Sunteți pe pagina 1din 26

Page 1

Inversa atacurile de inginerie social n online


Reele Sociale
Danesh Irani
1
, Marco Balduzzi
2
Davide Balzarotti
2
Engin Kirda
3
, i Calton Pu
1
1
Colegiul de Informatic, Georgia Institute of Technology, Atlanta
2
Institutul EURECOM, Sophia Antipolis
3
Northeastern University, Boston
Abstract. Reelele sociale sunt unele dintre cele mai mari i mai rapid cretere
Servicii on-line de astzi. Facebook, de exemplu, a fost clasat ca fiind
al doilea cel mai vizitat site de pe internet, i a fost de raportare cretere
tarife fel de mare ca 3% pe sptmn. Una dintre caracteristicile cheie ale reelelor
sociale
este suportul produs pentru gsirea de noi prieteni. De exemplu, social
site-uri de reea ar putea s ncerce s identifice n mod automat pe care utilizatorii s
tie fiecare
altele pentru a propune recomandri de prietenie.
n mod evident, cele mai multe site-uri de reele sociale sunt critice cu privire la seutilizatorului
curitate i intimitate din cauza volumului mare de informaii disponibile cu privire la
ei, precum i baza lor de utilizare foarte larg. Studiile anterioare au aratat
c utilizatorii reelelor sociale online au tendina de a manifesta un grad mai mare de
ncredere n cereri de prietenie i mesaje trimise de ctre ali utilizatori. Chiar dac
problema de mesaje nesolicitate n reelele sociale (de exemplu, de spam) are
a fost deja studiat n detaliu, pn n prezent, atacurile de inginerie inversa sociale
n reelele sociale nu au primit nici o atenie. ntr-o en- social invers
gineering atac, atacatorul nu iniiaz contactul cu victima.
Mai degrab, victima este pacalita n contact cu atacatorul se. Ca
Prin urmare, un grad ridicat de ncredere se stabilete ntre victim i
atacator ca victima este entitatea care a stabilit relaia.
n aceast lucrare, vom prezenta primul studiu de folosire pe inginerie social invers
atacuri n reelele sociale. Asta este, vom discuta i arat ct de atacatori, n
practic, pot abuza de unele dintre caracteristicile-friend a constatat c on-line social
reele ofer cu scopul de a lansa inginerie social invers
atacuri. Rezultatele noastre demonstreaza ca atacurile de inginerie social reverse

sunt fezabile i eficiente n practic.


Cuvinte cheie: inginerie social, reele sociale, de confidenialitate
1 Introducere
Site-uri de social networking precum Facebook, LinkedIn, Twitter i sunt, fr ndoial,
cea mai rapid cretere web-based de servicii on-line de astzi. Facebook, de exemplu,
are
fost raportnd o rat de cretere la fel de mare ca 3% pe sptmn, cu mai mult de 400
de milioane
utilizatori nregistrai n martie 2010 [2]. Muli utilizatori aprecia reelele sociale
Page 2
pentru c face mai uor de a ntlni oameni noi, gsi prieteni vechi, i partaja
artefacte multimedia, cum ar fi clipuri video i fotografii.
Una dintre caracteristicile cheie ale reelelor sociale este sprijinul de care au prevd
gasirea de noi prieteni. De exemplu, o tehnic tipic const din automat
identificarea prieteni comuni n clici i apoi promovarea de noi prietenii cu
Mesaje precum "Ai 4 prieteni comuni cu John Doe. Vreti
pentru a aduga John Doe ca un nou prieten? ". De asemenea, informaii cu privire la
activitile de utilizatori
sunt adesea colectate, analizate, i corelate pentru a determina probabilitatea ca
doi utilizatori s cunoasc reciproc. Dac este detectat un potenial cunotin, o nou
recomandare parteneriat ar putea fi afiat de ctre site-ul de reea social atunci cnd
utilizatorul se conecteaz.
n mod evident, reelele sociale sunt aplicaii critice cu privire la adresa securitii
i a vieii private a utilizatorilor lor. De fapt, cantitatea mare de informaii publicate,
i de multe ori distribuite public, pe profilurile de utilizator atrage din ce n ce la
atragerea
tention de atacatori. Atacurile pe reelele sociale sunt, de obicei, variante de tradiionale
ameninrile la adresa securitii (cum ar fi malware, viermi, spam, phishing i). Cu toate
acestea, aceste
Atacurile sunt efectuate ntr-un context diferit, prin mobilizarea de reelele sociale ca
un mediu nou pentru a ajunge la victime. Mai mult, adversarii pot profita
relaiilor de ncredere ntre "prieteni" n reelele sociale pentru ambarcaiunile mai conAtacurile convingtoare prin exploatarea informaiilor personale spicuite din paginile
victimelor.
De cercetare anterioare au aratat ca utilizatorii reelelor sociale online au tendina de a
expune
un grad mai mare de ncredere n cereri de prietenie si mesaje trimise de ctre ali
utilizatori
(De exemplu, [1, 5]). n plus, unele forme de atacuri asupra reelelor sociale, cum ar fi
problem de mesaje nesolicitate, au fost deja studiate n detaliu de ctre
comunitatea de cercetare (de exemplu, [9,16]). Cu toate acestea, pn n prezent, inversa
ingineria social
atacuri n reelele sociale nu au primit nici o atenie. Prin urmare, nici un precedent
exist lucru pe acest subiect.
ntr-un atac de inginerie social invers, atacatorul nu iniiaz contacte

cu victima. Mai degrab, victima este pacalita n contact cu atacatorul HER


de sine. Ca urmare, un grad ridicat de ncredere se stabilete ntre victim i
atacator ca victima este entitatea care a vrut mai nti s stabileasc o relaie.
Odat ce un atac invers inginerie social este de succes (de exemplu, atacatorul a
instituit
instituit o relaie prieten cu victima), ea poate lansa apoi o gam larg
de atacuri, cum ar fi a convinge victimele s facei clic pe link-uri malitioase, antaj,
furtul de identitate, i phishing.
Lucrarea prezint primul studiu cu privire la modul de folosire atacatorii pot abuza de
unele din
caracteristicile oferite de reelele sociale online, cu scopul de a lansa auto
cuplat inversa atacurile de inginerie social. Va prezentam trei atacuri noi, i anume,
-recomandare pe baz de, vizitator de urmrire pe baz, i invers demografice pe baz de
inginerie social. n plus, folosind populara reelelor sociale Facebook,
Badoo, iar Friendster, vom discuta i se msoar eficacitatea acestor la atragerea
inte, i ne arat ce caracteristici de social networking face astfel de atacuri posibil
n practic.
n atac recomandare, scopul este de a exploata prietenul recomandarea
II efectuate de reeaua social pentru a promova profilul fals al unui utilizator fictiv
Page 3
victimei. Sperana, din punctul de vedere al atacatorului, este faptul c victima
va fi intrigat de recomandare, i va ncerca s contacteze false
Profilul care se afl sub controlul atacatorului. n atacul de urmrire vizitator,
Scopul este de a declana curiozitatea intei prin simpla navigarea pagina ei de profil.
notificare c pagina a fost vizitata poate fi suficient pentru a atrage int
pentru a vizita profilul de atacator. n cele din urm, n scenariul de atac pe baz
demografic,
atacatorul ncearc s ajung la victimele sale prin forjare fals demografice sau perInformaii personal cu scopul de a atrage atenia utilizatorilor cu similare
preferine (de exemplu, gusturi similare muzicale, interese similare, etc.).
Descoperirile noastre sugereaza ca, spre deosebire de comun nelepciunea popular,
numai cu
un cont cu o fotografie atractiv nu poate fi suficient pentru a recruta o mare
Numrul de victime ncreztori. Mai degrab, atacatorul trebuie s ofere victimelor
cu un pretext i un stimulent pentru stabilirea de contacte.
n aceast lucrare, vom face urmtoarele contribuii:
- Va prezentam primul studiu de folosire pe inginerie social invers n reele sociale
lucrri i prezint trei atacuri noi. n special, vom discuta i msuri
cum atacatorii pot abuza de unele dintre caracteristicile-friend on-line a constatat c aareele oficiale oferi, cu scopul de a lansa automatizate social invers
atacurile de inginerie mpotriva victimelor.
- Noi msurm ct de diferite atribute profilul de utilizator i prieten de recomandare
Caracteristici afecta succesul de ncercri de inginerie social reverse.
- Noi studia interactiunile de utilizatori cu conturi care au fost stabilite pn la
efectua inginerie social invers, i s ofere perspective in ce utilizatorii se ncadreaz

