Tietojenkalastelun visuaalinen tunnustaminen: miten verkkorikolliset lopetetaan käyttämällä AI- ja tietokonevisioita

Tietojenkalastelu on tunnettu sosiaalisen suunnittelun menetelmä, jolla on monia eri muotoja: puhelut,

smeshing (phishing tekstiviestillä - "high-tech"), phishingsähköpostit ja sivustot. Tietoverkkorikollisten temppu huijaa luottamuksellisia tietoja, kuten luottokorttitietoja, kirjautumisia ja salasanoja.

Tietojenkalastelusivustot, jotka johtavat haitallisiin sivustoihinusein sisältyvät kirjaimiin, jotka ensi silmäyksellä lähetetään luotettavista lähteistä. Ne lähetetään sosiaalisten verkostojen ja sovellusten, kuten Facebookin ja WhatsAppin, viesteihin. Ne voivat jopa näkyä hakulinjoissa, harhaanjohtavia. Ja se voi olla melko vaikeaa määrittää, onko sivusto phishing. Monet näistä resursseista ovat lähes identtisiä toistettujen sivustojen kanssa. Tietojenkalastelun sähköpostit ovat yleensä vähemmän tehokkaita, sillä nykyaikaiset tekniikat tunnistavat ne roskapostiksi. Jotkut niistä kuitenkin päättyvät edelleen Saapuneet-kansioon.

Tietojenkalastelun suosion syy on selvä -tietoverkkorikolliset voivat hyökätä suuren määrän ihmisiä kerralla. Vastatakseen massiivisiin käyttäjien hyökkäyksiin Avastin asiantuntijat käyttävät tekoälyä (AI).

Tietokalastelun havaitseminen AI: n avulla

Hyökkääjät luovat verkkosivustoja pettääkseen ihmisiäjotka ovat hyvin samanlaisia ​​kuin todelliset ja luotettavat resurssit. Visuaalinen samankaltaisuus on tarpeeksi usein harhaanjohtavien käyttäjien harhaanjohtamiseksi - he jättävät helposti valtuudet ja muut luottamukselliset tiedot.

Tietoverkkorikolliset voivat teoriassa käyttää niitäTietojenkalastelusivut ovat samat kuvat kuin alkuperäisissä resursseissa. Alkuperäisten sivustojen omistajat voivat kuitenkin nähdä palvelimillaan linkkejä huijareiden esittämiin kuviin. Lisäksi sivuston tarkan kopion luominen vie aikaa ja vaivaa. Tällöin tietoverkkorikollisten olisi toistettava mallinnus phishing-resurssilla kiinnittäen huomiota jokaiseen pikseliin. Tämän seurauksena he lähestyvät tehtävää luovasti ja luovat sivuja, jotka ovat hyvin samankaltaisia ​​kuin alkuperäiset, mutta samalla niillä on pieniä eroja, joita keskivertokäyttäjälle tuskin havaitaan.

Avastilla on satoja verkostoja.miljoonia antureita, jotka toimittavat AI-tietoja. Avast skannaa jokaisen sivuston, jota käyttäjät vierailevat, ja tutkii huolellisesti kyseisten verkkotunnusten suosion. Kun arvioidaan, ladataanko sivu, muut tekijät otetaan huomioon, esimerkiksi verkkosivuston todistus, verkkotunnuksen ikä ja epäilyttävien merkkien esiintyminen URL-osoitteessa.

Tietojenkalastelusivuston käyttöikä on yleensä erittäin suuripienet ja hakukoneilla ei ole aikaa indeksoida sitä. Tämä näkyy verkkotunnuksen luokituksessa. Sen suosio ja historia voivat olla myös ensimmäisiä merkkejä siitä, onko sivu turvallinen tai haitallinen. Tarkastettuaan nämä tiedot ja vertaamalla niitä visuaalisiin ominaisuuksiin järjestelmä päättelee, voidaanko sivusto luottaa.

Orange.fr-kirjautumissivun phishing-versioOrange.fr-kirjautumissivun alkuperäinen versio

Vertailun vuoksi nämä sivut näyttävättäysin erilaisella tavalla: haittaohjelma käyttää vanhentunutta Orange-sivuston suunnittelua, ja alkuperäisellä sivustolla on nykyaikaisempi ja turvallisempi, koska salasanaa pyydetään käyttäjältä toisessa vaiheessa, eikä samassa sivulla samanaikaisesti kirjautumisen kanssa.

Tietojenkalastelusivuston toimialueella on tietenkin hyvinalhainen suosio. Samalla Orange.fr: n nykyisen sivun luokitus on 7/10. Vaikka phishing-resurssin suunnittelu on hyvin samankaltainen kuin Orange.fr-sivuston edellinen versio, sitä ei ylläpidetä Orange.fr-sivustossa tai toisessa suositussa verkkotunnuksessa. Tämä tieto, joka osoittaa väärennettyjen verkkosivustojen mahdollisen vaaran, aloittaa protokollan perusteellisemmaksi tutkimukseksi.

