„Adathalászat” változatai közötti eltérés

A Wikipédiából, a szabad enciklopédiából
[nem ellenőrzött változat][ellenőrzött változat]
Tartalom törölve Tartalom hozzáadva
a Visszaállítottam a lap korábbi változatát 2001:738:80E:47FB:4952:6A1F:7EBF:1264 (vita) szerkesztéséről Csigabi szerkesztésére
Címke: Visszaállítás
53. sor: 53. sor:
Nem minden adathalász támadásra van szükség hamis weboldalon. Azok a üzenetek, amelyek azt állították, hogy egy bankból származnak, azt mondták a felhasználóknak, hogy tárcsázzák a telefonszámukat a bankszámlájukkal kapcsolatos problémák miatt. Miután tárcsázta a telefonszámot (melyet a phisher tulajdonos ad, és IP-szolgáltatással rendelkezik), a felhasználónak meg kell adnia fiókszámát és PIN-kódját. A Vishing (hangalapú adathalászat) néha hamis hívóazonosító adatokat használ, hogy megjelenjenek a hívások megbízható szervezetből. Az SMS-adathalászok mobiltelefonos szöveges üzeneteket használnak arra, hogy ösztönözzék az embereket személyes adataik közzétételére.
Nem minden adathalász támadásra van szükség hamis weboldalon. Azok a üzenetek, amelyek azt állították, hogy egy bankból származnak, azt mondták a felhasználóknak, hogy tárcsázzák a telefonszámukat a bankszámlájukkal kapcsolatos problémák miatt. Miután tárcsázta a telefonszámot (melyet a phisher tulajdonos ad, és IP-szolgáltatással rendelkezik), a felhasználónak meg kell adnia fiókszámát és PIN-kódját. A Vishing (hangalapú adathalászat) néha hamis hívóazonosító adatokat használ, hogy megjelenjenek a hívások megbízható szervezetből. Az SMS-adathalászok mobiltelefonos szöveges üzeneteket használnak arra, hogy ösztönözzék az embereket személyes adataik közzétételére.


=== a csongi buzi ===
=== Egyéb technikák ===
Egy másik sikeres támadás az, hogy továbbítsa az ügyfelet egy bank törvényes weboldalához, majd egy felugró ablakot helyezzen el, amely az oldal tetején olyan hitelesítő adatokat kér, amelyek segítségével sok felhasználó úgy gondolja, hogy a bank ezt az érzékeny információt kérte.
Egy másik sikeres támadás az, hogy továbbítsa az ügyfelet egy bank törvényes weboldalához, majd egy felugró ablakot helyezzen el, amely az oldal tetején olyan hitelesítő adatokat kér, amelyek segítségével sok felhasználó úgy gondolja, hogy a bank ezt az érzékeny információt kérte.



A lap 2018. október 16., 13:27-kori változata

Adathalászatnak (eredetileg angolul phishing, kiejtése: fising, a fishing=halászat szóra hasonlít) azt az eljárást nevezzük, amikor egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni.

A csaló általában e-mailt vagy azonnali üzenetet küld a címzettnek, amiben ráveszi az üzenetben szereplő hivatkozás követésére egy átalakított weblapra, ami külsőleg szinte teljesen megegyezik az eredetivel.

Az ilyen támadások elleni védelem alapjai megtalálhatók a webböngészőkben: a biztonsági csomagokból ismert phishing szűrő vészjelzést adhat a gyanús weboldalak meglátogatásakor. A legelterjedtebb webböngészőkről (Internet Explorer, Google Chrome, Opera, Firefox) elmondható, hogy felveszik a harcot az adathalászok ellen. Amennyiben aktiváljuk az ez irányú védelmet, a böngészők ellenőrzik az előhívott oldalakat, jellemző phishing tulajdonságok után kutatva. Ezt elősegíti a megbízható oldalak fehér listája és az ismert phishing oldalak fekete listája, amely listák automatikusan frissülnek a számítógépen. Mivel folyamatosan újabb és újabb adathalász oldalak jelennek meg a weben, ezért ha a böngésző olyan oldallal találkozik, amely még nem szerepel a listán, akkor kapcsolatba lép egy Update szerverrel (ez a kapcsolódás Internet Explorer esetén nem kapcsolható ki). A Firefox ezen a területen együttműködik a Google-lal, a kérdéses URL-t a keresőgép szervere ellenőrzi. Az Internet Explorerrel szemben a Firefox esetén ez a szolgáltatás kikapcsolható, vagy bekapcsolt állapot esetén választható, hogy a böngésző a helyi adatbázist ellenőrizze-e, vagy a Google szerverét használja. Az új High Assurance SSL Certificate-et mindhárom böngésző támogatja, így a jövőben az SSL esetéhez hasonlóan nem csak a böngésző és a szerver közötti kapcsolat fog kódolódni, hanem egy független ellenőrzőhelyet is engedélyeztek. Így a böngészők a címsorban csak az így engedélyezett, biztonságos oldalakat jelenítik meg zöld színben. Ezt azonban egyelőre még egyetlen webhely-üzemeltető sem alkalmazza.

Technikák

Adathalászat típusok

Lándzsás adathalászat

A konkrét egyénekre vagy cégekre irányuló adathalászati kísérleteket a lándzsás halászatnak hívják. A támadók személyes információkat gyűjthetnek céljukról, hogy növeljék a sikerességüket. Ez a technika messze a legsikeresebb az interneten, a támadások 91%-át teszi ki.

Klónozott adathalászat

A klónozott adathalász egyfajta adathalász támadás, amelynek során egy törvényes és korábban elküldött e-mailt tartalmazó mellékletet vagy linket tartalmazó tartalmat és címzettcímet vettek fel, és felhasználtak egy majdnem azonos vagy klónozott e-mail létrehozására. Az e-mailben lévő mellékletet vagy linket rosszindulatú változat váltja fel, majd elküld egy hamisított e-mail címről, amely úgy tűnik, hogy az eredeti feladóból származik. Azt állíthatja, hogy az eredeti vagy frissített változat újraküldése az eredetinek. Ezt a technikát felhasználhatjuk egy korábban fertőzött gépen (közvetve) egy másik gépen, és megérdemelnénk egy másik gépre való lábadat, kihasználva a származtatott kapcsolathoz kapcsolódó társas bizalmat, mindkét fél számára, amely az eredeti e-mailt kapja.

