Detecção de Phishing em páginas Web
Autor(a) principal: | |
---|---|
Data de Publicação: | 2011 |
Tipo de documento: | Relatório |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFAM |
Texto Completo: | http://riu.ufam.edu.br/handle/prefix/2075 |
Resumo: | A Internet tem se tornado cada vez mais perigosa para os usuários. Além da disseminação de vírus de computador e de ataques dos chamados Hackers, nos últimos anos vem sendo notada, com grande preocupação, uma rápida expansão da prática do phishing. O phishing pode ser definido como uma forma de fraude eletrônica realizada por uma pessoa mal intencionada (ou atacante) que tenta convencer suas vítimas a fornecerem informações confidenciais como nome do usuário de um sistema, senhas, números de cartão de crédito, conta bancária, entre outros dados pessoais. Para alcançar seu objetivo, o atacante envia mensagens eletrônicas, normalmente e-mails, se fazendo passar por uma entidade confiável como bancos e empresas de comércio eletrônico. O conteúdo dessas mensagens normalmente induz o usuário a clicar em um link que leva a uma página com um formulário que fará a coleta dos dados e, então, solicita que o usuário envie informações. Presente em toda rede mundial de computadores, as atuais formas de ataques estão tomando proporções a nível profissional, ou seja, os atacantes estão utilizando ferramentas, métodos e estratégias de ataques para conduzir as atividades maliciosas. Não são apenas simples atacantes querendo mostrar que ainda existe vulnerabilidade de segurança nos sistemas existentes, mas ladrões profissionais que roubam identidades, fazem fraudes, desviam de dinheiro, espionagem e chantagem. Parte desses prejuízos se deve a ineficiência das atuais soluções em identificar, reduzir e interromper o tráfego não desejado gerado pelas inúmeras atividades fraudulentas e maliciosas. Tipicamente, a efetividade fornecida pela maioria das soluções existentes só é percebida após a ocorrência de algum dano. Além disso, as altas taxas de alarmes falsos e a falta de cooperação com outras soluções ou mesmo com a infra-estrutura de rede são fatores considerados incentivadores do aumento de atividades maliciosas. Soluções tradicionais como firewall e VPN (Virtual Private Network) são ineficazes contra códigos maliciosos e mensagens não solicitadas (spam), bem como a modalidade que utiliza sistemas de filtro para bloquear o acesso a sites que apresentam conteúdo inapropriado baseado na análise de listas negras ou brancas. Tal método não atende com eficiência necessária, uma vez que as mudanças ocorridas na Internet são dinâmicas. As vulnerabilidades apresentadas acima são apenas pequenas amostras dos imensos desafios que são necessários para a melhoria da segurança na Web. A revolução causada pela Internet tornou a sociedade tão atrelada às possibilidades e potencialidades da rede que combater tais ameaças é uma prioridade em qualquer ambiente que esteja hoje on-line. Na tentativa de tornar a identificação de e-mails e páginas phishing mais eficiente, este trabalho irá propor, baseado nas atuais técnicas de detecção, uma metodologia que seja capaz de combinar diversas destas técnicas utilizando aprendizagem de máquina e mineração de dados. |
id |
UFAM-1_21a6cf9e33965a78427fc44dbec23f46 |
---|---|
oai_identifier_str |
oai:localhost:prefix/2075 |
network_acronym_str |
UFAM-1 |
network_name_str |
Repositório Institucional da UFAM |
repository_id_str |
|
spelling |
Detecção de Phishing em páginas WebSegurançaRedes de ComputadoresCIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃOA Internet tem se tornado cada vez mais perigosa para os usuários. Além da disseminação de vírus de computador e de ataques dos chamados Hackers, nos últimos anos vem sendo notada, com grande preocupação, uma rápida expansão da prática do phishing. O phishing pode ser definido como uma forma de fraude eletrônica realizada por uma pessoa mal intencionada (ou atacante) que tenta convencer suas vítimas a fornecerem informações confidenciais como nome do usuário de um sistema, senhas, números de cartão de crédito, conta