Előző bejegyzésünkben a záró kérdésünk az volt, hogyan néz ki egy támadás, ha a támadott weboldal QR-kódos azonosítást használ?Jelen bejegyzésünkben ezt folyamat modellt mutatjuk be. Egyúttal ezzel a cikkel véget ért egy kisebb, adathalászat témájú sorozatunk.
Előző bejegyzésünkben a záró kérdésünk az volt, hogyan néz ki egy támadás, ha a támadott oldal használ OTP (One-Time Password) generátor által biztosított jelszót is?Jelen bejegyzésünkben csak az eltérő folyamat modellt mutatjuk be, bár a két folyamat között csak kevés az eltérés.
Előző bejegyzésünkben a záró kérdésünk az volt, hogyan néz ki egy támadás, ha a támadott oldal használ SMS-ben érkező jelszót is? Jelen bejegyzésünkben csak az eltérő folyamat modellt mutatjuk be.
Előző bejegyzésünkben a záró kérdésünk az volt, hogy mennyire bonyolult egy adathalász támadás kivitelezése?Jelen bejegyzésünkben bemutatjuk azt a legegyszerűbb esetet, amikor egy weboldal csak felhasználói név és jelszó párossal védi az ott regisztrált felhasználók személyes és üzleti adatait.

Kell-e védekeznünk az adathalászat ellen?

Beküldve
Az adathalász támadás gyakorlatilag egy közbeékelődéses támadási forma, ahol jellemzően egy megfelelően preparált email, vagy mobil üzenet (csali) révén próbálja a támadó rávenni az áldozatot arra, hogy a korábban létrehozott hamis (adathalász) weboldalra irányítsa a felhasználót.