Bálnavadászat

Számos adathalász támadást kifejezetten a felső vezetőkre és más nagy horderejű célokra irányítottak a vállalkozásokon belül, és a bálnavadászathoz ilyen típusú támadásokra születtek. A bálnavadászat esetében a maszkoló weboldal / e-mail súlyosabb végrehajtó szintű formát ölt. A tartalom úgy fogalmazódik meg, hogy egy felső vezetőt és egy személy szerepét célozza meg a vállalatnál. A bálnavadászatot tartalmazó e-mail tartalmát gyakran jogi fellebbezésként, ügyfélpanaszként vagy végrehajtási kérdésként írják le. A bálnavadász átverés e-mailjeit úgy alakították ki, mint egy kritikus üzleti e-mailt, amelyet egy törvényes üzleti hatóság küldött. A tartalmat a felső vezetéshez kell szabni, és általában valamilyen hamisított, a vállalat egészére kiterjedő aggodalomra van szükség. A bálnavadászok hamisították a hivatalos megjelenésű FBI-s felszólító e-maileket, és azt állították, hogy a menedzsernek egy linkre kell kattintania, és speciális szoftvereket kell telepítenie a felkérés megtekintéséhez.

Link manipuláció

Az adathalászat legtöbb módja valamilyen technikai megtévesztést igényel, amelynek célja egy e-mailben található link létrehozása (és a hamisított weboldal, amelyhez vezet) úgy tűnik, hogy a hamisított szervezethez tartozik. A hibás URL-címek vagy az aldomainek használata a phishers által használt általános trükkök. A következő példa URL-ben, http://www.yourbank.example.com/, úgy tűnik, mintha az URL a bank webhelyének példarészéhez vezetne; valójában ez az URL arra utal, hogy a példa weboldal "bankja" (azaz phishing) része. Egy másik közös trükk az, hogy a megjelenített szöveget egy linkre (az <A> címkék közötti szöveg) megbízható célpontot sugallnak, amikor a link ténylegesen a phishers weboldalához kapcsolódik. Számos asztali e-mail kliens és webböngésző megmutatja a link cél URL-jét az állapotsorban, miközben az egeret lebeg. Ez a viselkedés azonban bizonyos körülmények között felülírható a phisher által. Az egyenértékű mobilalkalmazások általában nem rendelkeznek ilyen előnézeti funkcióval.

Az URL-ekkel kapcsolatos további probléma a nemzetköziesített domainnevek (IDN) kezelése a webböngészőkben, amelyek lehetővé tehetik, hogy a vizuálisan azonos webcímek különböző, esetleg rosszindulatú webhelyeket eredményezzenek. A hibát körülvevő nyilvánosság, vagyis az IDN spoofing vagy a homográfus támadás néven ismert phishers hasonló kockázatot élvezhet, a megbízható szervezetek weboldalán nyílt URL-átirányítók használatával a rosszindulatú URL-eket egy megbízható domainre álcázza Még a digitális tanúsítványok sem oldják meg ezt a problémát, mert a phishernek lehetősége van egy érvényes tanúsítvány megvásárlására, majd a tartalom megváltoztatására a valódi weboldal hamisítására vagy a phish weboldal SSL nélkül történő fogadására.

Szűrés elkerülése

A droghasználók még a szöveg helyett használják a képeket, hogy nehezebbé tegyék az adathalászás elleni szűrők számára a phishing e-mailekben általánosan használt szövegeket. Ez azonban olyan kifinomultabb adathalászat-szűrők kialakulásához vezetett, amelyek képesek rejtett szövegeket kinyerni a képeken. Ezek a szűrők optikai karakterfelismerést használnak a kép optikai szkenneléséhez és szűréséhez.

Egyes adathalász elleni szűrők még IWR-t (intelligens szófelismerést) is használtak, amely nem jelenti az OCR teljes helyettesítését, de ezek a szűrők akár kurzív, kézzel írt, elforgatott (beleértve a fejjel lefelé irányuló szöveget is) észlelhetők vagy torzíthatók (pl. hullámos, függőlegesen vagy oldalirányban feszítve, vagy különböző irányban) szöveget, valamint szöveget színes háttérrel.

Weblap hamisítás

Amint egy áldozat meglátogatja az adathalász webhelyet, a megtévesztésnek nincs vége. Egyes adathalász csalások JavaScript parancsokat használnak a címsor megváltoztatásához. Ezt úgy teheti meg, hogy a címsáv fölé helyezi a legitim URL-t, vagy lezárja az eredeti sávot, és megnyitja a legitim URL címet. A támadó még hibákat is használhat egy megbízható webhely saját szkriptjeiben az áldozattal szemben. Ezek a típusú támadások (más néven cross-site scripting) különösen problémásak, mivel a felhasználókat a bankjukon vagy a szolgáltatás saját weboldalán jelentik be, ahol minden a webcímről a biztonsági tanúsítványokra helyes. A valóságban a weboldalra mutató linket úgy alakították ki, hogy elvégezze a támadást, ami nagyon nehéz észrevenni speciális tudás nélkül. Csak egy ilyen hibát használtak 2006-ban a PayPal ellen.

A 2007-ben felfedezett Univerzális Man-in-the-middle (MITM) adathalász készlet egy egyszerűen kezelhető felületet biztosít, amely lehetővé teszi a phisher számára, hogy meggyőzően reprodukálja a weboldalakat, és rögzítse a hamis weboldalon szereplő bejelentkezési adatokat.

Annak az adathalászat elleni technikáknak a megakadályozása érdekében, amelyek weboldalakat keresnek az adathalászattal kapcsolatos szövegekhez, a phishers elkezdett használni a Flash-alapú weboldalakat (ez a technika az ún. Ezek nagyon hasonlítanak az igazi weboldalra, de elrejtik a szöveget egy multimédiás objektumban.

Titkos átirányítás

A rejtett átirányítás finom módszert kínál az adathalász támadások végrehajtására, amelyek a linkeket jogosnak találják, de valójában átirányítják az áldozatot a támadó webhelyére. A hibát rendszerint egy érintett weboldal domainjén alapuló bejelentkezési popup alatt álcázzák. A jól ismert exploit paramétereken alapuló OAuth 2.0 és OpenID is hatással lehet. Ez gyakran alkalmazza a nyílt átirányítást és XSS-sérülékenységet a harmadik féltől származó alkalmazások webhelyén.