bancária, entre outros dados pessoais. Para alcançar seu objetivo, o atacante envia mensagens eletrônicas, normalmente e-mails, se fazendo passar por uma entidade confiável como bancos e empresas de comércio eletrônico. O conteúdo dessas mensagens normalmente induz o usuário a clicar em um link que leva a uma página com um formulário que fará a coleta dos dados e, então, solicita que o usuário envie informações. Presente em toda rede mundial de computadores, as atuais formas de ataques estão tomando proporções a nível profissional, ou seja, os atacantes estão utilizando ferramentas, métodos e estratégias de ataques para conduzir as atividades maliciosas. Não são apenas simples atacantes querendo mostrar que ainda existe vulnerabilidade de segurança nos sistemas existentes, mas ladrões profissionais que roubam identidades, fazem fraudes, desviam de dinheiro, espionagem e chantagem. Parte desses prejuízos se deve a ineficiência das atuais soluções em identificar, reduzir e interromper o tráfego não desejado gerado pelas inúmeras atividades fraudulentas e maliciosas. Tipicamente, a efetividade fornecida pela maioria das soluções existentes só é percebida após a ocorrência de algum dano. Além disso, as altas taxas de alarmes falsos e a falta de cooperação com outras soluções ou mesmo com a infra-estrutura de rede são fatores considerados incentivadores do aumento de atividades maliciosas. Soluções tradicionais como firewall e VPN (Virtual Private Network) são ineficazes contra códigos maliciosos e mensagens não solicitadas (spam), bem como a modalidade que utiliza sistemas de filtro para bloquear o acesso a sites que apresentam conteúdo inapropriado baseado na análise de listas negras ou brancas. Tal método não atende com eficiência necessária, uma vez que as mudanças ocorridas na Internet são dinâmicas. As vulnerabilidades apresentadas acima são apenas pequenas amostras dos imensos desafios que são necessários para a melhoria da segurança na Web. A revolução causada pela Internet tornou a sociedade tão atrelada às possibilidades e potencialidades da rede que combater tais ameaças é uma prioridade em qualquer ambiente que esteja hoje on-line. Na tentativa de tornar a identificação de e-mails e páginas phishing mais eficiente, este trabalho irá propor, baseado nas atuais técnicas de detecção, uma metodologia que seja capaz de combinar diversas destas técnicas utilizando aprendizagem de máquina e mineração de dados.CNPQUniversidade Federal do AmazonasBrasilCiências da ComputaçãoInstituto de Ciências ExatasPROGRAMA PIBIC 2010UFAMEduardo James Pereira SoutoFrancisco Fagner do Rego Cunha2016-09-23T15:12:07Z2016-09-23T15:12:07Z2011-07-01info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/reporthttp://riu.ufam.edu.br/handle/prefix/2075application/pdfinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFAMinstname:Universidade Federal do Amazonas (UFAM)instacron:UFAM2021-11-10T22:23:14Zoai:localhost:prefix/2075Repositório InstitucionalPUBhttp://riu.ufam.edu.br/oai/requestopendoar:2021-11-10T22:23:14Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)false |
dc.title.none.fl_str_mv |
Detecção de Phishing em páginas Web |
title |
Detecção de Phishing em páginas Web |
spellingShingle |
Detecção de Phishing em páginas Web Francisco Fagner do Rego Cunha Segurança Redes de Computadores CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO |
title_short |
Detecção de Phishing em páginas Web |
title_full |
Detecção de Phishing em páginas Web |
title_fullStr |
Detecção de Phishing em páginas Web |
title_full_unstemmed |
Detecção de Phishing em páginas Web |
title_sort |
Detecção de Phishing em páginas Web |
author |
Francisco Fagner do Rego Cunha |
author_facet |
Francisco Fagner do Rego Cunha |
author_role |
author |
dc.contributor.none.fl_str_mv |
Eduardo James Pereira Souto |
dc.contributor.author.fl_str_mv |
Francisco Fagner do Rego Cunha |
dc.subject.por.fl_str_mv |
Segurança Redes de Computadores CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO |
topic |
Segurança Redes de Computadores CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO |
description |
A Internet tem se tornado cada vez mais perigosa para os usuários. Além da disseminação de vírus de computador e de ataques dos chamados Hackers, nos últimos anos vem sendo notada, com grande preocupação, uma rápida expansão da prática do phishing. O phishing pode ser definido como uma forma de fraude eletrônica realizada por uma pessoa mal intencionada (ou atacante) que tenta convencer suas vítimas a fornecerem informações confidenciais como nome do usuário de um sistema, senhas, números de cartão de crédito, conta bancária, entre outros dados pessoais. Para alcançar seu objetivo, o atacante envia mensagens eletrônicas, normalmente e-mails, se fazendo passar por uma entidade confiável como bancos e empresas de comércio eletrônico. O conteúdo dessas mensagens normalmente induz o usuário a clicar em um link que leva a uma página com um formulário que fará a coleta dos dados e, então, solicita que o usuário envie informações. Presente em toda rede mundial de computadores, as atuais formas de ataques estão tomando proporções a nível profissional, ou seja, os atacantes estão utilizando ferramentas, métodos e estratégias de ataques para conduzir as atividades maliciosas. Não são apenas simples atacantes querendo mostrar que ainda existe vulnerabilidade de segurança nos sistemas existentes, mas ladrões profissionais que roubam identidades, fazem fraudes, desviam de dinheiro, espionagem e chantagem. Parte desses prejuízos se deve a ineficiência das atuais soluções em identificar, reduzir e interromper o tráfego não desejado gerado pelas inúmeras atividades fraudulentas e maliciosas. Tipicamente, a efetividade fornecida pela maioria das soluções existentes só é percebida após a ocorrência de algum dano. Além disso, as altas taxas de alarmes falsos e a falta de cooperação com outras soluções ou mesmo com a infra-estrutura de rede são fatores considerados incentivadores do aumento de atividades maliciosas. Soluções tradicionais como firewall e VPN (Virtual Private Network) são ineficazes contra códigos maliciosos e mensagens não solicitadas (spam), bem como a modalidade que utiliza sistemas de filtro para bloquear o acesso a sites que apresentam conteúdo inapropriado baseado na análise de listas negras ou brancas. Tal método não atende com eficiência necessária, uma vez que as mudanças ocorridas na Internet são dinâmicas. As vulnerabilidades apresentadas acima são apenas pequenas amostras dos imensos desafios que são necessários para a melhoria da segurança na Web. A revolução causada pela Internet tornou a sociedade tão atrelada às possibilidades e potencialidades da rede que combater tais ameaças é uma prioridade em qualquer ambiente que esteja hoje on-line. Na tentativa de tornar a identificação de e-mails e páginas phishing mais eficiente, este trabalho irá propor, baseado nas atuais técnicas de detecção, uma metodologia que seja capaz de combinar diversas destas técnicas utilizando aprendizagem de máquina e mineração de dados. |
publishDate |
2011 |
dc.date.none.fl_str_mv |
2011-07-01 2016-09-23T15:12:07Z 2016-09-23T15:12:07Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/report |
format |
report |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://riu.ufam.edu.br/handle/prefix/2075 |
url |
http://riu.ufam.edu.br/handle/prefix/2075 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidade Federal do Amazonas Brasil Ciências da Computação Instituto de Ciências Exatas PROGRAMA PIBIC 2010 UFAM |
publisher.none.fl_str_mv |
Universidade Federal do Amazonas Brasil Ciências da Computação Instituto de Ciências Exatas PROGRAMA PIBIC 2010 UFAM |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFAM instname:Universidade Federal do Amazonas (UFAM) instacron:UFAM |
instname_str |
Universidade Federal do Amazonas (UFAM) |
instacron_str |
UFAM |
institution |
UFAM |
reponame_str |
Repositório Institucional da UFAM |
collection |
Repositório Institucional da UFAM |
repository.name.fl_str_mv |
Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM) |
repository.mail.fl_str_mv |
|
_version_ |
1813274268107014144 |