victim unor astfel de atacuri.


- Ne propunem tehnicile de diminuare a securiza reelele sociale mpotriva invers
tentative de inginerie social.
2 Inginerie Social Reverse n reelele sociale
On-line atacurile de inginerie social sunt uor s se propage, dificil de a urmri napoi
pentru atacator, i, de obicei, implic un cost redus per utilizator vizate. Ei sunt
ameninri n care atacatorul vizeaz influenarea victimelor bine-cunoscut, i
ceea ce le face efectua aciuni n numele ei. Atacatorul este de obicei interesat
n pacalirea victimelor s dezvluie informaii sensibile sau importante. Examples ale acestor atacuri includ farse tradiional de e-mail i phishing, sau lor
forme specifice mai avansate, cum ar fi suli phishing.
Cele mai multe atacuri de inginerie social on-line se bazeaz pe o form de "pretexting"
[14].
C este, atacatorul stabilete contactul cu inta, i trimite unele iniial
solicita bootstrap atac. Aceast abordare, dei eficient, deoarece
se poate ajunge la un numr mare de victime poteniale, are dezavantajul c Internet
Utilizatorii sunt din ce n ce mai mult i mai suspicios cu privire la cererile de contact
nesolicitate.
Cu toate acestea, locul de munca anterioare au artat c este posibil de a ridica nivelul de
ncredere de
pretinde un prieten existent al obiectivului (de exemplu, [5, 10]), fie prin injectarea
atac n conversaiile existente [13].
Page 4
|
|
|

!
$ "
(a) sistemele de recomandare
# %% & '() 0
123% 4 & 5 & () 607538) 9
A) 0
B) C7D0 & 643 '
E) & 0'4
(B) Cutare demografice
FGGHIPQR
STUGV H WHPQ XRYWU`Qa
bcQR
dUcUGYR FET
dUcUG
(C) urmrire vizitator
Fig. 1. Diferite tipuri de atacuri Reverse inginerie social.
Ingineria social invers (RSE) este o form de atac de inginerie social care
nu a fost nc raportate pe scar larg ntr-un context on-line. RSE este un bine-cunoscut

Tehnica n comunitatea de hackeri (de exemplu, [14]) pentru atacuri de telefon vizate.
atac, ntr-o prim etap, se bazeaz pe o form de "chinuirea" pentru a stimula victimei
curiozitate. ntr-o a doua etap, odat ce este ridicat interesul victimei, ateapt atacator
pentru ca victima s fac abordarea iniial i de a iniia contactul. Un atac RSE
necesit de obicei atacatorul a crea un personaj care pare atractiv
victimei i care ar ncuraja victima a stabili contacte. Pentru
exemplu, de asteptare direct utilizatorii i cerndu-le pentru parolele lor pe telefon
s-ar putea ridica suspiciuni n unii utilizatori. n versiunea invers de inginerie social a
n acelai atac, un numr de telefon poate fi prin e-mail la obiectivele cteva zile
n prealabil de ctre spoofing un e-mail de la administratorul de sistem. E-mail-ul poate
instrui utilizatorii pentru a apela acest numr n caz de probleme. n acest exemplu, orice
victim care apeleaz numrul de telefon va fi, probabil, mai puin suspicios i mai mult
dispui s fac schimb de informaii ca ea a iniiat primul contact.
Atacurile RSE sunt deosebit de atractive pentru reelele sociale on-line. n primul rnd,
dintr-o
punctul de vedere al atacatorului, exist un potenial bun de a ajunge la milioane de
nregistrat
utilizatorii din acest nou cadru social. n al doilea rnd, RSE are avantajul c poate ocoli
tehnicile actuale de detectare de comportament i pe baz de filtru care au ca scop de a
preveni
rspndit de contact nesolicitate. n al treilea rnd, n cazul n care contactele victimei
atacatorul, mai puin
suspiciune este ridicat, i exist o probabilitate mai mare pe care o inginerie social
atac (de exemplu, phishing, o neltorie financiar, furt de informaii, etc.) va fi de
succes.
n general, Reverse atacurile de inginerie social pot fi clasificate n funcie de dou
Principalele caracteristici:
Page 5
- Orientate / Un-au vizat: ntr-un atac direcionat, atacatorul se concentreaz pe o ciparea
utilizator spe. n schimb, ntr-un atac ne-vizate, atacatorul este exclusiv
interesati i de a ajunge la ct mai muli utilizatori posibil. Reinei c, pentru a performeaz un atac direcionat, atacatorul trebuie s tie (sau dobndi) unele precedent
informaii despre int (de exemplu, cum ar fi numele de utilizator sau adresa de e-mail
ei).
- Direct / mediat: ntr-un atac direct, aciunea chinuirea atacatorului este viscredibil pentru utilizatori vizate. De exemplu, un atacator poate posta un mesaj pe
un forum public, sau publica unele imagine interesant pe un site web. Mediate
atacuri, n schimb, s urmeze o abordare n dou etape, n care baiting este colectorului
tate de ctre un agent intermediar care este responsabil de nmulire aceasta
(De multe ori ntr-o form diferit) pentru utilizatorii vizate.
n cele ce urmeaz, vom prezenta trei combinaii diferite de atacuri RSE
n contextul reelelor sociale online.
Pe-recomandare RSE
[Targeted, mediate]
Recomandarea sis-

