118. FraudWatch International Home Page. FraudWatch International. [2019. június 16-i dátummal az eredetiből archiválva]. (Hozzáférés: 2010. január 3.)
  119. Baker, Emiley (2007). „Organizations Respond to Phishing: Exploring the Public Relations Tackle Box”. Communication Research Reports 24 (4), 327. o. DOI:10.1080/08824090701624239.  
  120. Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System. Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University., 2006. november 1. [2007. január 30-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. november 14.)
  121. Perrault, Evan K. (2017. március 23.). „Using an Interactive Online Quiz to Recalibrate College Students' Attitudes and Behavioral Intentions About Phishing” (angol nyelven). Journal of Educational Computing Research 55 (8), 1154–1167. o. DOI:10.1177/0735633117699232.  
  122. (2012. június 1.) „Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks'”. International Journal for E-Learning Security 2 (1), 127–132. o. DOI:10.20533/ijels.2046.4568.2012.0016.  
  123. Jampen, Daniel (2020. december 1.). „Don’t click: towards an effective anti-phishing training. A comparative literature review” (angol nyelven). Human-centric Computing and Information Sciences 10 (1), 33. o. DOI:10.1186/s13673-020-00237-7. ISSN 2192-1962.  
  124. Steps to avoid phishing. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2015. március 3.)
  125. Anti-Phishing Tips You Should Not Follow. HexView. [2008. március 20-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. június 19.)
  126. Protect Yourself from Fraudulent Emails. PayPal. [2011. április 6-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. július 7.)
  127. Zeltser, Lenny. „Phishing Messages May Include Highly-Personalized Information”, The SANS Institute, 2006. március 17.. [2006. december 2-i dátummal az eredetiből archiválva] (Hozzáférés: 2006. május 20.) 
  128. Designing Ethical Phishing Experiments. WWW '06. [2011. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2007. augusztus 20.)
  129. What Instills Trust? A Qualitative Study of Phishing. informatics.indiana.edu . [2007. március 6-i dátummal az eredetiből archiválva].
  130. APWG Phishing Attack Trends Reports. APWG . [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2018. szeptember 12.)
  131. Google: Stay Safe from Phishing and Scams, 2017. június 25. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2020. április 12.)
  132. (2011. július 1.) „Obtaining the Threat Model for E-mail Phishing”. Applied Soft Computing 13 (12), 4841–4848. o. DOI:10.1016/j.asoc.2011.06.016.  
  133. Phishing E-mail Detection Based on Structural Properties. NYS Cyber Security Symposium, 2006. március 1. [2008. február 16-i dátummal az eredetiből archiválva].
  134. Learning to Detect Phishing Emails. Carnegie Mellon University Technical Report CMU-ISRI-06-112, 2006. június 1. [2018. június 19-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. november 30.)
  135. Landing another blow against email phishing (Google Online Security Blog). [2012. június 6-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 21.)
  136. Google Safe Browsing. [2017. szeptember 1-i dátummal az eredetiből archiválva]. (Hozzáférés: 2017. november 30.)
  137. Safe Browsing (Google Online Security Blog). [2016. március 5-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 21.)
  138. Franco, Rob: Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers. IEBlog. [2010. január 17-i dátummal az eredetiből archiválva]. (Hozzáférés: 2020. február 10.)
  139. Bon Echo Anti-Phishing. Mozilla. [2011. augusztus 23-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. június 2.)
  140. Safari 3.2 finally gains phishing protection. Ars Technica, 2008. november 13. [2011. augusztus 23-i dátummal az eredetiből archiválva]. (Hozzáférés: 2008. november 15.)
  141. Gone Phishing: Evaluating Anti-Phishing Tools for Windows”, 3Sharp, 2006. szeptember 27.. [2008. január 14-i dátummal az eredetiből archiválva] (Hozzáférés: 2006. október 20.) 
  142. Two Things That Bother Me About Google's New Firefox Extension. Nitesh Dhanjani on O'Reilly ONLamp. [2014. július 22-i dátummal az eredetiből archiválva]. (Hozzáférés: 2007. július 1.)
  143. Firefox 2 Phishing Protection Effectiveness Testing. [2011. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2007. január 23.)
  144. Higgins, Kelly Jackson: DNS Gets Anti-Phishing Hook. Dark Reading. [2011. augusztus 18-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. október 8.)
  145. Krebs, Brian. „Using Images to Fight Phishing”, Security Fix, 2006. augusztus 31.. [2006. november 16-i dátummal az eredetiből archiválva] 
  146. Seltzer, Larry. „Spotting Phish and Phighting Back”, eWeek, 2004. augusztus 2.. [2019. július 5-i dátummal az eredetiből archiválva] (Hozzáférés: 2006. december 14.) 
  147. Bank of America: How Bank of America SiteKey Works For Online Banking Security. [2011. augusztus 23-i dátummal az eredetiből archiválva]. (Hozzáférés: 2007. január 23.)
  148. Brubaker, Bill. „Bank of America Personalizes Cyber-Security”, The Washington Post, 2005. július 14.. [2019. június 8-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. szeptember 8.) 