A szokásos adathalász kísérleteket könnyű észrevenni, mert a rosszindulatú oldal URL-je általában eltér a valódi webhelykapcsolattól. A rejtett átirányításhoz a támadó valódi weboldalt használhatna helyette a rosszindulatú bejelentkezési felugró párbeszédpanel sérülésével. Ez a rejtett átirányítást a másoktól különbözteti meg.

Tegyük fel például, hogy az áldozat a Facebookval kezdődő rosszindulatú adathalász-linkre kattint. A Facebook egyik felbukkanó ablaka megkérdezi, hogy az áldozat engedélyezi-e az alkalmazást. Ha az áldozat úgy dönt, hogy felhatalmazza az alkalmazást, egy "tokent" küld a támadónak, és az áldozat személyes érzékeny információi ki vannak téve. Ezek az információk magukban foglalhatják az e-mail címet, a születési dátumot, a névjegyeket és a munkatörténetet. Abban az esetben, ha a "token" nagyobb jogosultsággal rendelkezik, a támadó még érzékenyebb információkat szerezhet, beleértve a postaládát, az online jelenlétet és a barátok listáját, ami még rosszabb: a támadó esetleg ellenőrizheti és működtetheti a felhasználói fiókot. hogy nem engedélyezi az alkalmazás engedélyezését, akkor továbbra is átirányítja a támadó által ellenőrzött webhelyre, ami még tovább veszélyeztetheti az áldozatot.

Ezt a sebezhetőséget Wang Jing, a Matematika Ph.D. a Nanyang Technológiai Egyetem Fizikai és Matematikai Tudományok Iskolájában Szingapúrban. A rejtett átirányítás figyelemre méltó biztonsági hiba, bár nem jelent veszélyt az internetre.

Szociális tervezés

A felhasználókat arra lehet ösztönözni, hogy különféle technikai és szociális okok miatt kattintsanak különféle váratlan tartalmakra. Például a rosszindulatú mellékletek álarcosak lehetnek mint jóindulatú Google-dokumentumok. Alternatívaként a felhasználók hamis hírt kaphatnak, kattintson egy linkre és megfertőződhetnek.

Telefonos adathalászat

Nem minden adathalász támadásra van szükség hamis weboldalon. Azok a üzenetek, amelyek azt állították, hogy egy bankból származnak, azt mondták a felhasználóknak, hogy tárcsázzák a telefonszámukat a bankszámlájukkal kapcsolatos problémák miatt. Miután tárcsázta a telefonszámot (melyet a phisher tulajdonos ad, és IP-szolgáltatással rendelkezik), a felhasználónak meg kell adnia fiókszámát és PIN-kódját. A Vishing (hangalapú adathalászat) néha hamis hívóazonosító adatokat használ, hogy megjelenjenek a hívások megbízható szervezetből. Az SMS-adathalászok mobiltelefonos szöveges üzeneteket használnak arra, hogy ösztönözzék az embereket személyes adataik közzétételére.

Egyéb technikák

Egy másik sikeres támadás az, hogy továbbítsa az ügyfelet egy bank törvényes weboldalához, majd egy felugró ablakot helyezzen el, amely az oldal tetején olyan hitelesítő adatokat kér, amelyek segítségével sok felhasználó úgy gondolja, hogy a bank ezt az érzékeny információt kérte.

A Tabnabbing kihasználja a füles böngészést, több nyitott fülekkel. Ez a módszer csendben átirányítja a felhasználót az érintett webhelyre. Ez a módszer a legtöbb adathalászati technikával ellentétben működik, mivel nem közvetlenül veszi át a felhasználót a csaló webhelyre, hanem betölti a hamis oldalt a böngésző egyik nyitott lapján.

A gonosz egy olyan adathalászati technika, amelyet nehéz felismerni. A phisher olyan hamis vezeték nélküli hálózatot hoz létre, amely hasonlít egy olyan nyilvános nyilvános hálózathoz, amely nyilvános helyeken, például repülőtereken, szállodákban vagy kávézókban található. Amikor valaki bejelentkezik a hamis hálózathoz, a csalók megpróbálják megragadni jelszavaikat és / vagy hitelkártya adataikat.

Története

1980

Az adathalász technikát részletesen ismertették egy papíron és bemutatták az 1987-es Nemzetközi HP felhasználók csoportjának, az Interex-nek.

1990

Az "adathalászat" kifejezést a jól ismert spammer és hacker a kilencvenes évek közepén Khan C Smith-nek nevezte. A kifejezés első feljegyzett említése megtalálható az AOHell (az alkotója szerint) hacker eszközben, amely tartalmazott egy funkciót az America Online felhasználók jelszavainak vagy pénzügyi részleteinek ellopására.

Korai AOL adathalászat

Az adathalászat az AOL-on szorosan kapcsolódott a warez közösséghez, amely kicserélte az engedély nélküli szoftvereket és a fekete kalap hacker-jelenetet, amely elkövette a hitelkártya-csalást és más online bűncselekményeket. Az AOL végrehajtása észlelné az AOL csevegőszobákban használt szavakat, hogy felfüggeszti a hamisító szoftverekkel foglalkozó és a lopott fiókok kereskedelmét. A kifejezést azért használták fel, mert '<> <' az egyetlen leggyakoribb HTML-címke, amelyet természetesen minden csevegő átirata megtalál, és mint ilyen, az AOL munkatársai nem tudták kimutatni vagy szűrni. A <> <szimbólum minden olyan megfogalmazásra helyet kapott, amely ellopott hitelkártyákra, számlákra vagy illegális tevékenységre utal. Mivel a szimbólum úgy nézett ki, mint egy hal, és a phreaking népszerűsége miatt "Adathalászat" -nak adódott. Az AOHell, amelyet 1995 elején adtak ki, egy olyan programot tervezett, amely az AOL felhasználóinak letapogatására lett tervezve, lehetővé téve a támadó számára, hogy az AOL munkatársaként szerepeljen, és azonnali üzenetet küldjön egy potenciális áldozatnak, kérve tőle, hogy jelezze a jelszavát. Annak érdekében, hogy az áldozatot az érzékeny információk feladására csábítsa, az üzenet tartalmazhat olyan kérdéseket, mint például a "fiók ellenőrzése" vagy "a számlázási adatok megerősítése". Miután az áldozat feltárta a jelszót, a támadó csalárd célokra hozzáférhet és felhasználhatja az áldozat számláját. Mind az adathalászat, mind a warezing az AOL-ban általában egyedi programokat igényelt, mint például az AOHell. Az adathalászat annyira elterjedt volt az AOL-nál, hogy minden azonnali üzenetben egy sort adtak hozzá: "Senki sem dolgozik az AOL-on, kérni fogja jelszavát vagy számlázási adatait". Az egyidejűleg egy AIM-fiókot és egy AOL-fiókot egy internetszolgáltatótól egyidejűleg használhatatlanná teheti az AOL-tagok viszonylagos büntetlenséggel, mivel az internetes AIM-fiókokat nem AOL-internetes tagok használhatják, és nem lehetett végrehajtani (pl. Az AOL TOS osztályának fegyelmi akció). [hang]. 1995 végén az AOL crackerek a törvényes beszámolókkal kapcsolatos adathalászathoz folyamodtak, miután az AOL 1995 végén bevezetett intézkedéseket, hogy megakadályozza a hamis, algoritmikusan generált hitelkártyaszámok számlanyitását. Végül az AOL politikai végrehajtása kényszerítette a szerzői jog megsértését az AOL kiszolgálókon, és az AOL azonnal letiltotta az adathalászatban részt vevő fiókokat, gyakran mielőtt az áldozatok válaszolnának. Az AOL warez-jelenetének leállítása a legtöbb adathalászot elhagyta.