temelor n reelele sociale propune relaii ntre utilizatori n funcie de backsol, sau "cunotine secundar" asupra utilizatorilor. Aceast cunoatere deriv din
interactiuni intre utilizatorii nregistrai, relaiile de prietenie dintre ele, i
alte artefacte bazat pe interaciunea acestora cu reea de socializare. De exemplu,
site-ul de social networking s-ar putea nregistra faptul c un utilizator a vizitat un anumit
profil, o pagin, o imagine, i, de asemenea, jurnal termenii de cutare ea a intrat.
Popular
reele sociale (de exemplu, Facebook), folosesc adesea aceste informaii pentru a face
mandarea
drilor ctre utilizatori (de exemplu ", pagina Visit X", "S-ar putea ti persoan Y, click
aici pentru
devin prietenii ei ", etc.).
Din punctul de vedere al unui atacator, un sistem de recomandare este un interesant
ING int. n cazul n care atacatorul este capabil s influeneze sistemul de recomandare
i
face de reele sociale emite recomandri direcionate, ea poate fi n msur s
truc victime n contact cu ei. Figura 1 (a) demonstreaz recomandarea
-sistem bazat scenariu de atac RSE.
Demografic bazat pe RSE
[Un-orientate, mediate]
Demografice pe baz de sistemelor din reelele sociale permit stabilirea prieteniile pe baza informaiilor
n profilul unei persoane. Unele reele sociale, site-uri de intalniri mai ales (de exemplu,
Badoo),
folosi aceasta tehnica ca norma pentru conectarea utilizatorilor n aceeai lo- geografic
cation, n acelai grup de vrst, sau cei care i-au exprimat preferinele similare.
Figura 1 (b) demonstreaz un atac RSE care utilizeaz informaii demografice.
n atac, atacatorul pur i simplu creeaz un profil (sau un numr de profile), care
ar avea o probabilitate mare de a face apel pentru anumii utilizatori, iar apoi ateapt
victimei de a deschide de contact.
RSE vizitator de urmrire-Based
[Targeted, directa]
De urmrire vizitator este o caracteristic
oferit de unele reele sociale (de exemplu, Xing, Friendster) pentru a permite
utilizatorilor s urmreasc
care a vizitat profilurile lor on-line.
Page 6
Tip de atac
Facebook Badoo Friendster
Recomandarea-Based
Demographic- Based
Vizitator de urmrire-Based
-

Tabelul 1. atacuri RSE pe trei reele sociale populare.


indic faptul c atacul este
posibil;
indic faptul c vom demonstra i msura eficiena acestui atac
pe reeaua social deosebit.
Atacul n acest caz implic exploatarea curiozitatea utilizatorului de vizitare
pagina lor de profil. Notificarea c pagina a fost vizitata s-ar putea ridica
interes, chinuirea utilizatorului pentru a vedea profilul atacatorului i, probabil, s ia
unele
aciune. Figura 1 (c) prezint aceast metod atac.
3 Atacuri RSE n lumea real
n aceast seciune, vom prezenta trei tipuri de atacuri RSE din lumea real, care sunt
posibile
pe trei platforme diferite reele sociale: Facebook, Badoo, si Friendster.
n special, vom descrie un atac RSE-recomandare bazat pe Facebook,
un atac demografic pe baza RSE pe Badoo, i o RSE pe baz de urmrire vizitator
atac pe Friendster.
Tabelul 1 prezint reelele sociale care au fost utilizate n experimentele noastre, i, de
asemenea,
descrie ce fel de atacuri RSE sunt posibile mpotriva lor. Reinei c nu
toate combinaiile sunt posibile n practic. De exemplu, Facebook nu
furniza orice informaii despre utilizatorii care viziteaza un anumit profil, fcnd astfel
un atac de urmrire vizitator imposibil. n restul din aceast seciune, vom descrie
diferite etape care sunt necesare pentru automatizarea atacurilor, i configuraia
experimente am efectuat.
3.1 Consideraii etice i juridice
Experimentele din lumea real care implic reele sociale poate fi considerat un punct de
vedere etic
zon sensibil. n mod evident, o ntrebare care se pune este dac este etic acceptabil
i justificat de a efectua experimente care implic utilizatori reali. Similar cu
Experimentele efectuate de Jakobsson et al. [11,12] i munca noastr anterioar [5], neam
cred c experimentele realiste sunt singura cale de a estima n mod fiabil succes
ratele de atacuri n lumea real.
n plus, n toate experimentele le descrie n lucrare, am luat
n considerare viaa privat a utilizatorilor, precum i sensibilitatea datelor care a fost cotate. Cnd a fost analizat datele, identificatori (de exemplu, numele) au fost anonimizate,
i s-a realizat nici o inspecie manual a datelor colectate.
Reinei c toate experimentele descrise n lucrare au fost efectuate n Eufrnghie. Prin urmare, ne-am consultat cu departamentul juridic al instituiei noastre
(comparabol a Institutului Review Board (IRB) n SUA) i manipularea noastre i
Page 7
Msuri de confidenialitate au fost considerate adecvate i conforme cu european
Poziia juridic.

3.2 Influenarea Prieten Recomandri


Un bun exemplu de un sistem de recomandare adevrat este prieten Facebook sugestie
II. n timpul testelor noastre cu Facebook, am observat c Facebook promoveaz
racordarea utilizatorilor sugernd-le prietenilor care, probabil, le cunosc.
Sistemul calculeaz aceste sugestii bazate pe informaii comun, cum ar fi
mutuale prieteni, coli, companii, i interesele. Aceast caracteristic este bine-cunoscut
pentru
muli utilizatori de reele sociale. De fapt, de fiecare dat cnd un utilizator este logat, ea
este n mod regulat
notificat de persoane care ea poate cunoatei.
Locul de munca anterioare [4] a artat c Facebook folosete, de asemenea, e-mail-ul se
adreseaza unui
utilizator a ntrebat pentru a identifica o posibil legtur de prietenie ntre doi utilizatori.
Premisa este c, dac utilizatorii cunosc adresele reciproc de e-mail, acestea trebuie s fie
conectate ntr-un fel. Prin urmare, n cazul n care un atacator obine acces la regla e-mail
rochie de victim (de exemplu, un spammer care are o list de e-mailuri la dispoziia ei),
prin
cutnd acea adres, ea poate avea fi recomandat un profil de atacator fals
victimelor. In experimentele noastre, am observat c aceast tehnic conduce la
profilul atacator fiind profilul cel mai recomandat.
Pentru primul experiment, am folosit datele colectate de peste un an ntr-o
studiu anterior am efectuat pe Facebook [4]. In cadrul studiului, am nregistrat un singur
cont c ne-am folosit pentru a efectua un numr mare de interogri de cutare de e-mail,
utiliznd
o list de e-mail obinut dintr-o dropzone pe o main de compromis de atacatori.
Fr tirea noastr, profilul nostru a fost mai trziu recomandat pentru toate interogate
utilizatorii ca un potenial prieten. Ca urmare, contul nostru de test a primit mii de
mesaje i cereri de prietenie.
3.3 Msurarea Efectele RSE prin crearea profilurilor de atac
n al doilea set de experimente, am creat cinci profiluri diferite de atac n
trei reele sociale. Profilurile au fost proiectate cu caracteristici diferite
pentru a ne permite s observe i s evalueze efectele pe care fiecare caracteristic avut
pe
eficacitatea atacurilor RSE. Asta este, am fost interesai n determinarea
care caracteristici ar atrage cel mai mare numr de victime poteniale folosind
-recomandare pe baza, demografice bazate pe, i atacurile de urmrire vizitator.
Cele cinci Profilele de atac sunt prezentate n Tabelul 2. Pentru imaginile de profil, am
folosit
fotografii populare de pe Wikipedia, sub licena Creative Commons
de licen. Toate pozele reprezentat un brbat sau femeie atrgtoare, cu excepia
Profil de 5 pentru care am folosit o imagine de desene animate sintetic.
Tabelul 3 prezint numrul de utilizatori am vizat n reelele sociale noi
testat. De exemplu, n experimentul Facebook, am vizat un total de 250.000
profile, mprite n mod egal ntre cele 5 profilurile de atac. n demografice bazate pe
atac pe Badoo, nici o aciune a fost necesar, n numele atacatorului. Prin urmare,

