Detecção de Phishing em páginas Web

Detalhes bibliográficos
Autor(a) principal: Francisco Fagner do Rego Cunha
Data de Publicação: 2011
Tipo de documento: Relatório
Idioma: por
Título da fonte: Repositório Institucional da UFAM
Texto Completo: http://riu.ufam.edu.br/handle/prefix/2075
Resumo: A Internet tem se tornado cada vez mais perigosa para os usuários. Além da disseminação de vírus de computador e de ataques dos chamados Hackers, nos últimos anos vem sendo notada, com grande preocupação, uma rápida expansão da prática do phishing. O phishing pode ser definido como uma forma de fraude eletrônica realizada por uma pessoa mal intencionada (ou atacante) que tenta convencer suas vítimas a fornecerem informações confidenciais como nome do usuário de um sistema, senhas, números de cartão de crédito, conta bancária, entre outros dados pessoais. Para alcançar seu objetivo, o atacante envia mensagens eletrônicas, normalmente e-mails, se fazendo passar por uma entidade confiável como bancos e empresas de comércio eletrônico. O conteúdo dessas mensagens normalmente induz o usuário a clicar em um link que leva a uma página com um formulário que fará a coleta dos dados e, então, solicita que o usuário envie informações. Presente em toda rede mundial de computadores, as atuais formas de ataques estão tomando proporções a nível profissional, ou seja, os atacantes estão utilizando ferramentas, métodos e estratégias de ataques para conduzir as atividades maliciosas. Não são apenas simples atacantes querendo mostrar que ainda existe vulnerabilidade de segurança nos sistemas existentes, mas ladrões profissionais que roubam identidades, fazem fraudes, desviam de dinheiro, espionagem e chantagem. Parte desses prejuízos se deve a ineficiência das atuais soluções em identificar, reduzir e interromper o tráfego não desejado gerado pelas inúmeras atividades fraudulentas e maliciosas. Tipicamente, a efetividade fornecida pela maioria das soluções existentes só é percebida após a ocorrência de algum dano. Além disso, as altas taxas de alarmes falsos e a falta de cooperação com outras soluções ou mesmo com a infra-estrutura de rede são fatores considerados incentivadores do aumento de atividades maliciosas. Soluções tradicionais como firewall e VPN (Virtual Private Network) são ineficazes contra códigos maliciosos e mensagens não solicitadas (spam), bem como a modalidade que utiliza sistemas de filtro para bloquear o acesso a sites que apresentam conteúdo inapropriado baseado na análise de listas negras ou brancas. Tal método não atende com eficiência necessária, uma vez que as mudanças ocorridas na Internet são dinâmicas. As vulnerabilidades apresentadas acima são apenas pequenas amostras dos imensos desafios que são necessários para a melhoria da segurança na Web. A revolução causada pela Internet tornou a sociedade tão atrelada às possibilidades e potencialidades da rede que combater tais ameaças é uma prioridade em qualquer ambiente que esteja hoje on-line. Na tentativa de tornar a identificação de e-mails e páginas phishing mais eficiente, este trabalho irá propor, baseado nas atuais técnicas de detecção, uma metodologia que seja capaz de combinar diversas destas técnicas utilizando aprendizagem de máquina e mineração de dados.