2000

  • 2001
    • Az első ismert fizetési rendszer elleni közvetlen kísérlet 2001 júniusában érintette az E-goldot, amelyet a "szeptember 9-i id check" követett, röviddel a World Trade Center szeptember 11-i támadásait követően.
  • 2003
    • A Banker 2003 szeptemberében jelentette be a lakossági bankkal szembeni első ismert adathalászati támadást.
  • 2004
    • A becslések szerint 2004 májusa és májusa között körülbelül 1,2 millió számítógépes felhasználó az Egyesült Államokban az adathalászat okozta veszteségeket szenvedett el, összesen mintegy 929 millió USD-t. Az egyesült államokbeli vállalkozások évente becslések szerint 2 milliárd dollárt veszítenek ügyfeleik áldozatává.
    • Az adathalászat a fekete piac teljesen szervezett része. Olyan specializációk alakultak ki globális szinten, amelyek adathalász szoftvereket nyújtottak fizetésre (ezáltal kiszervezési kockázat), amelyeket szervezett banda adathalász kampányokba összeszerelt és végrehajtott.
  • 2005
    • Az Egyesült Királyságban a webes banki csalások vesztesége - többnyire az adathalászat miatt - majdnem megduplázódott 2005-ben 33,2 millió GBP-re, 2004-ben 12,2 millió GBP-ról [57], míg egy 20 számítógépes felhasználó azt állította, hogy elvesztette az adathalászatot 2005-ben .
  • 2006
    • 2006-ban az adathalász lopások majdnem felét a piros pétervári székhelyű orosz üzleti hálózaton keresztül működő csoportok követték el.
    • A bankok vitatják az ügyfelekkel az adathalász veszteségeket. Az Egyesült Királyság banki testületének APACS által elfogadott álláspontja szerint "az ügyfeleknek is észszerű óvintézkedéseket kell tenniük ... hogy ne legyenek sebezhetőek a bűnözőkkel". Hasonlóképpen, amikor az adathalász támadások első hulláma 2006 szeptemberében az ír köztársasági bankszektorra ütközött , a Bank of Ireland eredetileg megtagadta az ügyfelei által elszenvedett veszteségek fedezését, bár a veszteséget 113 ezer euróval csökkentették.
    • A gyógyszerészek a bankok ügyfeleit és az online fizetési szolgáltatásokat célozzák meg. Az Állami Adóbevallásból származó állítólagosan e-maileket az Egyesült Államok adófizetőinek érzékeny adatait használják fel. Míg az első ilyen példákat megkülönböztetés nélkül küldték meg annak a várakozásnak, hogy egyesek egy adott bank vagy szolgáltatás ügyfelei számára megkapják, a közelmúltban végzett kutatások azt mutatták, hogy a phishers elvileg képesek meghatározni, hogy mely bankokat használják a potenciális áldozatok.
    • A szociális hálózati oldalak az adathalászat elsődleges célpontjai, mivel az ilyen webhelyek személyes adatait felhasználhatják a személyazonossággal való visszaéléshez, 2006 végén egy számítógépes féreg vette át a MySpace oldalait, és megváltoztatta a kapcsolatot a közvetlen szörfösökkel azokhoz a weboldalakhoz, részletei. A kísérletek több mint 70%-os sikerességet mutatnak a közösségi hálózatokkal kapcsolatos adathalász támadások esetén.
  • 2007
    • A 2007 augusztusában lezáruló 12 hónapban 3,6 millió felnőtt 3,2 milliárd dollárt vesztett el. A Microsoft állítja, hogy ezek a becslések nagymértékben eltúlozottak, és az éves adathalász-veszteséget az Egyesült Államokban 60 millió dollárra emelik.
    • Azok a támadók, akik betörtek a TD Ameritrade adatbázisába és 6,3 millió e-mail címet kaptak (bár nem tudták megszerezni a társadalombiztosítási számokat, számlaszámokat, neveket, címeket, születési dátumokat, telefonszámokat és kereskedési tevékenységet) szintén a számla felhasználónevét és jelszavát kívánták, így elindították a nyomon követéses lándzsás adathalász támadást.
  • 2008
    • A RapidShare fájlmegosztó webhelyet az adathalászat célozza, hogy prémium számlát szerezzen be, amely eltávolítja a letöltések sebességét, a feltöltések automatikus eltávolítását, a letöltések megvárását és a feltöltések közötti hűtési időt.
    • A 2008 végén bevezetett Bitcoin, például a Bitcoin, megkönnyíti a rosszindulatú szoftverek értékesítését, így a tranzakciók biztonságosak és névtelenek.
  • 2009
    • 2009 januárjában az adathalász támadás 1,29 millió dollár jogosulatlan bankátutalást eredményezett az Experi-Metal online bankszámláin keresztül.
    • 2009 harmadik negyedévében az Adathalászat-ellenes Munkacsoport beszámolt arról, hogy 115.370 adathalász e-mail jelentést kapott az Egyesült Államok és Kína fogyasztóitól, akik az adathalászoldalak több mint 25%-át otthontják.