Numrul de utilizatori vizate nu este dat (de exemplu, toi utilizatorii Badoo nregistraiar putea avea
a gsit i contactat profilul atacator).
Page 8
Atribut
Prof. 1 Prof. 2 Prof. 3 Prof. 4 Prof. 5
Vrst
23
23
23
35
23
Sex
Brbat Femeie Femeie Femeie Femeie
Locul de amplasare *
NY
NY
Paris
NY
NY
Real Picture Da
Da
Da
Da
Nu
Tabelul 2. Caracteristicile profilelor fictive utilizai n experimente.
(* n Badoo,
mai popular n Europa, am nlocuit NY cu Londra)
Reeaua social # de Obiective din Total utilizatori Alexia Rank
Badoo
73 de milioane
143
Facebook
250.000
500 de milioane
2
Friendster
42.000
8,2 milioane
643
Tabelul 3. Prezentare general a OSNs, precum i numrul de utilizatori vizate.
3,4 automatizarea procesului de msurare
Pe parcursul studiului nostru, am dezvoltat o serie de script-uri pentru a automatiza cele
trei atacuri

i procesul de msurare pe diferite reele sociale.


Pe-recomandare RSE pe Facebook Aa cum este prezentat n figura 1 (a),
-recomandare pe baz de atac mpotriva RSE Facebook a constat din dou pri:
n primul rnd, profilul utilizatorului int a fost cercetat folosind o cutare de e-mail, i
n al doilea rnd,
conturile de atac au fost monitorizate n mod automat pentru victimele care au contactat
aceste conturi pe baza recomandrii prietenie fcut de Facebook.
Pentru prima parte, am folosit funcionalitatea "import de contact" oferit de
Facebook i API oferit de agenda Google Mail pentru a automat
caut utilizatorii pe adresele lor de e-mail. Ne-am desprit setul total de utilizatori noi
a dorit s interoga n seturi mai mici, i a trimis mai multe cereri de Facebook, ca
au limitat numrul de adrese de e-mail care pot fi interogate folosind un
cerere unic (datorit recomandrilor formulate n lucrrile anterioare [4]).
n a doua parte a experimentelor, am scris un API care ne-a permis s
interactioneaza cu Facebook pentru a accepta cereri de prietenie, aduce profiluri de
utilizator, precum i
descrca orice mesaj privat, care ar fi putut fi trimise la profilurile atac.
Reinei c CAPTCHA n Facebook s-au ntlnit doar dac nu am fi
atent cu privire la rata de limitare.
Demografic bazat pe RSE pe Badoo Am folosit Badoo pentru a testa demographicpe baz de atac RSE. Prin urmare, am avut doar pentru a crea profilurile de atac i automonitorizeaz automat conexiunile de intrare. La fel ca n bazat recomandareaAtac RSE, am preluat automat i colectate orice mesaj trimis
Profile atacator. n plus, aa cum Badoo permite pentru a vedea care utilizatorii au vizitat
un profil, ne-am conectat, de asemenea, aceste informaii.
Page 9
0
20
40
60
80
100
120
140
2009-07 2009-08 2009-09 2009-10 2009-11 2009-12 2010-01 2010-02 2010-03 2010-04
Numrul de cereri de prietenie de zi cu zi
Fig. 2. Numrul zilnic de noi cereri de la prieteni n experimentul iniial Facebook
RSE vizitator de urmrire-Bazat pe Friendster Am folosit Friendster pentru a efectua
atacul RSE bazat pe urmrirea vizitatorilor. Aa cum se arat n Figura 1 (c), acest atac
const din dou pri: n primul rnd, vom vizita profilul utilizatorului int i, prin
urmare,
sistemul afieaz victimei c cineva a vizitat profilul ei. Dac
Profilul atacator este interesant, victima poate opta pentru a contacta atacator.
Prin urmare, ntr-o a doua etap, vizitele i mesajele primite de la atac
profile au fost monitorizate n mod automat pentru a determina care dintre victime venit

napoi i iniiat de contact.


4 Rezultate experimentale
4,1 pe baz de recomandare Attack RSE
Experiment iniial timpul studiului [4] am realizat, am observat c
cont de test am folosit pentru a interoga adrese de e-mail au primit o mare
Numrul de cereri de prietenie. Profilul utilizat n acest atac a fost similar cu profil
2 descrise n Tabelul 2.
Figura 2 prezint numrul de prietenul zilnic cererile primite de cont
utilizat n acest experiment iniial. Graficul arat c n primele dou luni,
contul primit o medie de 45 de cereri pe zi, urmat de o cretere
la o medie de 75 de cereri pe zi pentru urmtoarele 6 luni.
Creterea rapid a numrului de cereri este o consecin a cascadefect care a nceput atunci cnd am nceput s accepte invitaiile primite ING.
Faptul c contul a avut un numr mare de prieteni construit "reputaia
TION "din profilul nostru. n plus, am nceput s fie promovat prin Facebook pentru noi
oameni cu care am mprtit prieteni comuni.
Din cele peste 500.000 de e-mailuri interogate de profilul nostru momeala, am fost
contactai
cu peste 17.000 de utilizatori (de exemplu, 3,3% rata prieten conectai n termen de 9 luni
i 0,37%
prieten rat pe lun conectare). Reinei c contul nostru de test a ajuns att
Numrul maxim de conexiuni prieten active i numrul total de pn la
cererile de prietenie permis de Facebook.
Pagina 10
Controlate, n profunzime Experimente Dup succesul experimentale iniiale
ment, am nceput o serie de experimente controlate, n profunzime pentru a msura i
determina ce caracteristici de profil i caracteristici de reele sociale afecteaz
ratele de succes de atacuri RSE.
Pentru a atinge obiectivul nostru, am creat cinci profiluri de atac pe Facebook. Pentru
fiecare
profil, am selectat aleatoriu 50.000 de utilizatori int i sa uitat n sus de e-mail
adrese (deci, influeneaz recomandrile fcute de Facebook). Noi atunci
msurat numrul de prieten-cereri, mesaje private, precum i alte interaciunea
trimis la fiecare profil de atac. Figura 3 prezint rezultatul acestui experiment.
axa y reprezinta numarul cumulat de cereri de prietenie sau mesaje pentru
Perioada reprezentat de data la axa x.
Profile de 2 i 3 au fost cele mai de succes din punct de vedere al numrului de prieten
cereri si mesajele care au fost primite. Ambele profiluri corespund atractiv
femeile care sunt interesate de prietenie. Reinei c nu a existat nici o corelaie
cu locaia profilului de atac (de exemplu, locaia nu a influenat prieten
cereri). Prin urmare, o analiz iniial pare s confirme intuiia general care
o fotografie atractiv feminin va atrage potenialele victime. Spre deosebire de
celelalte profiluri, profil 5 a fost cel mai puin eficiente. n acest profil, un desen animat
caracter a fost folosit ca o fotografie, mai degrab dect o imagine real. Comparativ,
Profil 1 a evoluat doar puin mai bun dect Profil 5. Acest profil coninea

fotografie a unui brbat atrgtor.


