Use este identificador para citar ou linkar para este item: http://hdl.handle.net/1843/73814
Tipo: Artigo de Evento
Título: Uma metodologia para agrupamento e extração de informações de URLs de Phishing
Título(s) alternativo(s): A methodology for grouping and extracting information from phishing URLs
Autor(es): W. A. R. Santos
Elverton Fazzion
Osvaldo Fonseca
Italo Cunha
Marcelo Henrique Chaves
Cristine Hoepers
Klaus Steding-jessen
Dorgival Olavo Guedes Neto
Wagner Meira Junior
Resumo: Apesar de avanços em mecanismos de prevenção e mitigação, o phishing continua uma ameaça. Uma das razões disso é que o agente responsável pelo envio dessas mensagens, o phisher, aprimora suas técnicas continuamente. Neste trabalho estudamos e caracterizamos um destes aprimoramentos: o uso pelos phishers de cadeias de redirecionamentos para ludibriar mecanismos de identificação e evitar bloqueio da infraestrutura de hospedagem do conteúdo malicioso. Propomos um método para agrupamento de mensagens e URLs em campanhas de phishing, e desenvolvemos um arcabouço identificação da infraestrutura de hospedagem. Nossos resultados mostram que a infraestrutura de hospedagem das campanhas identificadas se concentra em provedores de computação em nuvem, mas que algumas campanhas são hospedadas por dispositivos em provedores de rede, possivelmente em dispositivos infectados. Isso indica diferentes abordagens de phishers, sugerindo esforços em diferentes frentes de combate.
Abstract: Despite advances in prevention and mitigation mechanisms, phishing remains a threat. One of the reasons for this is that the agent responsible for sending these messages, the phisher, continually improves his techniques. In this work we study and characterize one of these improvements: the use by phishers of redirect chains to deceive identification mechanisms and avoid blocking the infrastructure hosting malicious content. We propose a method for grouping messages and URLs in phishing campaigns, and develop a framework for identifying the hosting infrastructure. Our results show that the hosting infrastructure of the identified campaigns is concentrated on cloud computing providers, but that some campaigns are hosted by devices on network providers, possibly on infected devices. This indicates different approaches by phishers, suggesting efforts on different fronts.
Assunto: Malwares
Mineração de dados (Computação)
Sites da Web
Idioma: por
País: Brasil
Editor: Universidade Federal de Minas Gerais
Sigla da Instituição: UFMG
Departamento: ICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
Tipo de Acesso: Acesso Aberto
Identificador DOI: https://doi.org/10.5753/reic.2020.1748
URI: http://hdl.handle.net/1843/73814
Data do documento: 2019
metadata.dc.url.externa: https://journals-sol.sbc.org.br/index.php/reic/article/view/1748/1597
metadata.dc.relation.ispartof: Concurso de Trabalhos de Iniciação Científica
Aparece nas coleções:Artigo de Evento

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Uma Metodologia para Agrupamento .pdfA.pdf1.15 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.