id UFAM-1_21a6cf9e33965a78427fc44dbec23f46
oai_identifier_str oai:localhost:prefix/2075
network_acronym_str UFAM-1
network_name_str Repositório Institucional da UFAM
repository_id_str
spelling Detecção de Phishing em páginas WebSegurançaRedes de ComputadoresCIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃOA Internet tem se tornado cada vez mais perigosa para os usuários. Além da disseminação de vírus de computador e de ataques dos chamados Hackers, nos últimos anos vem sendo notada, com grande preocupação, uma rápida expansão da prática do phishing. O phishing pode ser definido como uma forma de fraude eletrônica realizada por uma pessoa mal intencionada (ou atacante) que tenta convencer suas vítimas a fornecerem informações confidenciais como nome do usuário de um sistema, senhas, números de cartão de crédito, conta bancária, entre outros dados pessoais. Para alcançar seu objetivo, o atacante envia mensagens eletrônicas, normalmente e-mails, se fazendo passar por uma entidade confiável como bancos e empresas de comércio eletrônico. O conteúdo dessas mensagens normalmente induz o usuário a clicar em um link que leva a uma página com um formulário que fará a coleta dos dados e, então, solicita que o usuário envie informações. Presente em toda rede mundial de computadores, as atuais formas de ataques estão tomando proporções a nível profissional, ou seja, os atacantes estão utilizando ferramentas, métodos e estratégias de ataques para conduzir as atividades maliciosas. Não são apenas simples atacantes querendo mostrar que ainda existe vulnerabilidade de segurança nos sistemas existentes, mas ladrões profissionais que roubam identidades, fazem fraudes, desviam de dinheiro, espionagem e chantagem. Parte desses prejuízos se deve a ineficiência das atuais soluções em identificar, reduzir e interromper o tráfego não desejado gerado pelas inúmeras atividades fraudulentas e maliciosas. Tipicamente, a efetividade fornecida pela maioria das soluções existentes só é percebida após a ocorrência de algum dano. Além disso, as altas taxas de alarmes falsos e a falta de cooperação com outras soluções ou mesmo com a infra-estrutura de rede são fatores considerados incentivadores do aumento de atividades maliciosas. Soluções tradicionais como firewall e VPN (Virtual Private Network) são ineficazes contra códigos maliciosos e mensagens não solicitadas (spam), bem como a modalidade que utiliza sistemas de filtro para bloquear o acesso a sites que apresentam conteúdo inapropriado baseado na análise de listas negras ou brancas. Tal método não atende com eficiência necessária, uma vez que as mudanças ocorridas na Internet são dinâmicas. As vulnerabilidades apresentadas acima são apenas pequenas amostras dos imensos desafios que são necessários para a melhoria da segurança na Web. A revolução causada pela Internet tornou a sociedade tão atrelada às possibilidades e potencialidades da rede que combater tais ameaças é uma prioridade em qualquer ambiente que esteja hoje on-line. Na tentativa de tornar a identificação de e-mails e páginas phishing mais eficiente, este trabalho irá propor, baseado nas atuais técnicas de detecção, uma metodologia que seja capaz de combinar diversas destas técnicas utilizando aprendizagem de máquina e mineração de dados.CNPQUniversidade Federal do AmazonasBrasilCiências da ComputaçãoInstituto de Ciências ExatasPROGRAMA PIBIC 2010UFAMEduardo James Pereira SoutoFrancisco Fagner do Rego Cunha2016-09-23T15:12:07Z2016-09-23T15:12:07Z2011-07-01info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/reporthttp://riu.ufam.edu.br/handle/prefix/2075application/pdfinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFAMinstname:Universidade Federal do Amazonas (UFAM)instacron:UFAM2021-11-10T22:23:14Zoai:localhost:prefix/2075Repositório InstitucionalPUBhttp://riu.ufam.edu.br/oai/requestopendoar:2021-11-10T22:23:14Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)false
dc.title.none.fl_str_mv Detecção de Phishing em páginas Web
title Detecção de Phishing em páginas Web
spellingShingle Detecção de Phishing em páginas Web
Francisco Fagner do Rego Cunha
Segurança
Redes de Computadores
CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
title_short Detecção de Phishing em páginas Web
title_full Detecção de Phishing em páginas Web
title_fullStr Detecção de Phishing em páginas Web
title_full_unstemmed Detecção de Phishing em páginas Web
title_sort Detecção de Phishing em páginas Web
