47
Introdução Metodologia Resultados Conclusão e Trabalhos Futuros Uma Metodologia para Identificação Adaptativa e Caracterização de Phishing Pedro Las-Casas, Osvaldo Fonseca, Elverton Fazzion, Cristine Hoepers, Klaus Steding-Jessen, Marcelo H. P. Chaves, Ítalo Cunha, Dorgival Guedes, Wagner Meira Jr. 31 de Maio de 2016

Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Uma Metodologia para Identificação Adaptativa eCaracterização de Phishing

Pedro Las-Casas, Osvaldo Fonseca, Elverton Fazzion,Cristine Hoepers, Klaus Steding-Jessen, Marcelo H. P. Chaves,

Ítalo Cunha, Dorgival Guedes, Wagner Meira Jr.

31 de Maio de 2016

Page 2: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Introdução

Phishing é uma das atividadescriminosas mais lucrativas naInternet

Phishing combina engenharia sociale técnicas de ataque para enganarusuários

Em geral, atacantes tentam ludibriarusuários, mascarando emails epáginas web para roubarinformações sensíveis

Page 3: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Introdução

Page 4: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Introdução

Ataques de phishing contabilizammais de 3,2 bilhões de dólares deprejuízo nos Estados Unidos em umano

Relatório da Kapersky Lab mostraque 37,3 milhões de pessoas foramvítimas de tais ataques em um ano

Page 5: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Introdução

Apesar de haver grande esforço paracombatê-lo, phishing persiste

Phishers evoluem suas técnicas,ludibriando os diversos métodos demitigação criados

Necessário entender phishing afundo para evoluir os mecanismosde defesa

Page 6: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Introdução

Objetivo

Entender as principaiscaracterísticas de phishing quenorteiam sua disseminação atual

Identificar phishing e separar dosdemais tipos de spam

Page 7: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Coleta dos dados

13 honeypots de baixa interatividade, coletores de spam2 redes no Brasil2 redes nos Estados UnidosArgentina, Áustria, Austrália, Chile, Equador, Hong Kong,Holanda, Noruega, Taiwan e Uruguai.

Page 8: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Coleta dos dados

Honeypots são configurados para simular servidores vulneráveisHoneypots emulam:

Proxy HTTP abertoProxy SOCKS abertoRelay SMTP aberto

Page 9: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Coleta dos dados

Honeypots não prestam serviço para nenhuma rede e não sãoanunciados publicamente

Assumimos que todas as mensagens recebidas provém despammers

Analisamos mensagens recebidas entre 01/08/2015 e31/10/2015

Em 91 dias, coletamos 1,13 bilhão de mensagens

Page 10: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Pré-Processamento

Mensagens são recebidas em diversos idiomasSelecionar apenas mensagens em inglês

Remoção tags HTML e URL’sDesconsidera-se anexosAplicar algoritmo para identificação de idiomasDe 1,13 bilhão de mensagens, extraiu-se 13,21 milhões eminglês

Page 11: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

Page 12: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

Page 13: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termos

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Page 14: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termos

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Tratamento: Termos utilizados pelo spammer para se aproximare ganhar a confiança da vítima

Page 15: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termos

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Menção Monetária: Ataques relacionados à conta bancária ourelacinados à dinheiro fácil

Page 16: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termos

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Pedido de resposta: Para o atacante roubar informações dousuário, é necessário que este responda a mensagem

Page 17: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termos

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Senso de Urgência: Atacantes tentam induzir a vítima aresponder o mais rápido possível

Page 18: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termos

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Formulário: Mensagens pedem que usuário preencha formulárioe envie de volta ao atacante

Page 19: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termos

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Segurança: Menção de bloqueio à conta bancária ou algumserviço

Page 20: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

1. Determinação do conjunto inicial de termosBaseados na literaturaRepresentativo mas incompleto

Categoria Conjunto InicialTratamento dear, friend, hello, please

Menção a dinheiro bank, money, cash, dollarPedido de resposta write, contact, reply, response, foward, send

Urgêncianow, today, instantly, straightaway, directly, urgently,urgent, desperately, immediately, soon, shortly, quickly

Formulário form, attach, attached, attachmentSegurança security, violated

Page 21: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

Page 22: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

2. Expansão do conjunto de termosUtilizamos Word2Vec para expandir o conjunto de palavrasIdentifica palavras mais semelhantes e mais relacionadas aostermos de entrada

Categoria Termos Adicionados

Tratamentocongratulate, valuable, entrusted, congrats,sponsored, nontransferable, expires, regards,authentic, apologize, thank, inconvenience

Menção a dinheirocredit, customer, funding, purchase, $,transfer, payment, millionaire, profits,accountability, dollars, donate

Pedido de resposta communication, reapproved, reconfirm, confirmingUrgência important

Formulárioinformation, address, occupation, documentations,subscriber, confidential, zipcode

Segurança

detected, correct, authorised, unauthorized,sign, reauthenticate, reliance, spamfiltered,recover, impostors, reactivate, suspects,account, verification

Page 23: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

Page 24: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

3. Escore da mensagem por categoriaEstimar a pertinência de cada mensagem a cada categoriaBaseado em TF − IDF [Baeza-Yates e Ribeiro-Neto 1999]

TF (Term Frequency) reflete a ocorrência de termos das categorias- Razão entre numtermomsg,cat e o maior numtermocat

que ocorre em alguma mensagemTFmsg,cat = numtermomsg,cat/Maxc∈categorianumtermomsg,c

IDF (Inverse Document Frequency) reflete a popularidade dacategoria

- Razão entre log do total de mensagens da base e número demensagens assinaladas à categoria

IDFcat = log(nummsg∗)/nummsgcat

TFIDFmsg,cat = TFmsg,cat ∗ IDFcat

Page 25: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

Page 26: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

4. Escore da mensagemGerar escore para cada mensagemSoma dos TF − IDF das categorias e constante α

ESCOREmsg = α+∑

cat∈categoria TFIDFcat

Page 27: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

Page 28: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

5. Classificação de PhishingEscore de cada mensagem é utilizado para classificar comophishing ou nãoMetodologia baseada na curva ROC e medida AUC

Para amostragem, selecionamos 800 mensagens aleatóriasNível de confiança de 95% e um erro amostral de ±3, 5%Rotulamos manualmente mensagens como phishing ounão-phishing

Se ESCOREmsg > lim, mensagem é classificada como phishing

Page 29: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

Page 30: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Identificação de Phishing

6. Determinação de CampanhasApós classificação de mensagens como phishing, agrupamos emcampanhas (grupos de mensagens com mesma finalidade)Utiliza TF − IDF , mas calculado no universo de todos os termosdas mensagens.TF − IDF para cada termo compõe um vetorCompara-se posição a posição de cada mensagemCaso similaridade seja maior que 80%, agrupa mensagens

Page 31: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Resultados

Caracterização do conjunto de mensagens de phishing

Caracterização das campanhas de phishing

Page 32: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Visão Geral

Tabela : Visão Geral de Phishing

SMTP(%) SOCKS(%) HTTP(%) TotalMensagens 9.757.096 (99,94%) 4.550 (0,04%) 807 (0,0%) 9.762.453Endereços IP 6.651 (99,22%) 52 (0,77%) 4 (0,0%) 6.703Sistemas Autônomos (AS) 1.701(99,35%) 35 (2,04%) 4 (0,23%) 1.712Country Codes (CC) 154 (100%) 16 (10,38%) 3 (1,94%) 154

Page 33: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Visão Geral

Tabela : Visão Geral de Phishing

SMTP(%) SOCKS(%) HTTP(%) TotalMensagens 9.757.096 (99,94%) 4.550 (0,04%) 807 (0,0%) 9.762.453Endereços IP 6.651 (99,22%) 52 (0,77%) 4 (0,0%) 6.703Sistemas Autônomos (AS) 1.701(99,35%) 35 (2,04%) 4 (0,23%) 1.712Country Codes (CC) 154 (100%) 16 (10,38%) 3 (1,94%) 154

Gerência da porta 25 ajudaria na mitigação do problema

Page 34: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Visão Geral

Cerca de 60% enviou 10 mensagens ou menos

90% dos phishing foram enviados de 100 endereços IP distintos

40% destes e-mails estão concentrados em apenas 10endereços IP

Tabela : Top 5 Endereços IP

IP # de Mensagens AS CC # de Campanhas23.31.87.109 732.361 7922 US 6212.227.94.138 524.056 8560 DE 265.29.192.68 500.351 10796 US 1212.227.255.64 384.054 8560 DE 2186.83.40.72 368.498 10620 CO 2

Page 35: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Visão Geral

Tabela : Top 5 Country Codes

CC # de Mensagens # de Endereços IP # de AS’s # de CampanhasUS 3.605.904 (36,93%) 1.406 (20,97%) 302 (17,64%) 233DE 2.308.181 (23,64%) 175 (2,61%) 53 (3,09%) 33BA 480.317 (4,92%) 26 (0,38%) 2 (0,11%) 23CO 388.093 (3,97%) 37 (0,55%) 9 (0,52%) 14ZA 270.790 (2,77%) 41 (0,61%) 12 (0,70%) 11

Mais de 60% das mensagens são provenientes dos EstadosUnidos e Alemanha

Page 36: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Análise das campanhas de phishing

612 campanhas identificadas

8,5 milhões de mensagens

87% de todas as mensagens classificadas como phishing

Tabela : Visão geral das campanhas

Total de Campanhas 612Média de mensagens 13.984Média de IPs 3,16Média de ASes 2,06Média de CCs 1,82

Page 37: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Análise das campanhas de phishing

Tabela : Categoria das campanhas

Abordagem Dinheiro Resposta Urgência Formulário Segurança TotalCampanhas 480 373 318 236 388 308 612Mensagens 7.412.701 6.254.321 3.552.518 3.701.086 6.099.531 5.785.346 8.558.237

Page 38: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Análise das campanhas de phishing

Tabela : Categoria das campanhas

Abordagem Dinheiro Resposta Urgência Formulário Segurança TotalCampanhas 480 373 318 236 388 308 612Mensagens 7.412.701 6.254.321 3.552.518 3.701.086 6.099.531 5.785.346 8.558.237

Uma maneira de evitar estes ataques é treinar e ensinar aosusuários as diferentes formas de ataque utilizada pelos phishers,minimizando a possibilidade de que estes se tornem vítima.

Page 39: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Principais campanhas de phishing

Foram encontradas 612 campanhas

3 principais campanhas foram responsáveis por quase 24% dasmensagens

Tabela : Top 3 Campanhas

Características CategoriasMensagens IP AS CC Abordagem Dinheiro Resposta Urgência Formulário Segurança

C 1 1.124.297 16 5 4 X X X XC 2 779.359 3 1 1 X X X XC 3 399.512 30 22 2 X X X X X

Page 40: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Campanha 1

Page 41: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Campanha 1

Características CategoriasMensagens IP AS CC Abordagem Dinheiro Resposta Urgência Formulário Segurança

C 1 1.124.297 16 5 4 X X X X

16 endereços IP

Localizados nos EstadosUnidos, Alemanha, Colômbiae Grã-Bretanha

6 endereços enviaram poucasmensagens (menos de 1.000)

Em contrapartida, IP65.29.192.68 enviou mais de500 mil mensagens dephishing

Page 42: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Campanha 2

Page 43: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Campanha 2

Características CategoriasMensagens IP AS CC Abordagem Dinheiro Resposta Urgência Formulário Segurança

C 2 779.359 3 1 1 X X X X

Endereços IP:212.227.94.138, 212.227.95.8e 212.227.255.64

Localizados na Alemanha (AS8560)

Cada endereços teve médiade 259 mil phishings

Page 44: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Campanha 3

Page 45: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Campanha 3

Características CategoriasMensagens IP AS CC Abordagem Dinheiro Resposta Urgência Formulário Segurança

C 3 399.512 30 22 2 X X X X X

Campanha referente aoacesso a conta de bancos

Por exemplo Wells Fargo,Bank of America, Natwest

Endereços IP presentes nosEstados Unidos eGrã-Bretanha

Page 46: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Conclusão e Trabalhos Futuros

Apresentamos método adaptativo para identificação demensagens de phishing

Conseguimos identificar mais de 9,7 milhões de mensagens dephishing, com taxa de acerto de aproximadamente 95%

Extensível para demais idiomasMostramos características do phishing em inglês, como:

Mensagens são enviadas quase somente através do protocoloSMTPPoucos endereços, comumente localizados na Alemanha eEstados Unidos, são responsáveis pela maior parte do tráfegoPoucas campanhas são responsáveis por grande parte dasmensagens

Como trabalho futuro, objetivamos aprimorar a técnica deidentificação de phishing, estudando também os anexos e URL’sdas mensagens

Page 47: Uma Metodologia para Identificação Adaptativa e ... · Analisamos mensagens recebidas entre 01/08/2015 e 31/10/2015 Em 91 dias, coletamos 1,13 bilhão de mensagens. Introdução

Introdução Metodologia Resultados Conclusão e Trabalhos Futuros

Uma Metodologia para Identificação Adaptativa eCaracterização de Phishing

Pedro Las-Casas, Osvaldo Fonseca, Elverton Fazzion,Cristine Hoepers, Klaus Steding-Jessen, Marcelo H. P. Chaves,

Ítalo Cunha, Dorgival Guedes, Wagner Meira Jr.

31 de Maio de 2016