Analyysi-alue orangefrance.weebly.com - sivuston phishing-versio. Näitä tietoja voidaan käyttää sen suosion arvioimiseen.

Seuraava vaihe on suunnittelun todentaminen. Ensi silmäyksellä väärennettyjen verkkosivustojen pikselikohtainen vertailu todelliseen on melko riittävä. Se ei ole. Erilaista lähestymistapaa käytetään kuvan hajauttamisella. Tässä menetelmässä alkuperäinen kuva puristetaan pienempään kokoon säilyttäen samalla tarvittavat tiedot. Tuloksena on kiinteän kokoinen bittivektori, jossa on yksinkertainen metriikka. Tämän lähestymistavan ansiosta AI vertaa samantyyppisiä kuvia tietyn tilastollisen poikkeaman kanssa. Tämä tekniikka osoittautui kuitenkin vähemmän luotettavaksi ja virheelliseksi kuin odotettiin.

Tehokkaampi menetelmä osoittautuitietokonevision käyttö. Avun avulla AI saa tietoa kuvista yksityiskohtaisen katsauksen avulla tietyistä pikseleistä ja niiden ympäristöstä. Voit tehdä tämän käyttämällä descriptoreita - numeerisia kuvauksia pikselin ympärillä olevasta fragmentin suhteellisista muutoksista. Tällä menetelmällä voidaan arvioida tarkemmin harmaasävyjen vaihtelua, mukaan lukien gradientin läsnäolon havaitseminen ja sen intensiteetin määrittäminen.

Algoritmin valitsemat pikselit, nsmielenkiintoisia paikkoja, voit tarkistaa päivitetyn tietokannan tietueista niiden vastaanottamisen jälkeen. Pelkästään se tosiasia, että kuvassa on pikseleitä, jotka ovat samanlaisia ​​kuin toisen pikselit, eivät kuitenkaan riitä päätelemään, että kuva vastaa tietokannassa olevaa kuvaa. Tästä syystä "spatiaalisen verifioinnin" menetelmää käytetään vertailemaan kuvan yksittäisten pikselien välisiä tilasuhteita.

a) Esimerkki pikselien pätevästä tilakokoonpanostab) Esimerkki, joka hylättiin virheellisenä

Paikkatarkistus on lähdevoimassa olevat tiedot, mutta lisätään lisätoimenpiteitä mahdollisten väärien positiivisten tulosten poistamiseksi, mukaan lukien kuvien hajautusten tarkistaminen.

Analyysi kiinnostavista kohdista kuvassa, joka sisältääTeksti on täynnä ongelmia. Tällaisissa kuvissa oletuksena on suuri määrä kaltevuuksia, koska kirjaimet ja tekstielementit luovat paljon reunoja. Jopa pieni osa kirjainkuviosta sisältää monia mielenkiintoisia kohtia, mikä johtaa usein vääriin positiivisiin. Paikkatarkistus on täällä voimaton.

Tämän ongelman ratkaisemiseksi kehitettiinohjelmisto, joka kykenee analysoimaan tekstikuvioita. Näissä tapauksissa AI ei käytä pisteitä tällaisilta sivustoilta kuvien vertailussa.

Koko tarkastusmenettely suoritetaan kokonaanautomaattinen tila. 99%: ssa tapauksista se auttaa tunnistamaan tietojenkalastelusivuston alle kymmenessä sekunnissa, ja liitettyjen Avast-käyttäjien pääsy siihen estetään.

Tietojenkalastelusivustot havaittiin

Nykyaikaiset phishing-sivustot ovat suuria huijareita. Tietoverkkorikolliset tekevät suuria ponnisteluja, jotta ne näyttävät todellisilta. Alla olevat esimerkit osoittavat, kuinka tietojenkalastelusivusto voi olla samanlainen kuin alkuperäinen.

Haitallisen version suunnittelussa ei ole Google-sovelluslogoja. Pienet erot ovat myös käyttäjän avatarin ja harmaan kirjautumismoduulin valintapisteiden väreissä. Tietojenkalastelusivusto.Google-kirjautumissivun vanha versio.

Tietojenkalastelusivustot ovat vuosien varrella merkittävästiparantunut ja näyttää erittäin vakuuttavalta. Jotkut heistä käyttävät jopa HTTPS-protokollaa, ja "vihreä lukko" selaimen palkissa antaa käyttäjille vääriä turvallisuustunteita.

Väärennetty Apple-valtuutussivuston kuvakkeet eroavat hieman alkuperäisistä. Virallisella sivulla on myös eri kirjasin. Tietojenkalastelusivusto.Apple ID -kirjautumissivu.

Tietojenkalastelusivulla on pieniä virheitätullut ilmeiseksi vain verrattuna alkuperäiseen, luotettavaan resurssiin. He eivät itsessään kiinnitä huomiota. Yritä muistaa nyt, mitä käytetyn palvelun kirjautumissivu näyttää usein. On epätodennäköistä, että pystyt esittämään mallia kaikilla sen yksityiskohdilla - ja väärennettyjä verkkosivustoja luovat petolliset.

Miten uhka leviää?

