먹튀검증사이트
하이퍼링크를 클릭하면 Wells Fargo 사이트와 동일해 보이는 도메인으로 이동합니다.
웹 페이지의 HTML 코드를 관찰하면 거의 동일하다는 것을 알 수 있습니다. 다소 갑작스럽게 된 이 사기의 한 측면은 메시지가 내 Gmail 정크 메일을 지우는 것 이상으로 만들었다는 것입니다. 이것은 대부분의 다른 사람들처럼 귀하의 계정 번호와 함께 이 이메일에 답장을 요청하지 않는다는 점에서 이전에 본 적이 있는 사기와 거의 유사하지 않습니다. 그리고 그들은 암호나 그와 비슷한 것을 요구하지 않습니다. . 그들은 당신이 일반적으로 하는 것처럼 가상으로 로그인을 요청하므로 더 이상 일반 사용자의 눈살을 찌푸리게 할 수 없습니다. 웹사이트를 면밀히 살펴보면 양식에서 입력한 데이터(사용자 전화 번호 및 암호) 먹튀검증사이트 를 몇 개의 해외 스크립트에 게시하고 이제 Well Fargo에는 게시하지 않는다는 것을 알 수 있습니다. 가장 가능성이 높은 것은 사기꾼이 모든 사용자 이름과 암호를 이메일로 받고 있다는 것입니다. 귀하의 사실을 제출한 후 웹 사이트는 귀하의 비밀번호가 정확하지 않다고 응답합니다. 여기에서 순진한 피해자는 이메일 내부에 언급된 승인되지 않은 get 항목으로 인해 이것이 변경되었음을 예상할 수 있습니다.
몇 번 더 데이터를 게시하려고 하면 "온라인 뱅킹 확인"이라는 다른 Wells Fargo 유사 웹 페이지로 이동합니다. 여기에서 그들은 다양한 SSN, 다양한 ATM 카드, 만료일, 핀 종류 및 CVV2#(4자리 인증)을 요구합니다. 사기꾼은 ATM 데이터로 귀하의 직불 카드를 최대한 활용해야 합니다. 그가 수집한 나머지 모든 통계를 통해 Wells Fargo의 이름을 지정하고 본질적으로 귀하의 계정을 인수하는 것이 더 이상 어렵지 않을 것입니다. 그는 청구서 수신 주소를 교환하고 귀하의 계정에 대한 수표를 받고 의심할 여지 없이 계정을 지워야 합니다.
이와 같은 사기를 식별하는 방법
이와 같은 사기는 일반적으로 식별하기 쉽지만 특히 청크 콤플렉스로 바뀌었지만 이러한 유형의 사기를 식별하는 데 사용할 수 있는 몇 가지 기본 기술이 있습니다.
먼저 하이퍼링크를 테스트합니다. 링크가 Wells Fargo의 웹 사이트로 이동하는 것처럼 보이지만 마우스를 하이퍼링크 위에 잠시 올려두었다가 상태 표시줄에 표시되면 하이퍼링크의 실제 주소를 얻을 수 있습니다. 이 경우 사기꾼은 단순히 자신의 영역이나 시스템과의 IP 거래를 사용했습니다. 그러나 보호 설정에 따라 인터넷(스캐머가 명성 표시줄을 변경하는 경우)과 이메일에서 무시할 수 있습니다.
Comments
Post a Comment