2010s

  • 2011
    • 2011 márciusában a belső RSA személyzete sikeresen megszökött, az összes ellopott RSA SecureID biztonsági token mesterkulcsához vezető utat, majd ezt követően az Egyesült Államok védelmi beszállítóként betörni.
    • A kínai adathalász kampány célja az Egyesült Államok és a dél-koreai kormányok és katonák magas rangú tisztviselőinek Gmail-fiókja, valamint a kínai politikai aktivisták. A kínai kormány tagadta, hogy vádat emelt a határokon belül a számítógépes támadásokban, de bizonyíték van arra, hogy a Népi Felszabadítási Hadsereg segített a számítógépes támadások kódolásában.
    • 2011 novemberében 110 millió ügyfél- és hitelkártya-nyilvántartást loptak el a Target ügyfelektől egy phished alvállalkozói számlán. A vezérigazgató és az informatikai biztonsági személyzet ezt követően lőtt.
  • '2012'
    • Ghosh szerint "2012-ben 445.004 támadás támadt, szemben a 2011-es 258.461-tel és 2010-ben a 187.203-at", ami azt mutatja, hogy az adathalászat egyre inkább veszélyezteti az egyéneket.
  • 2013
    • 2013 augusztusában a hirdetési szolgáltatás Outbrain sztrájkoló támadást szenvedett, és a SEA átirányította a Washington Post, az idő és a CNN weboldalát.
    • 2013 októberében az American Expresstől származó e-maileket ismeretlen címzettek számára küldték. Egy egyszerű DNS-változtatást meg lehetett volna tenni ennek a hamis e-mailnek a megakadályozására, de az American Express nem változtatott.
    • 2013 decemberéig a Cryptolocker ransomware 250 000 személyi számítógépet fertőzött meg, először olyan vállalkozásokat célozva, amelyek egy ügyféllel kapcsolatos panaszt használtak, és azt állították, hogy egy ügyfél panasz, majd később a nyilvánosság számára egy e-mailben található linket célozva a csekket törlő probléma esetén. A ransomware megrázza és bezárja a számítógépen lévő fájlokat, és kéri a tulajdonosát, hogy cserélje ki a kulcsot a fájlok feloldásához és visszafejtéséhez. A Dell SecureWorks szerint a fertőzöttek 0,4%-a vagy annál többe valószínűleg elfogadta a váltságdíjat.
  • 2014
    • 2014 januárjában a Seculert Research Lab új célzott támadást azonosít, amely Xtreme RAT-ot használ. Ez a támadás spear phishing e-maileket használt az izraeli szervezetek célzására és a fejlett rosszindulatú programok telepítésére. Napjainkig 15 gépet veszélyeztettek, köztük a Judea és Samaria polgári közigazgatásához tartozóakat.
    • A 2014. februárjában kiadott 3. Microsoft Computing Biztonsági Jelentés szerint az adathalász világméretre gyakorolt éves hatása akár 5 milliárd dollár is lehet.
    • 2014 augusztusában az iCloud hírességfotók szivárogtak - a vizsgálat során megállapítást nyert, hogy a Collins phishing e-maileket küldött az áldozatoknak, akik úgy néztek ki, mintha az Apple-től vagy a Google-tól származtak volna, figyelmeztetve az áldozatokat, hogy fiókjaik veszélybe kerülhetnek számlájuk részleteit. Az áldozatok megadják a jelszavukat, és Collins hozzáférést kapott számlájához, e-mailek és iCloud biztonsági mentések letöltéséhez.
    • 2014 szeptemberében az összes 2200 Home Depot áruház 100 + millió vásárlójának személyi és hitelkártya adatait hackeléssel foglalkozó weboldalakon értékesítik.
    • 2014 novemberében az adathalászat megtámadta az ICANN-ot. Nevezetesen, a központosított zónadat-rendszerhez való adminisztratív hozzáférést sikerült elérni, lehetővé téve a támadó számára, hogy zónapéldányokat és rendszeres felhasználókról, például valódi nevükről, elérhetőségi adataikról és a jelszavaik sózott haszékairól kapjon adatokat. Hozzáférést nyert az ICANN kormányzati tanácsadó bizottságának wiki, blogja, és whois információs portálja is.
  • 2015
    • Charles H. Eccleston bűnösnek vallja a "jogosulatlan hozzáférést és szándékos károkat egy védett számítógéphez" kísérletet tett a Spear-Phishing cyber támadás során 2015. január 15-én, mikor megpróbálta megfertőzni a számítógépek 80 osztályát az Energia munkatársai.
    • Eliot Higgins és a Bellingcathez kapcsolódó más újságírók, akik a Malaysia Airlines 17-es járatának az Ukrajnával szembeni lőszerét kutatták, számos lándzsa e-mail célzott. Az üzenetek hamis Gmail biztonsági közlemények voltak Bit.ly és TinyCC rövidített URL-ekkel. A ThreatConnect szerint az adathalász e-mailek egy része olyan szerverekből származott, amelyeket a Fancy Bear máshol használt korábbi támadásokban. Bellingcat a legismertebb, mivel azzal vádolta Oroszországot, hogy bűnösnek találja az MH17 lőfegyverét, és gyakran az orosz médiában haragszik.
    • 2015 augusztusában a Cozy Bear kapcsolódott egy lándzsás adathalász cyber-támadáshoz a Pentagon e-mail rendszerével szemben, ami a teljes közös munkatársak nem minősített e-mail rendszerének és internet-hozzáférésének leállítását eredményezte a vizsgálat során.
    • A Fancy Bear 2015 augusztusában nulla napi kihasználást használt a Java-ról, az Electronic Frontier Foundation zaklatását és a Fehér Ház és a NATO elleni támadásokat. A hackerek egy lándzsás adathalász támadást használtak, és e-maileket irányítottak a false url electronicfrontierfoundation.org-ra.
  • 2016
    • A Fancy Bear a 2016 első negyedévében a Demokratikus Nemzeti Bizottsághoz kapcsolódó e-mail címekkel támadta meg az adathalász támadásokat. Az április 15-én Oroszországban a hadsereg elektronikus hadviselésére vonatkozó ünnep volt, a hackerek a nap. Egy másik kifinomult hacker csoport, amely az Oroszországi Föderációhoz tartozott, a Cozy Bear nevet kapta, szintén jelen volt a DNC szerverein egyidejűleg. A két csoport azonban úgy tűnt, hogy nem ismeri a másikikat, hiszen mindegyikük ellopta ugyanazokat a jelszavakat, és más módon megkettőzte erőfeszítéseit. A Cozy Medve egy másik ügynökségnek tűnik, az egyiket a hagyományos hosszú távú kémkedés érdekli.
    • A Wichita Eagle beszámolt arról, hogy "a KU munkatársai áldozatul vannak az adathalász csalásnak.
    • A Fancy Beart 2016 augusztusában a Bundestag tagjai és több politikai párt tagjai, például a Linken-frakcióvezető Sahra Wagenknecht, a Junge Union és a Saar-vidék CDU-ja támadják. " A hatóságok félnek attól, hogy az érzékeny információkat a hackerek összegyűjthetik, hogy később manipulálják a közvéleményt a választások előtt, például Németország következő 2017 szeptemberi szövetségi választásán.
    • A Világ Doppingellenes Ügynökség 2016 augusztusában jelentette be az adathalász e-mailek átvételét, amelyek az adatbázis felhasználói számára érkeztek, és azt állították, hogy hivatalos WADA kommunikációjukat kérik a bejelentkezési adatoktól. A WADA által biztosított két domain áttekintése után megállapítást nyert, hogy a webhelyek regisztrációs és tárhelyadatai összhangban voltak az orosz hacker csoporttal, a Fancy Bear-mel. A WADA szerint néhány adat, amit a hackerek kiadtak, hamisították.
    • A 2016-os amerikai választási eredmények óráiban az orosz hackerek piszkos zip-fájlokat tartalmazó e-maileket küldtek a hamisított Harvard Egyetem e-mail címéből. A törökök az adathalászhoz hasonló technikákat használtak, hogy hamis híreket tegyenek közzé a közönséges amerikai szavazók számára.
Az APWG szerint kapott egyedi adathalász-jelentések (kampányok) összes száma
Év Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Total
2005 12845 13468 12883 14411 14987 15050 14135 13776 13562 15820 16882 15244 173063
2006 17877 17163 18480 17490 20109 28571 23670 26150 22136 26877 25816 23787 268126
2007 29930 23610 24853 23656 23415 28888 23917 25624 38514 31650 28074 25683 327814
2008 29284 30716 25630 24924 23762 28151 24007 33928 33261 34758 24357 23187 335965
2009 34588 31298 30125 35287 37165 35918 34683 40621 40066 33254 30490 28897 412392
2010 29499 26909 30577 24664 26781 33617 26353 25273 22188 23619 23017 21020 313517
2011 23535 25018 26402 20908 22195 22273 24129 23327 18388 19606 25685 32979 284445
2012 25444 30237 29762 25850 33464 24811 30955 21751 21684 23365 24563 28195 320081
2013 28850 25385 19892 20086 18297 38100 61453 61792 56767 55241 53047 52489 491399
2014 53984 56883 60925 57733 60809 53259 55282 54390 53661 68270 66217 62765 704178
2015 49608 55795 115808 142099 149616 125757 142155 146439 106421 194499 105233 80548 1413978
2016 99384 229315 229265 121028 96490 98006 93160 66166 69925 89232 118928 69533 1380432