De-a lungul ntregii luni, profilul cel mai eficient avut o rata de conexiune prieten
de 0,35% (i anume, n conformitate cu profilul iniial experimental). Mai puin eficiente
profil n schimb, a avut o rata de conexiune prieten de doar 0,05%.
Dei cererile prieten de conectare i mesaje private au fost cel mai mult
form comun de interaciune cu un profil de momeal, am primit, de asemenea, un
numr mare
de sugestii de prieteni. Sugestii de prieteni sunt sugestiile fcute de ctre victim a
ali utilizatori. Astfel de sugestii sunt importante, deoarece implic faptul c un nivel
ridicat de
ncredere a fost realizat ntre atacator i victim. De asemenea, reinei c peste
94% din mesajele la profilurile de atac au fost trimise de la conexiunea prieten
solicitri.
Prin analiza demografia utilizatorilor care au contactat profile noastre de atac,
putem identifica poteniale caracteristici care fac un profil de momeal atrgtoare. n
special, ne-am concentrat pe trei domenii: Starea civil interesate, si de varsta
(Figura 4). Axa y din figura arat procentul de racordare prieten
solicit ca originea dintr-un profil cu valoarea demografic respectiv
(Valori goale exclus) cu profilul de atac listate pe axa x. Tineri, singur
Utilizatorii care i-au exprimat interesul de a "Femei" par a fi cele mai simple victime la
atrage. n comparaie, Profil 1 (numai profilul de sex masculin), a primit un numr mai
mare
de cererile de prietenie din partea utilizatorilor care au exprimat interesul de a "Men".
Interesant, profilul cu o imagine de desene animate a fost cel de a atrage
cel mai mare numr de cereri provenind de la utilizatorii n vrst (de exemplu, cei care
au fost mai in varsta
mare de 40). Prin urmare, experimentele arat c prin tweaking atenie profilului
informaii, este posibil s se obin o rat mai mare de succes mpotriva unui anumit
grup de utilizatori.
Pagina 11
0
20
40
60
80
100
120
140
160
180
07/10
07/17
07/24
07/31
08/07

08/14
Numrul de cereri de prietenie
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
(A) prieten conecta cereri trimise la fiecare profil
0
5
10
15
20
25
30
35
40
07/10
07/17
07/24
07/31
08/07
08/14
Numrul de mesaje
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
(B) Mesaje trimise fiecare profil
Fig. 3. capete de acuzare cumulate de interaciuni rezultate din inginerie sociala inversa
pe
Facebook.
n cele din urm, am analizat mesajele care au fost trimise la diferite atacul profiiere. Pentru a proteja viaa privat a persoanelor fizice in studiu, am procesat mai nti
mesaje i identificarea utilizatorilor eliminate. Dup anonymization, am alergat doar a
textelor
analize statistice n funcie de coninutul mesajului. Aceasta este, ca pre-procesare
pas, am folosit algoritmul care decurge lui Porter pe jetoanele extrase [15], urmat
cu un numr de n-grame (n cazul n care un singur gram este un simbol derivat).
Aproximativ 10% din mesajele menionat recomandarea Facebook, nsiv cu 3 grame, cum ar fi "ai sugera ca" sau "sugereaza adaug". Spectacolele de analiz
c unii utilizatori utilizat recomandarea fcut de reea social ca o pretext pentru a contacta profilul de atac.
4.2 Experiment demografice bazate

Pentru atacuri noastre RSE demografice pe baz, ne-am orientat Badoo, orientata spre o
datare
sistem ce permite utilizatorilor s se ntlneasc noi prieteni ntr-o anumit zon de
socializare. A
Pagina 12
0
20
40
60
80
100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
Singur
Angajat
Intr-o relatie
Complicate sale
Cstorit
(A) Starea civil
0
20
40
60
80
100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
Brbai
Femei
Femei Brbai
(B) Interesat
0
20
40
60
80
100

Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
<20
20-30
31-40
41-50
51-60
> 60
(C) Vrsta
Fig. 4. defalcare demografic de relatie Status, interesati i de vrst pentru
Friend Connect solicit pe Facebook.
utilizator nregistrat se numr cei care au vizitat profilul ei i de schimb
mesaje cu ali utilizatori. Figura 5 prezint numrul cumulativ de vizitatori
i mesajele primite pentru fiecare profil de atac am creat n reea.
Profiluri 2 i 3 au fost din nou cele mai populare, i a atras cele mai multe oaspeilor
(Peste 2500 fiecare). Aceste profiluri primit, de asemenea, cel mai mare numr de mesaje
(De exemplu, mai mult de 2500 de fiecare). Deoarece profil 5 nu a folosit o fotografie de
o persoan, acesta a fost ndeprtat prin Badoo din cutare demografic dup ce a fost
vizitat de 451 de utilizatori i a primit 383 de mesaje. nc o dat, la profil 1,
Profilul atac al unui utilizator de sex masculin, a primit cele mai puine vizite i cereri de
prietenie.
O alt msur de ct de mult succes un profil de atac a fost este procentul de
Utilizatorii care au decis s trimit un mesaj dup ce a vizitat un profil. Aceste cifre sunt
peste 50% pentru cele dou profiluri feminine atractive (profil 2 i 3), i 44% la
medie pentru toate profilurile de atac.
Am luat o privire mai atent la demografia utilizatorilor care ne-au contactat.
n cazul Badoo, trimiterea unui mesaj este forma cea mai concret de interes,
i una care poate fi uor de exploatat (de exemplu, [5]). Figura 6 prezint o demografice
defalcare n funcie de starea de relaii, care au fost interesai de, i vrsta utilizatorilor.
Asemntor
la Figura 4, axa y prezinta procentul de utilizatori care au trimis mesaje care
provenit de la un profil cu valoarea demografice respectiv.
Pagina 13
0
500
1000
1500
2000
2500
3000
07/17

07/31
08/14
08/28
09/11
09/25
10/09
Numr de vizitatori
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
(A) Vizitatorii de la fiecare profil
0
500
1000
1500
2000
2500
07/17
07/31
08/14
08/28
09/11
09/25
10/09
Numrul de mesaje
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
(B) Mesaje trimise fiecare profil
Fig. 5. capete de acuzare cumulate de interaciuni rezultate din inginerie sociala inversa
pe
Badoo.
Reinei c Badoo este un site care este orientat spre dating. Cei mai muli dintre
utilizatorii care
iniia contacte expres c ele sunt fie singur, fie ntr-o "relaie deschis".
n general, profilurile de atac a atras doar utilizatorii de sex opus.
demografice de vrst arat c cele mai multe dintre victime fac parte din aceeai grup
de vrst
c profilul de atac aparine. n comparaie, nu a existat nici o corelatie de vrst
pentru cererile de contact de pe Facebook.
O alt diferen important cu privire la Facebook a fost c locaia

a fost semnificativa in Badoo. De fapt, aproape toate mesajele au fost trimise de ctre
persoane
triesc n aceeai ar ca i profilul de atac.
n cele din urm, analiza de 3 grame pentru mesajele primite pe Badoo redate
c cel mai popular termenul a fost "cum te" apar de peste 700 de ori. Alte
Linii populare inclus "ajunge s cunoasc" i "ai dori", "v place". .. "Chat"
sau "ntlni".
Pagina 14
0
20
40
60
80
100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
Singur
Relaie deschis
Luate
(A) Starea civil
0
20
40
60
80
100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
Brbai
Femei
Femei Brbai
(B) Interesat
0
20
40
60
80

