به پنجره های popup به سادگی اعتماد نکنید، چراکه می تواند ابزاری در جهت سرقت اطلاعات شما باشد.
۲ وب سایت ها را با تایپ آدرس آنها در address bar یا نوار وضعیت (Status bar) ببینید.
اگر شک دارید که ایمیل از شرکت کارت اعتباری، بانک، سرویس پرداخت آنلاین یا وب سایتهای دیگری است که با آنها تجارت انجام می دهید نباشد، لینک ها را از طریق ایمیل برای رفتن به وب سایت دنبال نکنید. آن لینک ها ممکن است شما را به سایت جعلی ببرند که تمام اطلاعاتی را که وارد می کنید برای جاعل آن سایت ارسال کنند .
مراقب آدرس های تقلبی به هنگام بازدید از صفحات باشید.
حتی اگر address bar آدرس درستی نشان می دهد، خطر آن را نپذیرید. چندین روش برای هکرها وجود دارد تا یک URL جعلی در address bar مرورگرتان نمایش دهند. نسخه های جدیدتر مرورگرها جعل آدرس را مشکل تر می کنند، بنابراین بهتر است که مرورگرتان را مرتب به روز نگهدارید. اگر فکر می کنید که این به روزرسانی ها را همواره به یاد نخواهید داشت، می توانید کامپیوترتان را برایبروزرسانی های خودکار پیکربندی کنید.
۳ بررسی کنید تا مطمئن شوید تا صفحاتی که اطلاعات شخصی و مهم شما را دریافت می کنند رمزگذاری شده و امن باشند.
اگر به دسترسی به وب سایت از طریق address bar اعتماد ندارید، چگونه میدانید که ممکن است امن باشد؟ چند روش مختلف وجود دارد. نخست، قبل از وارد کردن هرگونه اطلاعات شخصی، بررسی کنید که آیا سایت از رمزنگاری برای ارسال اطلاعات شخصی شما استفاده می کند. در اینترنت اکسپلورر (نسخه های قدیمی) این عمل را با دیدن آیکون قفل زردرنگی که در status bar نشان داده می شد، متوانستید بررسی کنید.
این نشانه دلالت بر استفاده از وب سایت از رمزنگاری برای کمک به محافظت از اطلاعات حساس دارد. ـ شمار کارت اعتباری، شماره امنیتی اجتماعی، جزئیات پرداخت – که شما وارد می کنید. بر روی این علامت دوبار کلیک کنید تا گواهی امنیتی برای سایت نشان داده
شود. نام بعد از Issued to باید با سایتی که در آن حاضر هستید مطابقت کند. اگر نام متفاوت است، احتمالاً در سایت جعلی قرار دارید. اگر مطمئن نیستید که یک گواهی قانونی است، هیچ اطلاعات شخصی وارد نکنید. احتیاط کنید و سایت را ترک کنید
در مرورگرهای جدید و مدرن مانند IE9, Firefox و Chrome این نشانه در نوار آدرس و معمولا" با تغییر رنگ آن نمایش داده می شود.
۴ بطور منظم اعلامیه های کارت اعتباری و بانک تان را مرور کنید.
حتی اگر سه مرحله قبل را انجام می دهید، هنوز ممکن است قربانی دزدی هویت شوید. اگر اعلامیه های بانک تان و کارت اعتباری تان را حداقل ماهانه مرور کنید، ممکن است بتوانید یک جاعل را شناسایی و از وارد آمدن خسارات قابل توجه جلوگیری کنید.
۵ سو ءاستفاده های مشکوک از اطلاعات شخصیتان را به مراکز مناسب گزارش کنید.
اگر قربانی چنین حقه ای بوده اید باید:
» فوراً جعل را به شرکتی که جعل در مورد آن صورت گرفته است، گزارش کنید. اگر مطمئن نیستید که چگونه با شرکت تماس بگیرید، وب سایت شرکت را برای گرفتن اطلاعات صحیح تماس، نگاه کنید. شرکت ممکن است یک آدرس ایمیل مخصوص برای گزارش چنین سو ءاستفاده ای داشته باشد. بخاطر داشته باشید که هیچ لینکی را در ایمیل phishing که دریافت کرده اید، دنبال نکنید. باید آدرس شناخته شده شرکت را مستقیماً در address bar مرورگرتان تایپ کنید.
جزئیات جعل را، مانند ایمیل هایی که دریافت کرده اید، به مراکز ذیصلاح قانونی همچون مرکز شکایات تقلب های اینترنتی گزارش کنید. این مرکز در کل دنیا برای از کار اندازی سایت های phishing و شناسایی افراد پشت این کلاه برداری ها، کار می کند.
در چنین شرایطی برای آموختن نحوه به حداقل رساندن میزان خسارت می توانید به وب سایت دزدی هویت FTC سر بزنید.
تکینک longline
اگر پس از بحث های فوق احساس می کنید که تکنیک های مقابله با فیشینگ شما به قدری قدرتمند است که نیازی به آموزش بیشتری نیست، سخت در اشتباهید! تمرکز ویژه روی سیستم های فیلترینگ به طوری که از ورود پیام های فیشینگ جلوگیری کند به معنای آن نخواهد بود که دیگر کاربران این ایمیل ها را هرگز نخواهند دید. چرا که فیشینگ های هدف دار و روش های قدیمی حمله از طریق فرستادن انبوهی از پیام های فیشینگ با یکدیگر ترکیب شده و نسل جدیدی از ایمیل های فیشینگ با نام longline را بوجود آورده اند. این نام از یک شیوه ماهی گیری گرفته شده است. در این شیوه از یک خط با طول بسیار زیاد که دارای هزاران طمعه و قلاب می باشد برای ماهیگیری استفاده می شود. شیوه فیشینگ longline معمولاً حول سیستم های امنیتی قدیمی می چرخد و دارای سازگاری بسیار وسیع می باشد. روش کار آن بمباران کردن هزاران مخاطب خود با پیام های منحصر به فرد است. بسیاری از فیلترهای gateway در جستجوی پیام های مشابه از یک منبع یکسان می باشند؛ با این کار دیگر فیلترها قادر نخواهند بود حمله های longline را شناسایی کنند. چرا که این ایمیل ها دارای subject متفاوت، محتواهای مختلف و از همه مهم تر آدرس IP مختلف می باشد. اما این شیوه چند قلابه در مورد خود متن پیام هم مورد استفاده قرار می گیرد که دارای چندین متغیر مربوط به URL بدافزار موجود نیز هست؛ یعنی مقصدی که مورد اطمینان فیلترها می باشد و موجب جلوگیری از فیلتر شدن URL بدافزار مورد نظر است.
امکان ارسال صدها هزار URL خطرناک در ظرف چند ساعت، به علاوه ی توانایی عبور از بسیاری از سیستم های فیلترینگ، احتمال موفقیت این افراد سودجو پیش از آنکه دپارتمان IT به وجود آن ها پی ببرد را بالا می برد. یکی از تعبیرهایی که در مورد longline مورد استفاده قرار می گیرد (ترکیب تأثیرگذاری فیشینگ هدفمند با سرعت و مقیاس حمله های ویروسی است) که بسیار ترسناک است ! این موضوع موجب می شود که در به روز کردن اطلاعات آموزشی در زمینه امنیت IT حساسیت بسیار بالایی داشته باشیم