O TEXTO a seguir foi retirado de um site de tecnologia da informação (TI).
TEXTO
Aprenda a identificar um phishing e não caia mais neste golpe
Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing. [...]
Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente.
História de pescador. Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.
A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em 1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou conhecida como “Phone Phreaking”.
Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de usuários da America Online. As contas com informações roubadas foram apelidadas de “phish”. [...]
Estatísticas revelam apelo financeiro. Diariamente, são enviadas 904 mensagens diferentes de phishings, segundo o Internet Threat Report (ITR), da Symantec, compilado em março de 2007. A Symantec bloqueou, no segundo semestre de 2006, um total de 1,5 bilhão de mensagens de phishing, aumento de 19% em relação ao primeiro semestre do mesmo ano.
LUCA, Lygia de. IDG Now! Disponível em: <http://idgnow.uol.com.br/ segurança/2007/06/15/idgnoticia.2007-06-15.6294691157/ paginador/pagina_2>. Acesso em: 12 de abril de 2015. (Fragmento)
Pela leitura do TEXTO, pode-se concluir CORRETAMENTE que: