¿Qué es el phishing y Cómo Hack-mail o Facebook cuentas de tus amigos Seguridad Cibernética Infotech

Phishingis que el acto de la causalidad asociada grado e-mail a un usuario incorrectlyclaiming ser una empresa legítima de toda la vida en un ensayo de estafar a la rendición userinto información personal que puede ser utilizado para el fraude. El usuario Encarga al e-mail a ir a un sitio de internet donde se les pide actualizar personalinfo, como contraseñas y MasterCard, seguro social, y cuenta de cheques numbersthat la organización legítima ya tiene. . El sitio web de la red, sin embargo, isimitative y se originó exclusivamente para robar información del usuario

1. Pasos de Phishing

Hacer un sitio alikeweb vista, porque el original

El primer paso en El phishing es la creación de una página web que appearsspecifically porque la página web original. Esto puede ser necesario crear theuser víctima del ataque de phishing. Si la página web de simulación no es igual thefirst página web, el usuario podría llegar a comprender en relación con el ataque, entonces mightnot convertido en la víctima del ataque. Para crear la página web, simplemente abrir la primera página firstthe continuación, copie el archivo de texto ASCII de la página. Luego pegar el un archivo comprimido muy codeína y guarde el archivo con cualquier nombre y extensión como .

2. Cambio de la codeof la página web

Una vez que la página web, al igual que la primera página web, está listo; la modificación assailantmust el código de la página, de tal forma que la página puede funcionar empeine con el agresor. El primer atacante debe desarrollar un script PHP, quees capaz de utilizar el correo de PHP () funciona para enviar los valores introducidos en cajas theInput en la página web, a la dirección de correo electrónico del atacante. éxito isto paso varían en el código de la página con el fin de que, una vez que el usuario entra en el valueswithin los cuadros de entrada de la página web y hace clic en el Inicio de sesión /Regístrese en botón, el script PHP se compila y también el asaltante se lleva todos los valores en los cuenta hisemail. De forma predeterminada una vez que el usuario introduce los valores en los andclicks página web en la Entrada /Cuenta Acceso botón, los valores de medición plaza pasó a theinfo servidor del sitio web real, a través del servidor de red, para comprobar theauthentication del usuario. Sin embargo una vez que se cambia el código de la página, thevalues ​​medida cuadrada envió actualmente al agresor. Francia El asaltante incluso transmitirá al usuario a la primera página web, whenobtaining los valores blindados a su cuenta de correo electrónico. Esto nunca puede dejar que el userbecome sospechoso del ataque.

Enviar el enlace de la página web para muchos usuarios para inducir thenon pública información

Ahora una vez que el código de la página web tiene ha cambiado, la transferencia assailantwill cada archivo de script PHP y también el archivo de la página ha cambiado en AWeb sitio luego distribuir el enlace de la página web a la totalidad oa los usuarios, whomthey requieren para atacar.


Ser una plataforma de datos conjuntamente believesin compartir su experiencia de dominio a través de sus programadores de entrenamiento para ese wehave una tendencia a apoyado la nueva empresa; Ciber InfoTech de Seguridad; los mostactivities de esta empresa está proporcionando entrenamiento, conferencias públicas, muestra andseminars en información de seguridad y numerosos cursos especializados .