  149. Stone, Brad. „Study Finds Web Antifraud Measure Ineffective”, The New York Times, 2007. február 5.. [2019. június 11-i dátummal az eredetiből archiválva] (Hozzáférés: 2007. február 5.) 
  150. The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies. IEEE Symposium on Security and Privacy, May 2007, 2007. május 1. [2008. július 20-i dátummal az eredetiből archiválva]. (Hozzáférés: 2007. február 5.)
  151. Phishers target Nordea's one-time password system”, Finextra, 2005. október 12.. [2005. december 18-i dátummal az eredetiből archiválva] (Hozzáférés: 2005. december 20.) 
  152. Krebs, Brian. „Citibank Phish Spoofs 2-Factor Authentication”, Security Fix, 2006. július 10.. [2006. november 10-i dátummal az eredetiből archiválva] 
  153. Graham Titterington: More doom on phishing. Ovum Research, April 2006. [2008. április 10-i dátummal az eredetiből archiválva]. (Hozzáférés: 2009. április 8.)
  154. Schneier, Bruce: Security Skins. Schneier on Security. (Hozzáférés: 2006. december 3.)
  155. The Battle Against Phishing: Dynamic Security Skins. Symposium On Usable Privacy and Security (SOUPS) 2005, 2005. július 1. [2007. június 29-i dátummal az eredetiből archiválva]. (Hozzáférés: 2007. február 5.)
  156. Dynamic, Mutual Authentication Technology for Anti-Phishing. Confidenttechnologies.com. [2021. március 21-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. szeptember 9.)
  157. Anti-Phishing Working Group: Vendor Solutions. Anti-Phishing Working Group. [2011. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. július 6.)
  158. (2011. szeptember 1.) „CANTINA+: A Feature-Rich Machine Learning Framework for Detecting Phishing Web Sites”. ACM Transactions on Information and System Security 14 (2), 21:1–21:28. o. DOI:10.1145/2019599.2019606. ISSN 1094-9224. (Hozzáférés: 2020. november 25.)  
  159. (2019. április 27.) „Waste Flooding: A Phishing Retaliation Tool”. 2019 IEEE 18th International Symposium on Network Computing and Applications (NCA), Cambridge, MA, USA, 1–8. o, Kiadó: IEEE. DOI:10.1109/NCA.2019.8935018. (Hozzáférés: 2020. november 25.)  
  160. McMillan, Robert. „New sites let users find and report phishing”, LinuxWorld, 2006. március 28.. [2009. január 19-i dátummal az eredetiből archiválva] 
  161. Report a Phishing Page. [2016. október 19-i dátummal az eredetiből archiválva]. (Hozzáférés: 2019. szeptember 13.)
  162. How to report phishing scams to Google Archiválva 2013. április 14-i dátummal az Archive.is-en Consumer Scams.org
  163. Google: Phishing Attacks That Can Beat Two-Factor Are on the Rise”, PC Magazine, 2019. március 7.. [2019. március 8-i dátummal az eredetiből archiválva] (Hozzáférés: 2019. szeptember 9.) 
  164. Joseph Steinberg. „Why You Are at Risk of Phishing Attacks”, Forbes, 2014. augusztus 25.. [2019. július 14-i dátummal az eredetiből archiválva] (Hozzáférés: 2014. november 14.) 
  165. Phishers Would Face 5 Years Under New Bill”, InformationWeek, 2005. március 2.. [2008. február 19-i dátummal az eredetiből archiválva] (Hozzáférés: 2005. március 4.) 
  166. Prison terms for phishing fraudsters”, The Register, 2006. november 14.. [2019. június 21-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. augusztus 10.) 
  167. Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime. [2005. november 3-i dátummal az eredetiből archiválva]. (Hozzáférés: 2005. augusztus 24.)
  168. Espiner, Tom. „Microsoft launches legal assault on phishers”, ZDNet, 2006. március 20.. [2008. augusztus 29-i dátummal az eredetiből archiválva] (Hozzáférés: 2006. május 20.) 
  169. Leyden, John. „MS reels in a few stray phish”, The Register, 2006. november 23.. [2019. június 10-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. augusztus 10.) 
  170. AOL Takes Fight Against Identity Theft To Court, Files Lawsuits Against Three Major Phishing Gangs. [2007. január 31-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. március 8.)
  171. A History of Leadership – 2006. [2007. május 22-i dátummal az eredetiből archiválva].
  172. HB 2471 Computer Crimes Act; changes in provisions, penalty.. (Hozzáférés: 2006. március 8.)
  173. Brulliard, Karin. „Va. Lawmakers Aim to Hook Cyberscammers”, The Washington Post, 2005. április 10.. [2019. június 11-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. szeptember 8.) 
  174. Earthlink evidence helps slam the door on phisher site spam ring. [2007. július 5-i dátummal az eredetiből archiválva]. (Hozzáférés: 2006. december 14.)
  175. Man Found Guilty of Targeting AOL Customers in Phishing Scam”, PC Magazine, 2007. január 18.. [2009. március 21-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. szeptember 8.) 
  176. AOL phishing fraudster found guilty”, The Register, 2007. január 17.. [2019. március 22-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. augusztus 10.) 
  177. AOL phisher nets six years' imprisonment”, The Register, 2007. június 13.. [2019. június 11-i dátummal az eredetiből archiválva] (Hozzáférés: 2017. augusztus 10.) 
  178. California Man Gets 6-Year Sentence For Phishing”, InformationWeek, 2007. június 12.. [2007. október 11-i dátummal az eredetiből archiválva] (Hozzáférés: 2007. július 1.) 

Külső hivatkozások

Fordítás

  • Ez a szócikk részben vagy egészben a Phishing című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.