Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/73814
Full metadata record
DC FieldValueLanguage
dc.creatorW. A. R. Santospt_BR
dc.creatorElverton Fazzionpt_BR
dc.creatorOsvaldo Fonsecapt_BR
dc.creatorItalo Cunhapt_BR
dc.creatorMarcelo Henrique Chavespt_BR
dc.creatorCristine Hoeperspt_BR
dc.creatorKlaus Steding-jessenpt_BR
dc.creatorDorgival Olavo Guedes Netopt_BR
dc.creatorWagner Meira Juniorpt_BR
dc.date.accessioned2024-08-12T21:08:29Z-
dc.date.available2024-08-12T21:08:29Z-
dc.date.issued2019-
dc.citation.issue39pt_BR
dc.identifier.doihttps://doi.org/10.5753/reic.2020.1748pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/73814-
dc.description.abstractDespite advances in prevention and mitigation mechanisms, phishing remains a threat. One of the reasons for this is that the agent responsible for sending these messages, the phisher, continually improves his techniques. In this work we study and characterize one of these improvements: the use by phishers of redirect chains to deceive identification mechanisms and avoid blocking the infrastructure hosting malicious content. We propose a method for grouping messages and URLs in phishing campaigns, and develop a framework for identifying the hosting infrastructure. Our results show that the hosting infrastructure of the identified campaigns is concentrated on cloud computing providers, but that some campaigns are hosted by devices on network providers, possibly on infected devices. This indicates different approaches by phishers, suggesting efforts on different fronts.pt_BR
dc.description.resumoApesar de avanços em mecanismos de prevenção e mitigação, o phishing continua uma ameaça. Uma das razões disso é que o agente responsável pelo envio dessas mensagens, o phisher, aprimora suas técnicas continuamente. Neste trabalho estudamos e caracterizamos um destes aprimoramentos: o uso pelos phishers de cadeias de redirecionamentos para ludibriar mecanismos de identificação e evitar bloqueio da infraestrutura de hospedagem do conteúdo malicioso. Propomos um método para agrupamento de mensagens e URLs em campanhas de phishing, e desenvolvemos um arcabouço identificação da infraestrutura de hospedagem. Nossos resultados mostram que a infraestrutura de hospedagem das campanhas identificadas se concentra em provedores de computação em nuvem, mas que algumas campanhas são hospedadas por dispositivos em provedores de rede, possivelmente em dispositivos infectados. Isso indica diferentes abordagens de phishers, sugerindo esforços em diferentes frentes de combate.pt_BR
dc.format.mimetypepdfpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃOpt_BR
dc.publisher.initialsUFMGpt_BR
dc.relation.ispartofConcurso de Trabalhos de Iniciação Científicapt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectWebsitespt_BR
dc.subjectMining, Datapt_BR
dc.subjectMalwarespt_BR
dc.subject.otherMalwarespt_BR
dc.subject.otherMineração de dados (Computação)pt_BR
dc.subject.otherSites da Webpt_BR
dc.titleUma metodologia para agrupamento e extração de informações de URLs de Phishingpt_BR
dc.title.alternativeA methodology for grouping and extracting information from phishing URLspt_BR
dc.typeArtigo de Eventopt_BR
dc.url.externahttps://journals-sol.sbc.org.br/index.php/reic/article/view/1748/1597pt_BR
Appears in Collections:Artigo de Evento

Files in This Item:
File Description SizeFormat 
Uma Metodologia para Agrupamento .pdfA.pdf1.15 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.