Под кибератакой: исследователи выясняют, как поймать «фишера»: исследование направлено на то, чтобы помочь организациям улучшить фильтры электронной почты.

профессор информатики Ракеш Верма, Арджун Мукерджи, Омпракаш Гнавали и докторант Шахрияр Баки использовали общедоступные семь дней от Хиллари Сары и Клинтон Пэйлин, изучая характеристики фишинговых писем и черты пользователей электронной почты, чтобы узнать, какие конкретно конкретно факторы содействуют успешным атакам. Команда использовала генерацию естественного языка — процесс, используемый для воспроизведения шаблонов человеческого языка — для поддельных фишинговых писем из настоящих писем. Это тактика, используемая хакерами для выполнения «маскарадных атак», в то время, в то время, когда они притворяются авторизованными пользователями совокупности, копируя стили записи скомпрометированной учетной записи.Используя Email Клинтона и Пэйлина, исследовательская пара создавала поддельные Email и подбрасывала определенные сигналы, такие как вымышленные имена, повторяющиеся предложения и «бессвязный поток».

Затем участники изучения забрали восемь Email Клинтон и восемь писем Пэйлин — четыре были настоящими, четыре — поддельными. Добровольцев попросили узнать, какие конкретно конкретно Email были настоящими, и растолковать личные доводы. В изучении учитывались уровни чтения Email Клинтон и Пэйлин, и личностные качества, уровни уверенности и демографические данные 34 добровольцев, принявших участие в изучении.

Результаты изучения показали, что:Участники не могли отыскать настоящие Email с какой-либо степенью уверенности.

Их неспециализированная точность составила 52%.Использование более сложной грамматики стало обстоятельством обману 74% участников.

17 процентов участников не смогли идентифицировать ни один из сигналов, каковые были вложены в вымышленные Email.Младшие участники лучше распознали настоящие Email.

Лишь 50 процентов участников назвали вымышленные имена.Только шесть участников смогли показать полный заголовок Email.Образование, опыт применения электронной почты и пол не повлияли на свойство обнаруживать фальшивые Email.«Отечественное изучение предлагает идеи о том, как улучшить ИТ-обучение», — сказал Верма. «Вы также имеете возможность сгенерировать эти Email, а затем подвергнуть детекторы фишинга рассылке таких писем, чтобы улучшить свойство детекторов выявлять новые атаки».

При недавней атаки на Документы Google, Верма говорит, что люди попались на мошенничество, по обстоятельству того, что доверяют Google. В то время, в то время, когда пользователи открывали указанный URL-адрес, они попадали на страницу разрешений, и хакеры получали контроль над их электронной почтой, контактами и, возможно, их личной информацией. Google остановил мошенничество, удалил поддельные страницы и отключил аккаунты-нарушители. Верма объявил, что настоящее приложение Google Docs как правило не запрашивает разрешения на доступ к вашим контактам или чтение вашей электронной почты.

Атака программы-вымогателя WannaCry, поразившая банки, поликлиники и правительственные учреждения в мире, также распространяется через фишинг электронной почты и может распространяться через «червя» типа Google Doc.Что нужно знать всем пользователям электронной почты, чтобы обезопасисть себя:Внимательно посмотреть на отправителя Email и полный заголовок, содержащий информацию о том, как оно было маршрутизировано.посмотреть в теле письма на наличие поддельных, неработающих ссылок, каковые вероятно узнать, наведя на них указатель мыши.

Поразмыслите о контексте письма и о том, сколько времени прошло с того времени, как вы связались с отправителем.«В будущем будут повторяться атаки подражателей, и мы должны этого не утратить», — сказал Верма.Найдите изучение в сети по адресу: http://www2.cs.uh.edu/~rmverma/2017asiaccs.pdf


Портал обо всем