尽管QR码网络钓鱼通常是针对各种个人和组织的机会主义威胁,但高管受到这些攻击的影响不成比例。例如,来自异常安全的数据表明,执行角色的人员收到的QR码攻击是2023年下半年的QR码攻击的42倍。这并不完全令人惊讶,因为威胁性参与者长期以来一直针对具有或多或少量身定制的网络钓鱼信息的高管和高级人员,这是一种称为“捕鲸”的技术,这主要是由于这些员工通常更高的访问公司资源的访问水平。异常安全性还报告说,大约27%的恶意QR码用于模拟2/MFA通知的网络钓鱼攻击,几乎可以肯定会产生紧迫感,并促使受害者立即采取行动。
在互联网时代,恶意URL是对网络用户的综合威胁。网络钓鱼的目的是通过用fal的界面欺骗受害者来窃取敏感信息。在网站网站的情况下,攻击者通常试图模仿社交媒体,银行和电子商务网站等知名且广泛使用的服务。这种欺骗的网站通常是用与原始站点相同的代码库构建的,这可能会使它们很难瞥见。值得庆幸的是,可以使用许多其他指标来区分良性和网络钓鱼网站。例如,大多数网络钓鱼URL往往很长,具有多个子域和特殊特征。域通常托管在可疑的主机上,并使用非信任当局进行的安全套接字层(SSL)认证。自从这些攻击开始时,已经实施了许多系统来试图克服它们。其中一些实现使用传统技术,例如黑名单或URL词汇特征的分析。否则,黑名单遭受了多种缺点,例如需要更新的人类援助和缺乏详尽的缺点。此外,它们不能用于看不见和隐藏的URL。其他技术利用机器学习将模型训练以基于许多示例来策划网站(Sahoo等,2017)(Benavides等,2020)。但是,在大多数方法中,网站的超链接结构尚未解决。
摘要 - 尽管进行了持续研究,但网络钓鱼电子邮件攻击正在上升,并且缺乏用于培训和测试电子邮件过滤技术的丰富策划数据集。为了解决这个问题,我们生产并发布了七个策划的数据集,其中包含203,176个电子邮件实例,可与机器学习一起使用(ML),以区分网络钓鱼电子邮件和合法的电子邮件。我们通过精心策划网络钓鱼和来自不同存储库的合法电子邮件来创建这些数据集。然后证明我们的策划数据集适合该目的,我们进行了定量分析,以评估五种ML算法的性能。我们还分析了这些策划数据集中不同特征对这些ML算法的重要性和影响。这些策划的数据集以及定量分析的发现将推动针对网络钓鱼攻击的强大防御。
摘要:大语言模型(LLM)正在重塑机器学习(ML)应用程序开发的景观。能够执行各种任务的多功能LLM的出现降低了人类参与培训和维护ML模型的必要性。尽管有这些进步,但出现了一个关键的问题:这些广义模型是否可以否定对特定于任务模型的需求?本研究通过比较LLM在检测网络钓鱼URL中的有效性与迅速工程技术相对于微调时的有效性来解决这个问题。值得注意的是,我们探讨了用于网络钓鱼URL检测的多种及时工程策略,并将它们应用于两个聊天模型,即GPT-3.5-Turbo和Claude 2。在这种情况下,通过使用1000个样本的测试集,获得的最大结果是92.74%的F1评分。之后,我们对包括GPT-2,BLOOM,BABY LLAMA和DISTILGPT-2在内的一系列基本LLM进行了微调(主要是用于文本生成)的,用于网络钓鱼URL检测。微调方法最终达到了峰值性能,在同一测试集上达到了97.29%的F1分数和99.56%的AUC,从而优于现有的现有先进方法。这些结果表明,尽管LLM通过及时的工程来实现,但可以加快应用程序开发过程,实现不错的表现,但它们不如专用的,特定于任务的LLM。
摘要。网络钓鱼攻击是用于获取敏感信息的最常见类型的网络攻击类型,并且一直在影响全球的个体以及范围。已经提出了各种技术,以确定近年来机器智能的部署。但是,这些技术中使用的算法和区分因素在现有作品中非常多样化。在这项研究中,我们对各种机器学习算法进行了全面分析,以评估其在多个数据集上的putter序。我们进一步研究了多个数据集中最重要的功能,并将分类性能与缩小的维数数据集进行了比较。统计结果表明,随机和人工神经网络的表现优于其他分类算法,使用确定的特征实现了超过97%的精度。
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and- banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
© 2020 Lookout, Inc. LOOKOUT®、Lookout Shield Design®、LOOKOUT with Shield Design®、SCREAM® 和 SIGNAL FLARE® 是 Lookout, Inc. 在美国和其他国家的注册商标。 EVERYTHING IS OK®、LOOKOUT MOBILE SECURITY®、POWERED BY LOOKOUT® PROTECTED BY LOOKOUT® 是 Lookout, Inc. 在美国和其他国家的注册商标。 POST PERIMETER SECURITY ALLIANCE™ 和 DAY OF SHECURITY™ 也是 Lookout, Inc. 的商标。所有其他徽标和商标均为其注册所有者的财产。 20200204-Lookout-DEv1.1
抽象的网络钓鱼攻击在当今的数字世界中继续构成重大挑战。因此,需要复杂的检测技术来解决不断变化的策略。在本文中,我们提出了一种创新的方法,可以使用广泛的Phiusiil数据集识别网络钓鱼尝试。提议的数据集包括134,850个合法URL和100,945个网络钓鱼URL,为分析提供了强大的基础。我们将T-SNE技术应用于特征提取,将原始51个特征缩合为2,同时保留了高检测精度。我们评估了完整和减少数据集的几种机器学习算法,包括逻辑回归,天真的贝叶斯,k-nearest邻居(KNN),决策树和随机森林。决策树算法在原始数据集上显示出最佳性能,精度达到99.7%。有趣的是,所提出的KNN在功能提取的数据上表现出了显着的结果,其精度达到了99.2%。使用特征提取的数据集时,我们观察到逻辑回归和随机森林性能的显着改善。提出的方法在计算效率方面提供了可观的好处。功能提取的数据集需要更少的处理能力;因此,它非常适合资源有限的系统。这些发现为开发更强大,更灵活的网络钓鱼检测系统铺平了道路,这些系统可以在实时场景中识别和中和新兴威胁。