Zitat von stocksauer Beitrag anzeigen
Phishing !


Mein Name ist Herr Patrick Chan. Ich arbeite mit dem Hang Seng Bank. Es gibt eine Summe von $ 22.500.000,00 in meiner Bank Hang Seng Bank ", Hong Kong. Es gab keine Begünstigten angegeben über diesen Fonds, die niemand würde sie jemals kommen, um es zu behaupten bedeutet. Deshalb habe ich, dass wir zusammenarbeiten fragen.

Ich weiß um Ihre Mithilfe an der Vornahme dieser Transaktion einzuholen. Ich beabsichtige, 30% der gesamten Mittel als Ausgleich für Ihre Unterstützung zu geben. Ich werde Sie über die vollständige Transaktion benachrichtigen bei Eingang Ihrer Antwort, wenn interessiert, und ich werde Ihnen die Details und die notwendigen Verfahren, mit denen die Übertragung zu machen. Sollten Sie Interesse haben? Bitte senden Sie mir: chanprivacy22@aol,com

1. Vollständige Namen
2. Private Telefonnummer
3. Aktuelle Wohnadresse
chanprivacy22@aol,com

Mit freundlichen Grüßen
Patrick Chan.

__________________________ WIKIPEDIA____________________



Unter Phishing werden Versuche verstanden, über gefälschte WWW-Adressen, E-Mail oder Kurznachrichten an Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen um mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“), evtl. in Anlehnung an Phreaking auch password fishing,bildlich das „Angeln nach Passwörtern mit Ködern“, anlehnt. Häufig wird das h in dem Begriff mit Harvesting erklärt, so dass der Begriff Phishing dann Password harvesting fishing bedeutet.

Phishing-Versuch. Nach den früher ausschließlich gebräuchlichen Tatvarianten soll der Benutzer seine Zugangsdaten auf einer vom Phisher präparierten Webseite preisgeben.


Typisch ist dabei die Nachahmung des Designs einer vertrauenswürdigen Stelle. Nach den heute gebräuchlichen Varianten werden die Zugangsdaten von einer Schadsoftware im Hintergrund ohne eine Mitwirkungshandlung des Nutzers abgefangen (sog. trojanisches Pferd). Denkbar ist aber auch, dass die Phisher die Internetknotenrechner scannen und von dort einen sog. Man-in-the-Middle-Angriff planen.
Es handelt sich meist um kriminelle Handlungen, die Techniken des Social Engineering verwenden.Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefongeheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.

Der erste dokumentierte Phishing-Versuch fand am 2. Januar 1996 in der Usenet-Newsgroup alt.online-service.america-online statt,der Begriff Phishing tauchte jedoch möglicherweise bereits zuvor in der Druckausgabe des Hacker-Magazins 2600 auf.Die verbreitete Theorie, nach der Phishing ein Kofferwort aus password harvesting ist, ist ein Beispiel für Volksetymologie.