Anti-phishing

Vannak olyan adathalászat-ellenes weboldalak, amelyek közzéteszik az interneten nemrég megjelentetett pontos üzeneteket, például a FraudWatch International és a Millersmiles. Az ilyen helyek gyakran konkrét részleteket adnak az adott üzenetekről. A weboldalak forráskódjának közvetlen kezelésének elkerülése érdekében a hackerek egyre inkább egy phishing eszközt használnak a Super Phisher néven, ami egyszerűvé teszi a munkát az adathalász weboldalak létrehozásának manuális módszereivel összehasonlítva. A 2007-es évhez képest a személyes és pénzügyi információk védelme érdekében a vállalkozásoknak az adathalászás elleni stratégiák elfogadása alacsony volt. Az adathalászat elleni küzdelem számos különböző technikával rendelkezik, beleértve a kifejezetten az adathalászat elleni védelemre létrehozott jogszabályokat és technológiákat. Ezek a technikák magukban foglalják az egyének, valamint a szervezetek által megtehető lépéseket. A telefon, a weboldal és az e-mailes adathalászat most bejelenthető a hatóságok számára, az alábbiak szerint.

Szociális válaszok

Az adathalászat elleni küzdelem egyik stratégiája az, hogy felkészítse az embereket az adathalász kísérletek felismerésére és kezelésére. Az oktatás hatékony lehet, különösen, ha a képzés hangsúlyozza a fogalmi ismereteket, és közvetlen visszajelzést ad. Egy újabb adathalász-taktikát használnak, amely phishing e-maileket használ egy adott cégnél, melyet lándzsás adathalászatnak neveznek. Ezt az eszközt arra használják, hogy különböző helyszíneken, többek között az Egyesült Államok Katonai Akadémiáján, a West Point-i NY Nyári Egyetemen oktassa az egyéneket. A 2004. júniusi, lándzsás adathalász kísérlet során az 500 West Point kadét 80%-a, aki egy nem létező Robert Melville kollektornak küldött egy hamis e-mailt a West Point-ban, becsapott egy olyan linkre kattintva, amely elvezette őket egy olyan oldalra, személyes adatokat fognak adni. (Az oldal arról tájékoztatta őket, hogy csábították őket.) Az emberek lépéseket tehetnek az adathalászkodási kísérletek elkerülése érdekében, böngészési szokásaik kissé módosíthatók. Ha kapcsolatba kell lépni egy olyan fiókkal, amelyet "ellenőrizni" kell (vagy a phisherek által használt egyéb témákról), észszerű óvintézkedés arra, hogy lépjen kapcsolatba azzal a társasággal, ahonnan az e-mail láthatóan származik, hogy ellenőrizze, hogy az e-mail törvényes. Alternatív megoldásként az a személy, akit az egyén tudja, a cég valódi weblapja beírható a böngésző címsorába, nem pedig a feltételezett adathalász üzenetben található hiperlinkekről. Szinte minden törvényes e-mail üzenet a vállalatoktól az ügyfelekhez tartalmaz olyan információkat, amelyek nem állnak könnyen elérhetők a phishers számára. Néhány vállalat, például a PayPal, mindig e-mailben használja a felhasználónevét, így ha egy e-mail cím a címzettet generikus módon ("Kedves PayPal ügyfél") címezi meg, valószínűleg az adathalászatot próbálják meg. Ezenkívül a PayPal különböző módszereket kínál a hamis e-mailek meghatározására, és azt javasolja a felhasználóknak, hogy továbbítsák a gyanús e-maileket a spoof@PayPal.com domainjébe, hogy kivizsgálják és figyelmeztessék más ügyfeleket. A bankok és a hitelkártya-vállalatok e-mailjei gyakran részleges számlaszámokat tartalmaznak. A közelmúltban végzett kutatás azonban azt mutatja, hogy a nyilvánosság általában nem különbözteti meg a számlaszám első néhány számjegyét és utolsó néhány számjegyét - ez jelentős probléma, mivel az első néhány számjegy gyakran ugyanaz a pénzintézet valamennyi ügyfele számára . Az embereket arra lehet felkészíteni, hogy gyanakodjanak fel, ha az üzenet nem tartalmaz konkrét személyes adatokat. A 2006 elején tapasztalt adathalász kísérletek azonban személyre szabott információkat használtak, ami miatt nem biztos, hogy feltételezi, hogy a személyes adatok jelenléte önmagában garantálja, hogy az üzenet legitim. Ezenkívül egy újabb tanulmány rövidesen arra a következtetésre jutott, hogy a személyes adatok jelenléte nem befolyásolja jelentősen az adathalász támadások sikerességét, ami azt sugallja, hogy a legtöbb ember nem veszi figyelembe az ilyen részleteket. Az Adathalászat-ellenes Munkacsoport, az ipar és a bűnüldözési szövetség arra a következtetésre jutott, hogy a hagyományos adathalászati ​​technikák elavulhatnak a jövőben, mivel az emberek egyre jobban tudatában vannak a phishers által alkalmazott társadalomtechnikai technikáknak. Azt jósolják, hogy a rosszindulatú programok gyógyszeresítése és egyéb felhasználása egyre gyakoribb eszköz lesz az információk ellopásához. Mindenki segíthet a nyilvánosság oktatásában a biztonságos gyakorlatok ösztönzésével és a veszélyes veszélyek elkerülésével. Sajnálatos módon még a közismert játékosok is tudják, hogy a felhasználókat veszélyes viselkedésre ösztönzik (pl. felkéri a felhasználókat, hogy jelezzék harmadik fél szolgáltatásainak, például az e-mailek jelszavát.

