Identificação e Caracterização de Spammers a partir de Honeypots

  • Pedro H. Calais Guerra UFMG
  • Wagner Meira Jr. UFMG
  • Dorgival Guedes UFMG

Resumo


Mesmo com as estratégias atuais que visam minizar os impactos do spam, um esforço contínuo para entender como spammers geram e distribuem suas mensagens na rede é necessário, para manter e mesmo melhorar a efetividade dos mecanismos de combate ao spam. Este trabalho propõe uma metodologia para caracterização de estratégias de disseminação de spams baseada na identificação de campanhas de spam – grupos de mensagens que têm o mesmo objetivo e são gerados por um mesmo spammer. Para identificar as campanhas, foi projetada uma técnica de mineração de dados que identifica os invariantes nas mensagens e que lida com a evolução inerente ao spam. O arcabouço de caracterização de campanhas foi instanciado em um sistema (Spam Miner) que tem sido utilizado pelo Comitê Gestor da Internet no Brasil (CGI.br) para compreender como a infraestrutura da Internet brasileira é abusada por spammers.

Referências

Goodman, J., Cormack, G. V., and Heckerman, D. (2007). Spam and the ongoing battle for the inbox. Comm. ACM, 50(2):24–33.

Guerra, P. H. C., Guedes, D., Jr., W. M., Hoepers, C., and Steding-Jessen, K. (2008a). Caracterização de estratégias de disseminação de spams. In 26o Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, Rio de Janeiro, RJ.

Guerra, P. H. C., Guedes, D., Jr., W. M., Hoepers, C., Steding-Jessen, K., and Chaves, M. H. (2009a). Caracterização de encadeamento de conexões para envio de spams. In 27o Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, Recife, PE.

Guerra, P. H. C., Guedes, D., Wagner Meira, J., Hoepers, C., Chaves, M. H. P. C., and Steding-Jessen, K. (2009b). Spamming chains: A new way of understanding spammer behavior. In Proceedings of the 6th Conference on e-mail and anti-spam (CEAS), Mountain View, CA.

Guerra, P. H. C., Pires, D., Guedes, D., Wagner Meira, J., Hoepers, C., and Steding-Jessen, K. (2008b). A campaign-based characterization of spamming strategies. In Proceedings of the 5th Conference on e-mail and anti-spam (CEAS), Mountain View, CA.

Guerra, P. H. C., Pires, D., Ribeiro, M. T., Guedes, D., Jr., W. M., Hoepers, C., Chaves, M. H. P. C., and Steding-Jessen, K. (2009c). Spam Miner: A platform for detecting and characterizing spam campaigns (demo paper). in: International conference on knowledge discovery and data mining. In Proceedings of the 15th ACM SIGKDD international conference on Knowledge discovery and data mining, Paris, França.

Hayes, B. (2003). Spam, spam, spam, lovely spam. American Scientist, 91(3):200–204.

Sipior, J. C., Ward, B. T., and Bonner, P. G. (2004). Should spam be on the menu? Commun. ACM, 47(6):59–63.

Spitzner, L. (2003). Honeypots: Catching the insider threat. In ACSAC ’03: Proceedings of the 19th Annual Computer Security Applications Conference, page 170, Washington, DC, USA. IEEE Computer Society.

Steding-Jessen, K., Vijaykumar, N. L., and Montes, A. (2008). Using low-interaction honeypots to study the abuse of open proxies to send spam. INFOCOMP Journal of Computer Science.

Stern, H. (2008). A survey of modern spam tools. Proceedings of the 5th Conference on Email and Anti-Spam (CEAS). Mountain View, CA.

Tan, P., Steinbach, M., and Kumar, V. (2005). Introduction to Data Mining, (First Edition). Addison-Wesley Longman Publishing Co.

Wang, Z., Josephson, W., Lv, Q., Charikar, M., and Li, K. (2007). Filtering image spam with near-duplicate detection. In Proc. of the Fourth Conference on Email and Anti-Spam (CEAS). Mountain View, CA.

Xie, Y., Yu, F., Achan, K., Panigrahy, R., Hulten, G., and Osipkov, I. (2008). Spamming botnets: signatures and characteristics. SIGCOMM Comput. Commun. Rev., 38(4):171–182.
Publicado
20/07/2010
GUERRA, Pedro H. Calais; MEIRA JR., Wagner; GUEDES, Dorgival. Identificação e Caracterização de Spammers a partir de Honeypots. In: CONCURSO DE TESES E DISSERTAÇÕES (CTD), 23. , 2010, Belo Horizonte/MG. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2010 . p. 41-48. ISSN 2763-8820.