Linkit phishing-sivustoihin lähetetään useimmiten phishing-sähköpostiviesteihin, mutta ne löytyvät myös maksutuloksista, jotka näkyvät hakutuloksissa.

Useimmiten hyökkääjät luovat väärennettyjä kirjeitä tunnetuilta yrityksiltä, ​​joita käyttäjät luottavat: pankit, lentoyhtiöt, sosiaaliset verkostot.

Toinen hyökkäysvektori on tekniikka, jota kutsutaan"Klikbeyt". Tietoverkkorikolliset käyttävät tätä tekniikkaa yleensä sosiaalisissa verkostoissa: käyttäjät näkevät houkuttelevan otsikon, kuten "Hanki ilmainen puhelin" tai "N-brändi uskomattomalla alennuksella" ja napsauttavat haitallista linkkiä.

Lisäksi hakkerit voivat hakata tai luoda suosittujen ihmisten väärennettyjä tilejä ja asettaa haitallisia linkkejä profiileihinsa ja viesteihin.

Mitä tapahtuu sen jälkeen, kun uhri on syönyt syöttiä?

Tietojenkalastelun tavoite, kuten lähes kaikki muutkinverkkohyökkäykset, taloudellinen hyöty. Saatuaan käyttäjän kirjautumistiedot tietojenkalastelusivuston kautta, tietoverkkorikollisuus voi käyttää niitä eri tavoin syötti- sivun tyypistä riippuen. Jos tämä on haitallinen kopio rahoituslaitoksen sivustosta - pankki tai PayPalin kaltainen yritys, hakkeri saa suoran pääsyn petetyn henkilön rahaan.

Vastaanotettu väärin kirjautumiseen ja salasanaanLiikenteenharjoittajan verkkosivustolle, esimerkiksi UPS: lle tai FedExille, kirjautuminen ei tietenkään tuo välittömästi voittoja. Sen sijaan hyökkääjä voi yrittää käyttää yksityiskohtia saadakseen pääsyn muihin tileihin, joilla on arvokkaampaa tietoa - myös yrittää murtaa uhrin sähköposti. On tunnettua, että ihmiset asettavat usein saman salasanan kirjautuakseen eri palveluihin. Toinen tietoverkkorikollisten tulotapa on myydä varastettuja henkilötietoja.

Tämä on ns. ”Turhaa hyökkäystä” koskeva mekanismi. Internetissä on monia vanhentuneita WordPress-sivustoja. Niitä voidaan hakata halvalla hinnalla ja käyttää phishing-kampanjoihin. Tietokalastelutyökalujen käyttöönoton keskimääräiset kustannukset ovat 26 dollaria.

Miten suojautua

Onnistuneen phishing-hyökkäyksen ja tosiasian välillätietoverkkorikolliset käyttävät yleensä jonkin aikaa varastettujen tietojen käyttämiseen. Mitä nopeammin uhka poistetaan, sitä enemmän mahdollisia uhreja voimme suojella. Jos käyttäjätunnus ja salasana on jo varastettu, käyttäjä voi muuttaa niitä vain ja mahdollisimman nopeasti.

Miten suojautua yhdeltä menestyneimmältä tietoverkkotunnistustekniikalta - phishing:

  • Ensinnäkin, asenna virustorjunta kaikkiin laitteisiin - PC, Mac, älypuhelimet ja tabletit. Virustentorjuntaohjelma on turvaverkko, joka suojaa verkon käyttäjiä.
  • Älä seuraa epäilyttäviä linkkejäsähköpostiviestejä ja älä lataa niihin liitettyjä tiedostoja. Älä vastaa tällaiseen kirjeeseen, vaikka se olisi ensi silmäyksellä peräisin henkilöstä tai organisaatiosta, johon luotat. Sen sijaan ota yhteyttä vastaanottajaan eri viestintäkanavalla vahvistaaksesi, että viesti on tullut tästä lähteestä.
  • Yritä syöttää sivuston osoite selaimessa kaikissa tapauksissa - tämä suojaa sinua vahingossa siirtymästä huijareiden luomaan versioon.
  • HTTPS ei ole vihreä lukkovakuus. Tämä kuvake osoittaa vain, että yhteys on suojattu salauksella. Sivusto, johon olet sijoittautunut, voi olla väärennetty. Cybercriminals toteuttaa salauksen tietojenkalastelusivustoilla pettääkseen käyttäjät, joten on erityisen tärkeää tarkistaa ja tarkistaa käyttämäsi resurssin aitous.

Vuonna 2018 Avastin asiantuntijat tutkivatlähettämällä haitallisia sähköpostiviestejä hakkeroiduista MailChimp-tileistä, tapauksista, joissa on sukupuoleen perustuvia phishing- ja vilpillisiä kampanjoita, jotka liittyvät GDPR-asetusten täytäntöönpanoon. Tulevaisuudessa asiantuntijoiden mukaan phishing-hyökkäysten määrä kasvaa. On olemassa uusia tapoja piilottaa tunkeilijoiden toimet, joiden tarkoituksena on varastaa luottamuksellisia käyttäjätietoja.