A böngészők figyelmeztetik a felhasználókat a csalárd webhelyekre

Az adathalászat elleni másik népszerű megközelítés az ismert adathalász webhelyek listájának megőrzése és a webhelyek ellenorzése a listán. A Microsoft IE7 böngészője, a Mozilla Firefox 2.0, a Safari 3.2 és az Opera egyaránt tartalmaz ilyen típusú adathalászatot. A Firefox 2 a Google adathalászat elleni szoftvere. Az Opera 9.1 a Phishtank, a cyscon és a GeoTrust élő feketelistait használja, valamint a GeoTrust élő whitelistjeit. Ennek a megközelítésnek néhány megvalósítása elküldi a meglátogatott URL-eket egy ellenőrzendő központi szolgáltatásnak, ami aggodalmát fejezte ki a magánélet védelmével kapcsolatban. A 2006-os év végén a Mozilla által készített jelentés szerint a Firefox 2 hatékonyabbnak bizonyult az Internet Explorer 7-nél, amikor egy független szoftver tesztelő cég tanulmányában csalóhelyeket fedezett fel. A 2006 közepén bevezetett megközelítés magában foglalja az olyan speciális DNS-szolgáltatásokra való átállást, amelyek kiszűrik az ismert adathalász domaineket: minden böngészővel működni fog, és elvben hasonló ahhoz, hogy a webes hirdetéseket blokkoló gazdafájlokat használjanak. Az áldozati webhelyet ábrázoló adathalász webhelyek (például logók) beágyazásával kapcsolatos probléma mérsékléséhez számos webhelytulajdonos megváltoztatta a képeket, hogy üzenetet küldjön a látogatónak, hogy a webhely csalárd. A kép átmásolható egy új fájlnévre, és az eredetiet véglegesen cserélheti, vagy egy szerver észlelheti, hogy a képet nem a normál böngészés részeként kérték, hanem inkább figyelmeztető képet küld.

A jelszavak belépésének növelése

A Bank of America honlapja [138] [139] egyike azoknak, amelyek felkérik a felhasználókat, hogy válasszanak ki egy személyes képet (amelyet SiteKey néven forgalmaznak), és megjelenítik a felhasználó által kiválasztott képet bármilyen jelszóval ellátott formában. A bank online szolgáltatásait használó felhasználók csak abban az esetben adják meg a jelszót, ha látják a kiválasztott képet. Számos tanulmány azonban azt sugallja, hogy néhány felhasználó tartózkodik a jelszavától a képek hiányában. [140] [141] Ez a funkció (hasonlóan a kétfaktoros hitelesítés egyéb formáihoz) más támadásokra is érzékeny, mint például a skandináv bank Nordea 2005 végén, és a Citibank 2006-ban. Hasonló rendszer, amelyben egy színes dobozon belül színes szóból álló, automatikusan generált "Identity Cue" jelenik meg minden egyes weboldal felhasználójánál, más pénzügyi intézményeknél is használatban van. A biztonsági kesztyűk egy kapcsolódó technika, amely magában foglalja a felhasználó által kiválasztott kép átfedését a bejelentkezési űrlapra, mint vizuális cue, hogy az űrlap jogszerű. A weboldalon alapuló képsémákkal ellentétben azonban a kép csak a felhasználó és a böngésző között oszlik meg, nem pedig a felhasználó és a weboldal között. A rendszer egy kölcsönös hitelesítési protokollra is támaszkodik, amely kevésbé kiszolgáltatottabbá teszi azokat a támadásokat, amelyek csak a felhasználó által hitelesített sémákat érintik. Egy másik technika a képek dinamikus rácsára támaszkodik, amely minden egyes bejelentkezési kísérletnél eltérő. A felhasználónak be kell azonosítania azokat a képeket, amelyek megfelelnek az előre kiválasztott kategóriáknak (például kutyáknak, autóknak és virágoknak). Csak miután helyesen azonosította azokat a képeket, amelyek illeszkednek a kategóriáikhoz, engedélyezni tudják az alfanumerikus jelszavukat a bejelentkezés befejezéséhez. A Bank of America weboldalán alkalmazott statikus képekkel ellentétben a dinamikus képalapú hitelesítési módszer egy egyszeri jelszót hoz létre a bejelentkezéshez, a felhasználó aktív részvételét igényli, és az adathalász weboldalon nagyon nehéz pontosan megismételni, mert egy véletlenszerűen létrehozott kép különböző rácsát kell megjelenítenie, amely tartalmazza a felhasználó titkos kategóriáit.