100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
<20
20-30
31-40
41-50
51-60
> 60
(C) Vrsta
Fig. 6. defalcare demografic de relatie Status, interesati i de vrst pentru
Mesaje pe Badoo.
4,3 vizitatorilor de urmrire Experiment
n atac RSE de urmrire vizitator, am folosit fiecare dintre cele cinci profiluri de atac la
vizitai 8400 profiluri de utilizator diferite n Friendster. Aa cum avem deja anterior
s-a descris, pe Friendster un utilizator poate verifica ce ali utilizatori au vizitat ei
profil.
n experimentul nostru, am urmrit care victimele au vizitat profile noastre de atac, i
apoi numrat numrul de utilizatori care ne-a trimis o cerere de prietenie. Rezultatele
acest experiment sunt prezentate n Figura 7 (sub-figura 7 (a) i 7 (b) reprezint
numrul de vizitatori i numrul de cereri trimise prieten cu profilurile de atac).
Numrul de utilizatori care au fost curiosi vizita noastr, i ne-a vizitat din nou
a fost n concordan cu rezultatele experimentelor efectuate pe le alt social
reele (de exemplu, ntre 0,25 i 1,2% pe lun). Cu toate acestea, doar cteva utilizatori
mai trziu a trimis o cerere de prietenie sau un mesaj.
Defalcarea demografic pentru Friendster este prezentat n figura 4.3.
distribuii statistice sunt similare cu cele obinute n exper- Facebook
iment, dovedind diferena n ceea ce privete caracteristicile ntre orientate prieteni, datnd de orientate spre reelele sociale.
Pagina 15
0
20
40
60
80
100
120
140
07/24 07/31 08/07 08/14 08/21 08/28 09/04 09/11 09/18 09/25 10/02 10/09
Numr de vizitatori
Profil 1

Profil 2
Profilul 3
Profil 4
Profil 5
(A) Vizitatorii de la fiecare profil
0
2
4
6
8
10
12
14
16
18
07/24 07/31 08/07 08/14 08/21 08/28 09/04 09/11 09/18 09/25 10/02 10/09
Numrul de cereri de prietenie
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
(B) cereri de prietenie trimise la fiecare profil
Fig. 7. capete de acuzare cumulate de interaciuni rezultate din inginerie sociala inversa
pe
Friendster.
5 Discuie i lecii nvate
n aceast seciune, pe baza rezultatelor experimentelor empirice, am distila unele
descoperiri legate de atacurile mod RSE lucreze n reelele sociale. Putem rezuma
constatarile noastre n dou puncte principale: importana de a avea profilului dreapta, i
importana de a asigura un pretext pentru victime.
Primul, simplu, factorul am fost capabil sa masoare este impactul
profil caracteristicile privind eficacitatea de ansamblu a unui atac. Experimentele
confirma nelepciunea popular care, folosind o fotografie de sex feminin atractiv este
un bun
alegere pentru a atrage victimele. Rata de succes a profilului de cel mai de succes de sex
feminin,
att n termeni de cereri de prietenie i numrul de mesaje primite, este ntre
2 i de 40 de ori mai mare dect profilele performante mai ru (de exemplu, profilul de
sex masculin
i profilul fr o fotografie).
Reinei c, dac obiectivul de atac nu este pur i simplu pentru a ajunge la cea mai mare
numrul de utilizatori, ci pentru a viza o anumit persoan sau un grup, rata de succes a
Pagina 16
0

20
40
60
80
100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
Facebook - Mesaje de relaia Statut
Singur
Intr-o relatie
E mai complicat
Cstorit
(A) Starea civil
0
20
40
60
80
100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
Facebook - Mesaje de relaia Statut
Brbai
Femei
(B) Interesat
0
20
40
60
80
100
Profil 1
Profil 2
Profilul 3
Profil 4
Profil 5
Procentul (%)
Facebook - Mesaje de relaia Statut

<20
20-30
31-40
41-50
51-60
> 60
(C) Vrsta
atac poate fi mbuntit prin reglarea cu atenie caracteristicile profilului. Pentru
examinrii
PLE, experimentele noastre arata ca vrst i nici informaii despre locaie sunt decisive
n datING site-uri, n timp ce aceast informaie nu este la fel de critic, n general, orientate
spre prieten,
reelelor sociale. De asemenea, rezultatele sugereaza ca informaii de gen este
ntotdeauna foarte
important. Prin urmare, un revers atac de inginerie social de succes ar trebui s
utilizeze
sex opus a victimelor din profilul de momeal.
Experimentele arat c impactul imaginea de profil este destul de uniform
n diferite reele sociale. De exemplu, observm c utilizatorii tineri sunt generalizate
aliat mai intrigat de fotografii atractive, n timp ce profile momeal (de exemplu, Profil
5), care nu conin fotografia unei persoane reale au tendina de a atrage mai multe
utilizatorii seniori.
Evident, chiar dac are o catchy, profil de interesant este important, noastra
cercetrile arat c exist un al doilea factor, chiar mai important ca contributuri la succesul de atac: pretextul. Experimentele noastre indic faptul c
utilizatorii au nevoie de un stimulent i un motiv bun de a se angaja n interaciune cu o
persoan
c ei nu tiu. Cu alte cuvinte, utilizatorii au nevoie de o scuz bun pentru a "rupe
ghea "i motiva prima abordare. Diferenele dintre ratele de succes
atacurilor pe Facebook i Friendster sugereaza ca un stimulent sau un pretext
este critic pentru atacurile de inginerie social reverse s lucreze n practic.
Analiza mesajelor primite pe Facebook susin ipoteza
c un sistem de recomandare d un motiv pentru utilizatori de a iniia contactul. C
este, un numr de utilizatori de referin recomandarea Facebook ca o motivaie
Pagina 17
pentru cererea lor prieten. n contrast, pe Friendster, chiar dac procentul
de utilizatori care au accesat profilurile noastre de momeal a fost consistent cu alte
organizaii social
experimente de reea, foarte puini oameni sa mutat la pasul urmtor i a trimis o
persoan de contact
mesaj. Motivul este, n opinia noastr, c atacul de urmrire vizitator nu a reuit s
furnizeaz un pretext bun pentru victimele.
Reinei c experimentul demografice pe Badoo fost, de asemenea, foarte eficient.

