Рассмотрим несколько примеров, когда на сайте банка используется одна известная CMS с незакрытым редиректом:
https://avbbank.ru/bitrix/redirect.php?goto=http://plohoyavbbank.ru
http://www.rncb.ru/bitrix/redirect.php?goto=http://zloyrncb.ru
http://kbivanovo.ru/bitrix/redirect.php?goto=http://hackkbivanovo.ru
Если ваш фаервол смотрит только то, что идет после первого http(s), то пора его подкрутить, т.к. ваши сотрудники могут попасться на подобную ссылку во входящем письме.
И еще, сегодня читал пост «Как защититься от фишинга: 10 советов» в блоге Касперского https://www.kaspersky.ru/blog/phishing-ten-tips/9744/
Совет №2 гласит: «Перед тем как вводить логин и пароль, нужно проверить, защищено ли соединение. Если перед адресом сайта вы увидите префикс https (где «s» означает secure — безопасное), то все в порядке.»
Я не люблю кого-то кpитиковать, поэтoму прoсто дам кoмментaрий. Вoзможно, в 2015 году не все знали, что «HTTPS протокол не говорит о том, что посещаемый вами рecурс безопасен. Он обещает, что данные которыми вы обмeниваетесь с посeщаемым сайтом не могут быть перехвaчeны никем другим.»
Получить ssl-сертификат и иметь «зеленый замочек» в окне браузера на своем сайте сейчас может любое физ. лицо.
Я не раз встречал фишинговые сайты по протоколу https.
Поэтому правильнее будет советовать пользователям исследовать, кому принадлежит сертификат, а не полагаться на букву «s» (кстати, с владельцем сертификата тоже могут быть проблемы в идентификации, но об этом в другой раз).
Еще больше способов обмануть человека читайте в моих статьях на Хакере (ищите по автору Другач Юрий).