Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/ESBF-AEFG4L
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1Dorgival Olavo Guedes Netopt_BR
dc.contributor.advisor-co1Italo Fernando Scota Cunhapt_BR
dc.contributor.referee1Italo Fernando Scota Cunhapt_BR
dc.contributor.referee2Cristine Hoeperspt_BR
dc.contributor.referee3Klaus Steding-jessenpt_BR
dc.contributor.referee4Wagner Meira Juniorpt_BR
dc.creatorElverton Carvalho Fazzionpt_BR
dc.date.accessioned2019-08-10T08:42:36Z-
dc.date.available2019-08-10T08:42:36Z-
dc.date.issued2016-08-18pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/ESBF-AEFG4L-
dc.description.abstractOnce the battle against spammers was due to the heavy traffic on the network caused by the high volume of spam messages sent. Today, the battle is fought for the content sent by those who practice this abuse. Generally, spam messages have two goals: make advertisements of illegal products and services or retrieve confidential information fromthe recipient. These two practices lead to social and financial losses in the order of billions of dollars per year and, therefore, the creation of mechanisms is needed to mitigate the problem. The history of the diversity of anti-spam techniques proposed in the literature shows the evolutionary behavior of spammers that also improve theirtechniques to send spam leading to a complex tools that need to combine lots of infor mation to understand the their behavior in the network. In this work we propose the SpamBand, a technique that combine content and network informations from spammessages to identify the infrastructure used by the spammer such as servers and computers infected with malwares. We apply the technique on messages collected through fourteen low-interactivity honeypots around the world that simulate open proxy and relay services. The spambands detected allow us to make important observations inthese data: we show that phishing content is closely related to groups that exploit the honeypot as an open relay, indicative of botnet machines, and are connected to western languages while illegal advertisements may be being sent by botnets and dedicated servers and are linked to oriental languages. These facts suggest that different techniques are needed to combat this abuse. We also show how the concept of spambands can be used to improve blacklists. We also present a model that identifies collaborative groups of campaigns among IP addresses in spambands over time. Our observations show that many of these groups stay active for only few days with a significant range of their activitiespt_BR
dc.description.resumoOutrora a batalha contra os spammers era devido ao grande tráfego na rede ocasionado pelo alto volume de mensagens de spam enviadas. Atualmente, a batalha é travada devido ao conteúdo dessas mensagens enviadas por quem pratica esse abuso. Em geral, mensagens de spam possuem dois objetivos: realizar propaganda de produtos e serviços ilegais ou obter informações sigilosas do destinatário. Essas duas práticas levam a prejuízos sociais e financeiros na ordem bilhões de dólares por ano e, por isso, é necessária a criação de mecanismos para mitigar o problema. O histórico das diversas técnicas de combate a este abuso propostas na literatura mostram o caráter evolutivodo spammer que também evolui os mecanismos para enviar suas mensagens e que leva a necessidade da criação de complexas ferramentas que combinam diversas informações para entender seu comportamento. Neste trabalho propomos o SpamBand, uma técnicaque combina informações de conteúdo e rede de mensagens de spam para identificar a infra-estrutura utilizada pelo spammer como servidores e computadores infectados com malware. Aplicamos a técnica sobre mensagens coletadas através de quatorze honeypots de baixa interatividade instalados ao redor do mundo que simulam serviçosde proxy e relay abertos. Diante dos spambands detectados realizamos importantes observações: mostramos que o conteúdo de phishing está bastante relacionado a grupos que exploram o honeypot como relay aberto, indicativo de redes botnets, e estão ligadosa idiomas ocidentais enquanto propagandas ilegais podem estar sendo enviadas tanto por botnets quanto servidores dedicados e estão ligadas a idiomas orientais. Esses fatos levam a crer que são necessárias diferentes formas de combate ao abuso. Também mostramos como o conceito de spambands pode ser utilizado para melhorar blacklists.Nós também apresentamos um modelo que permite identificar grupos colaborativos de campanhas entre endereços IP nos spambands ao longo do tempo. Nossas observações mostram que muitos desses grupos ficam ativos poucos dias com intervalo significativoentre suas atividades.pt_BR
dc.languagePortuguêspt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.initialsUFMGpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectSpampt_BR
dc.subject.otherSegurança da informaçãopt_BR
dc.subject.otherSpam (Mensagens eletrônicasl)pt_BR
dc.subject.otherComputaçãopt_BR
dc.titleSpamBands: uma metodologia para identificação de infra-estruturas de spam agindo de forma orquestradapt_BR
dc.typeDissertação de Mestradopt_BR
Appears in Collections:Dissertações de Mestrado

Files in This Item:
File Description SizeFormat 
elverton.pdf5.78 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.