motiv pentru acest succes este faptul c se bazeaz foarte mult pe Badoo cutare
demografic
funcionalitate pentru a permite utilizatorilor s gseasc posibile contacte. n cazul n
care un site de matrimoniale,
pretextul pentru stabilirea de contacte fost faptul n sine de a tri ntr-o locaie aproape,
sau fiind n aceeai grup de vrst a victimei.
Experimentele noastre demonstreaza ca atacurile de inginerie social inversa pe aareele oficiale sunt fezabile dac sunt proiectate i executate n mod corespunztor. Cu
toate acestea,
spre deosebire de comun nelepciunea popular, doar cu un cont cu un atractiv
fotografia nu poate fi suficient pentru a recruta un numr mare de victime ncreztori.
Mai degrab, atacatorul trebuie s combine un profil atractiv, cu un pretext i
stimulent pentru victima de a stabili contacte. Sisteme de recomandare, cum ar fi
Sugestii de prieteni Facebook sunt instrumente eficiente pentru crearea unei astfel de
stimulent.
De asemenea, vom vedea c atribute de profil, cum ar fi de locaie i de vrst poate fi
necesar
stimulente cu privire la reelele de dating, cum ar fi Badoo.
6 Contra RSE n OSN
n mod evident, caracteristici care permit utilizatorilor de reele sociale pentru a face cu
uurin noi acquaintances sunt utile n practic. Cu toate acestea, lucrarea noastr demonstreaz c astfel de
sistemelor poate fi, de asemenea, abuzat pentru a pacali utilizatorii, n numele atacatorilor.
n aceast seciune, vom
Lista de trei contramsuri, care ar spori dificultatea de a lansa RSE
atacuri n reelele sociale online.
n primul rnd, n timp ce unele facilitati prieten de recomandare sunt utile,
experimentele noastre arat
c acestea pot prezenta un risc pentru utilizatorii n cazul n care atacatorii sunt capabili
de a influena ntr-un fel
sistemul de recomandare. Prin urmare, este important ca furnizorii de reele sociale
pentru a arta un potenial legtur ntre doi utilizatori numai n cazul n care exist o
con- puternic
conexiune ntre ele. De exemplu, n cazul Facebook, ca experimentele noastre
spectacol, un simplu cutare de e-mail nu indic neaprat faptul c utilizatorii tiu
reciproc. Astfel, se poate verifica alte informaii, cum ar fi faptul c
utilizatorii au deja nite prieteni n comun.
n al doilea rnd, credem c este important s se monitorizeze ndeaproape prietenii pe
care
au fost stabilite n reelele sociale. Conturi de utilizator benigne va trimite n mod
obinuit
i de a primi cererile de prietenie n ambele direcii. Adic, un utilizator poate fi contactat
de oameni ea tie, dar, de asemenea, ea va cuta n mod activ i se adaug prieteni pe
de reea. Cu toate acestea, n schimb, un cont Honeypot RSE (aa cum am descris n
acest

hrtie) primete doar cereri de prietenie de la ali utilizatori. Astfel, poate fi posibil
pentru a identifica n mod automat astfel de conturi.
n al treilea rnd, noi credem c folosirea CAPTCHA trebuie, de asemenea, s fie extins
la incomplete
cereri de prietenie Ing. Astzi, din cauza ameninrilor active ale spam-ul i social
Pagina 18
inginerie, furnizorii de reele sociale poate afia CAPTCHA atunci cnd este prietenul re
quest-uri sunt trimise ctre ali utilizatori. Cu toate acestea, nu se iau astfel de msuri de
precauie pentru mesnelepi i cererile de prietenie care sunt primite. Prin solicitarea de a rezolva o
CAPTCHA
provocare nainte de a putea s accepte cereri de prietenie suspecte primite, am deLieve c atacurile RSE ar deveni mai dificil. n timp ce CAPTCHA nu sunt
glontul de argint n prevenirea i stoparea activitii malware pe reelele sociale
(De exemplu, aa cum arat n [1, 5]), fac ridice stacheta dificultate pentru atacatori.
7 lucrrile conexe
Atacurile de inginerie social sunt bine cunoscute n practic, precum i n literatura de
specialitate
(De exemplu, [14,3, 17,8,16]). Ingineria social vizeaz slbiciunile omeneti n loc de
vulnerabiliti n sistemele tehnice. Ingineria social automat (ASE) este
procesul de executare n mod automat atacurile de inginerie social. De exemplu,
spam i phishing poate fi vzut ca o form foarte simpl de inginerie social
(De exemplu, utilizatorii care fac click pe link-uri).
O problem general pe reelele sociale, este faptul c este dificil pentru utilizatori s
judece
n cazul n care o cerere de prietenie este de ncredere sau nu. Astfel, utilizatorii sunt de
multe ori rapid n a accepta
invitaii de la oameni pe care nu le cunosc. De exemplu, un experiment realizat
de Sophos n 2007 a artat c 41% dintre utilizatorii Facebook a recunoscut un prieten
cerere de la o persoan aleatoare [1]. Mai muli utilizatori atenionri poate fi pclit de
cereri
de la adversari care juca rolul prieteni [5]. Din pcate, o dat pe conexiune
este stabilit, atacatorul are de obicei acces deplin la toate informaiile privind
profilul victimei. Mai mult, utilizatorii care primesc mesaje de la presupusele prietenii
sunt
mult mai probabil s acioneze pe baza acestor mesaje, de exemplu, fcnd clic pe linkuri. A
rezultat similar a fost raportat de Jagatic et al. [10]. Autorii au constatat ca phishing
ncercri au mai multe anse de a reui n cazul n care atacatorul folosete informatiile
sustrase de la
prietenii victimelor n reelele sociale la ambarcatiunile de phishing lor de e-mail-uri.
Spre deosebire de inginerie social activ care necesit atacatorul a stabili
contact cu victima, ntr-un atac invers inginerie social, este victima
c contactele atacator. Noi nu suntem contieni de orice rapoarte sau studii anterioare
privind atacurile de inginerie social reverse n reelele sociale online. Rezultatele

