„Adathalászat” változatai közötti eltérés

a (Főnévi igenevek számbeli egyeztetése. A k a többes szám jele!)
Egyes adathalász elleni szűrők még IWR-t (intelligens szófelismerést) is használtak, amely nem jelenti az OCR teljes helyettesítését, de ezek a szűrők akár kurzív, kézzel írt, elforgatott (beleértve a fejjel lefelé irányuló szöveget is) észlelhetők vagy torzíthatók (pl. hullámos, függőlegesen vagy oldalirányban feszítve, vagy különböző irányban) szöveget, valamint szöveget színes háttérrel.
 
===Weblap hamisítás kuki===
Amint egy áldozat meglátogatja az adathalász webhelyet, a megtévesztésnek nincs vége. Egyes adathalász csalások JavaScript parancsokat használnak a címsor megváltoztatásához. Ezt úgy teheti meg, hogy a címsáv fölé helyezi a legitim URL-t, vagy lezárja az eredeti sávot, és megnyitja a legitim URL címet.
A támadó még hibákat is használhat egy megbízható webhely saját szkriptjeiben az áldozattal szemben. Ezek a típusú támadások (más néven cross-site scripting) különösen problémásak, mivel a felhasználókat a bankjukon vagy a szolgáltatás saját weboldalán jelentik be, ahol minden a webcímről a biztonsági tanúsítványokra helyes. A valóságban a weboldalra mutató linket úgy alakították ki, hogy elvégezze a támadást, ami nagyon nehéz észrevenni speciális tudás nélkül. Csak egy ilyen hibát használtak 2006-ban a PayPal ellen.