author Francisco Fagner do Rego Cunha
author_facet Francisco Fagner do Rego Cunha
author_role author
dc.contributor.none.fl_str_mv Eduardo James Pereira Souto
dc.contributor.author.fl_str_mv Francisco Fagner do Rego Cunha
dc.subject.por.fl_str_mv Segurança
Redes de Computadores
CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
topic Segurança
Redes de Computadores
CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
description A Internet tem se tornado cada vez mais perigosa para os usuários. Além da disseminação de vírus de computador e de ataques dos chamados Hackers, nos últimos anos vem sendo notada, com grande preocupação, uma rápida expansão da prática do phishing. O phishing pode ser definido como uma forma de fraude eletrônica realizada por uma pessoa mal intencionada (ou atacante) que tenta convencer suas vítimas a fornecerem informações confidenciais como nome do usuário de um sistema, senhas, números de cartão de crédito, conta bancária, entre outros dados pessoais. Para alcançar seu objetivo, o atacante envia mensagens eletrônicas, normalmente e-mails, se fazendo passar por uma entidade confiável como bancos e empresas de comércio eletrônico. O conteúdo dessas mensagens normalmente induz o usuário a clicar em um link que leva a uma página com um formulário que fará a coleta dos dados e, então, solicita que o usuário envie informações. Presente em toda rede mundial de computadores, as atuais formas de ataques estão tomando proporções a nível profissional, ou seja, os atacantes estão utilizando ferramentas, métodos e estratégias de ataques para conduzir as atividades maliciosas. Não são apenas simples atacantes querendo mostrar que ainda existe vulnerabilidade de segurança nos sistemas existentes, mas ladrões profissionais que roubam identidades, fazem fraudes, desviam de dinheiro, espionagem e chantagem. Parte desses prejuízos se deve a ineficiência das atuais soluções em identificar, reduzir e interromper o tráfego não desejado gerado pelas inúmeras atividades fraudulentas e maliciosas. Tipicamente, a efetividade fornecida pela maioria das soluções existentes só é percebida após a ocorrência de algum dano. Além disso, as altas taxas de alarmes falsos e a falta de cooperação com outras soluções ou mesmo com a infra-estrutura de rede são fatores considerados incentivadores do aumento de atividades maliciosas. Soluções tradicionais como firewall e VPN (Virtual Private Network) são ineficazes contra códigos maliciosos e mensagens não solicitadas (spam), bem como a modalidade que utiliza sistemas de filtro para bloquear o acesso a sites que apresentam conteúdo inapropriado baseado na análise de listas negras ou brancas. Tal método não atende com eficiência necessária, uma vez que as mudanças ocorridas na Internet são dinâmicas. As vulnerabilidades apresentadas acima são apenas pequenas amostras dos imensos desafios que são necessários para a melhoria da segurança na Web. A revolução causada pela Internet tornou a sociedade tão atrelada às possibilidades e potencialidades da rede que combater tais ameaças é uma prioridade em qualquer ambiente que esteja hoje on-line. Na tentativa de tornar a identificação de e-mails e páginas phishing mais eficiente, este trabalho irá propor, baseado nas atuais técnicas de detecção, uma metodologia que seja capaz de combinar diversas destas técnicas utilizando aprendizagem de máquina e mineração de dados.
publishDate 2011
dc.date.none.fl_str_mv 2011-07-01
2016-09-23T15:12:07Z
2016-09-23T15:12:07Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/report
format report
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://riu.ufam.edu.br/handle/prefix/2075
url http://riu.ufam.edu.br/handle/prefix/2075
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidade Federal do Amazonas
Brasil
Ciências da Computação
Instituto de Ciências Exatas
PROGRAMA PIBIC 2010
UFAM
publisher.none.fl_str_mv Universidade Federal do Amazonas
Brasil
Ciências da Computação
Instituto de Ciências Exatas
PROGRAMA PIBIC 2010
UFAM
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFAM
instname:Universidade Federal do Amazonas (UFAM)
instacron:UFAM
instname_str Universidade Federal do Amazonas (UFAM)
instacron_str UFAM
institution UFAM
reponame_str Repositório Institucional da UFAM
collection Repositório Institucional da UFAM
repository.name.fl_str_mv Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)
repository.mail.fl_str_mv
_version_ 1813274268107014144