Az adathalászat levétele

A speciális spamszűrők csökkenthetik az adathalász e-mailek számát, amelyek elérhetik a címzettek beérkező leveleket, illetve a kézbesítés utáni helyrehozást, a spear phishing támadások elemzését és eltávolítását a postai szolgáltatói szintű integrációval történő kézbesítéskor. Ezek a megközelítések a gépi tanulás és a természetes nyelv feldolgozási megközelítésekre támaszkodnak az adathalász e-mailek osztályozásában. Az e-mail cím hitelesítés egy másik új megközelítés.

Nyomon követés és visszavonás

Számos vállalat kínál bankokat és más szervezeteket, amelyek valószínűleg szenvednek az adathalász csalásoktól egész nap 24 órás szolgáltatásoktól az adathalász weboldalak leállítására, elemzésére és támogatására. Az egyének hozzájárulhatnak az adathalászat bejelentéséhez mind az önkéntes, mind az ipari csoportokhoz, mint például a cyscon vagy a PhishTank. Az egyének is hozzájárulhatnak a telefonos adathalászatot kísérő telefonos adatvédelmi bejelentések bejelentésével. Adathalász weboldalakat és e-maileket jelenthet be a Google-nak. Az internetes bűncselekményi panaszos központ hirdetési értesítője adathalász és ransomware riasztásokat hordoz.

Tranzakcióellenőrzés és aláírás

Megoldások merültek fel a mobiltelefon (okostelefon) használatával, mint második csatorna a banki tranzakciók ellenőrzésére és engedélyezésére.

A technikai válaszok korlátozása

Egy cikk a Forbes-ban 2014 augusztusában azt állítja, hogy az adathalászkodás problémái az adománygyilkosság elleni technológiák egy évtizede után is fennállnak, hogy az adathalászat "az emberi gyengeségek kihasználására szolgáló technológiai közeg", és hogy a technológia nem képes teljes mértékben kompenzálni az emberi gyengeségeket.

Jogi válaszok

2004. január 26-án az Amerikai Egyesült Államok Szövetségi Kereskedelmi Bizottsága előterjesztette az első pert egy gyanúsított phisher ellen. Az alperes, egy kaliforniai tinédzser állítólag létrehozott egy olyan weboldalt, amely úgy tűnt, mintha az America Online webhelyére hasonlított volna, és felhasználta a hitelkártya-információkat. Más országok követték ezt a vezetést a phishers nyomon követésével és letartóztatásával. Egy admirális segédcsapat, Valdir Paulo de Almeida, letartóztatták Brazíliában, aki az egyik legnagyobb adathalász bűnöző gyűrűt vezette, amely két év alatt 18 millió dollárt és 37 millió dollárt öltött. Az Egyesült Királyság hatóságai 2005 júniusában börtönbe vettek két férfit az adathalász csalás részeként az Egyesült Államok Titkosszolgálat Tűzfalához kapcsolódó ügyben, amely hírhedt "kártyás" weboldalakra irányult. 2006-ban nyolc embert tartóztattak le a japán rendőrség az adathalász csalás gyanúja miatt azzal, hogy hamis Yahoo Japan weboldalakat hoztak létre, 100 millió ¥ -kal (870 ezer dollár). A letartóztatások 2006-ban folytatódtak az FBI-műveleti kártyatulajdonosnál, aki 16 embert fogott el az Egyesült Államokban és Európában. Az Egyesült Államokban Patrick Leahy szenátor 2005-ben 2005. március 1-jén bevezette a kongresszus 2005-ös Anti-Phishing Act-et. Ez a törvényjavaslat, ha törvénybe iktatták volna, olyan bűnözőknek kellett volna alávetni, akik hamis weboldalakat készítettek és hamis e-maileket küldtek annak érdekében, hogy hogy a fogyasztókat 250 000 dollárra és börtönbüntetésre legfeljebb öt évig terjedő pénzbírságokra kényszerítsék. Az Egyesült Királyság megerısítette a 2006-os csalásról szóló törvényt, amely általános csalási cselekményt vezet be, amely tízéves börtönbüntetést eredményezhet, és megtiltja az adathalászat-készletek fejlesztését vagy birtoklását azzal a szándékkal, hogy elkövethessenek csalást . A vállalatok is csatlakoztak az erőfeszítéshez, hogy megakadályozzák az adathalászatot. 2005. március 31-én a Microsoft benyújtott 117 szövetségi pert a Washington nyugati kerületének Egyesült Államok Kerületi Bíróságához. A perek vádolják a "John Doe" alpereseket a jelszavak és a bizalmas információk megszerzéséért. 2005 márciusában is találkozott a Microsoft és az ausztrál kormány oktatási bűnüldöző tisztviselői közötti partnerség a különböző számítógépes bűncselekmények, köztük az adathalászat ellen. A Microsoft 2006 márciusában tervezett további 100 pert indított az Egyesült Államokon kívül , amelyet 2006 novemberétől 129 büntetőjogi és polgári peres eljárás indult. Az AOL 2006 elején megerősítette erőfeszítéseit az ellen, hogy 2006-ban három pert keresett, összesen 18 millió dollárt keresett a Virginia Computer Crimes Act 2005-ben, és a Earthlink csatlakozott hozzá, azonosítsa azokat a hat férfiat, akiket később terhességi csalásokkal terheltek meg a Connecticutban . 2007 januárjában a kaliforniai Jeffrey Brett Goodin lett az első alperes, akit 2003-ban a CAN-SPAM törvény rendelkezései alapján a zsűri elítéltek. Bűnösnek találták, hogy több ezer e-mailt küldtek az America Online felhasználóknak, miközben az AOL számlázási részlegét jelentette, ami arra késztette az ügyfeleket, hogy nyújtsanak be személyes és hitelkártya-információkat. Az esetleges 101 év börtönbüntetésre a CAN-SPAM megsértése miatt és tíz másik számlán, beleértve a vezetékes csalást, a hitelkártyák jogosulatlan felhasználását és az AOL védjegyének visszaélését, 70 hónapot ítéltek el. Goodin az őrizetben volt, mivel nem jelent meg egy korábbi bírósági tárgyaláson, és azonnal elkezdte a börtönbüntetést.

Lásd még