aceast lucrare demonstreaz c ingineria social invers automatizat este un realist


ameninare, i c este posibil n practic.
Atacul cel mai bine cunoscut pentru a compromite relaia de ncredere ntr-o social
reea care utilizeaz un sistem de reputaie este atacul Sybil [6]. n acest atac,
atacatorul creeaz identiti multiple false i s le utilizeze pentru a obine o disproInfluena tionately mare asupra sistemului de reputaie. Reinei c rezultatele din acest
hrtie au implicatii pentru cercetare care i propune s apere reelele sociale mpotriva
Atacurile Sybil (de exemplu, SybilGuard [18], SybilLimit [19]). SybilGuard i
SybilLimit
presupune c lumea real reelele sociale sunt de amestec rapid [7] i aceast nelegere
este
folosit pentru a distinge nodurile Sybil de noduri normale. Fast amestecare nseamn c
subseturi de noduri oneti au conectivitate bun cu restul reelei sociale
lucru. Att SybilGuard i SybilLimit sunt soluii bune pentru detectarea Sybil
noduri. Cu toate acestea, atacurile vom prezenta n acest rezultat hrtie n prietenia
legitim
Page 19
conexiuni de nave i, prin urmare, nu ar fi detectate de curent Sybil-detectare
abordri.
8 Concluzii
Sute de milioane de utilizatori sunt nregistrai pe site-ul de reele sociale i gistrarea
ularly le folosesc caracteristici pentru a pstra legtura cu prietenii, de a comunica, face
on-line
commerce, precum i cota de multimedia artefacte cu ali utilizatori.
Pentru a putea face sugestii i pentru a promova prietenie, reele sociale
site-uri de mina de multe ori datele care au fost colectate despre utilizatorii nregistrai.
Pentru
exemplu, faptul c un utilizator caut o adres de e-mail ar putea fi considerate ca fiind
indic faptul c utilizatorul cunoate persoana care deine contul de e-mail. Pcate
nefericire, astfel de ipoteze pot fi, de asemenea, abuzat de atacatori pentru a influena
recomand
reco, sau pentru a crete ansa ca interesul victimei este intrigat de
o miere cont fals.
Dei atacurile de inginerie social n reelele sociale au fost bine studiat
pn n prezent, inginerie social invers (RSE), atacurile nu au primit nici o atenie.
Lucrarea prezint primul studiu cu privire la modul de folosire atacatorii pot abuza de
unele
de caracteristicile oferite de reelele sociale online, cu scopul de lansare
automated reversibile atacurile de inginerie social. Va prezentam i s studieze eficient
eficacitate i fezabilitatea trei atacuri noi: pe baz de recomandare, vizitator
pe baz de urmrire, i de inginerie social invers demografic-based.
Rezultatele noastre arat c atacurile RSE sunt o ameninare fezabile n viaa real, i
c atacatorii ar putea fi n msur s atrag un numr mare de utilizatori legitimi cuout trimiterea n mod activ orice cerere de prietenie. Experimentele care le-am efectuat
demonstreaz c sugestiile i caracteristici friend constatare (de exemplu, demographic-

Cautari pe baz) realizate de site-uri de social networking pot constitui un stimulent


pentru
victimele pentru a contacta un utilizator dac este creat setarea dreapta (de exemplu, un
atractiv
fotografie, un profil de atac cu interese similare, etc.).
Sperm c aceast lucrare va sensibiliza cu privire la ameninarea lumea reala a
inversa inginerie social n reelele sociale i va ncuraja reeaua social
Furnizorii de la adoptarea unor contramsuri.
Mulumiri. Cercetarea care a generat aceste rezultate a primit finanrilor
ING din partea Uniunii Europene aptelea program-cadru (PC7 / 2007-2013)
n acord de finanare n
o
257007. Aceast cercetare a fost parial finanat de ctre
National Science Foundation de IUCRC, CyberTrust, CISE / CRI, i NetSE
programe, Centrul National de Resurse Cercetare i cadouri, subvenii sau conbrouri de la Wipro Technologies, Fujitsu Labs, Amazon Web Services din Eduprogram de cation, i Georgia Fundatia Tech printre John P. IMLAY, Jr.
Dotare scaun. Orice opinii, constatri i concluzii sau recomandri
exprimate n acest material sunt cele ale autorului (autorilor) i nu n mod necesar reflect punctul de vedere al National Science Foundation i altor agenii de finanare i
companii menionate mai sus.
Pagina 20
Referine
1. Sophos Facebook ID Probe.
http://www.sophos.com/pressoffice/news/
articole / 2007/08 / facebook.html, 2008.
2. Statisticile Facebook.
http://www.facebook.com/press/info.php?statistics,
2010.
3. Sophos Security Threat 2010.
http://www.sophos.com/sophos/docs/eng/
lucrri / Sophos-securitate-amenintare-reclami-Jan-2010-wpna.pdf, 2010.
4. Balduzzi, M., Platzer, C., Holz, T., Kirda, E., Balzarotti, D., i
Kruegel, C. abuzeaz de reelele sociale pentru automat de profiluri de utilizatori. n
recente
Progresele n Intrusion Detection (2010), Springer, pp. 422-441.
5. Bilge, L., Strufe, T., Balzarotti, D., i Kirda, E. Toate dvs. de contact
Sunt ne aparin: automatizate de identitate Atacuri Furtul de pe reelele sociale. n 18
Conferina Internaional de World Wide Web (WWW) (2009).
6. Douceur, JR Sybil atac. n Procedurile electronice pentru prima Internaionale
ional Atelier de lucru pe Peer-to-Peer Systems (IPTPS '02) (March 2002).
7. Flaxman, A. Extinderea i a lipsei acestora perturbat n mod aleatoriu grafice. Internet
Matematica 4 , 2 (2007), 131-147.
8. Irani, D., Webb, S., Giffin, J., i Pu, studiu C. evolutiva de phishing. n
Economia subterana Cercetatorii Summit, 2,008 (2008), IEEE, pp. 1-10.

9. Irani, D., Webb, S., Pu, C., i Li, K. Studiul Trend-garnitura de pe Twitter
prin Clasificare text. n colaborare, mesagerie electronic, anti-abuz
i Spam Conference (SECA) (2010).
10. Jagatic, TN, Johnson, NA, Jakobsson, M., i Menczer, F. Social
phishing. Commun. ACM 50 , 10 (2007), 94-100.
11. Jakobsson, M., Finn, P., i Johnson, N. De ce i Cum se efectueaz Antifraud
Experimentele. Securitate i confidenialitate, IEEE 6 , 2 (martie-aprilie 2008), 66-68.
12. Jakobsson, M., i Ratkiewicz, J. Crearea de experimente de tip phishing etic: o
studiu de caracteristici de interogare (ROT13) rOnl. n data de 15 Conferinta
Internationala pe Lume
Wide Web (WWW) (2006).
13. Lauinger, T., Pankakoski, V., Balzarotti, D., i Kirda, E. miere
bot, omul n mijlocul de inginerie social automat. n LEET'10,
Treia USENIX Atelier de lucru pe scara larga Exploateaz i ameninri emergente, San
Jose
(2010).
14. Mitnick, K., Simon, WL, iar Wozniak, S. Arta de a Deception: Controlling
elementul uman de securitate . Wiley, 2002.
15. Porter, M. Un algoritm pentru sufix stripping. Programul de 14 , 3 (1980), 130-137.
16. Stringhini, G., Kruegel, C., i Vigna, G. Detectarea spammeri pe Social
Networks. In Aplicaii anual Computer Security Conference (ACSAC) (2010).
17. Webb, S., Caverlee, J., i Pu, C. honeypots Social: Efectuarea Prieteni cu o
Spammer din apropiere. n Conferina de e-mail i Anti-Spam (SECA) (2008).
18. Yu, H., Kaminsky, M., Gibbons, P., i Flaxman, A. Sybilguard: aprarea
mpotriva atacurilor Sybil prin intermediul reelelor sociale. n Proceedings of
conferinei din 2006 privind
Aplicaii, tehnologii, arhitecturi, i protocoale de comunicare calculator
II (2006), ACM, pp. 267-278.
19. Yu, H., Kaminsky, M., Gibbons, PB, iar Flaxman, A. SybilLimit: Un aproapeOptimal Social Reeaua de defensiva mpotriva Sybil preferat. n IEEE Symposium on
Securitate i confidenialitate (2008).

S-ar putea să vă placă și