Investigando o uso de Características na Detecção de URLs Maliciosas

  • Maria Azevedo Bezzera UFAM
  • Eduardo Feitosa UFAM

Resumo


URLs maliciosas tornaram-se um canal poderoso para atividades criminosas na Internet. Embora as atuais soluções para verificação de URLs apresentem altas taxas de precisão, com resultados bem ajustados, um questionamento pode e deve ser feito: será que realmente é possível ou factível se obter percentuais beirando 100% de precisão nessas soluções? Neste sentido, este artigo conduz uma investigação de características, bases e formatos de URLs, visando mostrar que os resultados de validação e verificação de URLs são bastante dependentes de certos aspectos e fatores. Através da extração de características (léxicas, DNS e outras), diretamente da URL, algoritmos de aprendizagem foram empregados para questionar a influência dessas características no processo de validação e verificação de URLs. Assim, quatro (4) hipóteses foram elaboradas e a avaliação mostra que é possível discordar dos resultados de vários trabalhos já existentes na literatura.

Referências

Aaron and Rasmussen (2014). Global phishing survey: Trends and domain name use in 2h2013. http://goo.gl/Fjkp9x.

Akiyama, M., Yagi, T., and Itoh, M. (2011). Searching structural neighborhood of malicious urls to improve blacklisting. In Proceedings of the 2011 IEEE/IPSJ International Symposium on Applications and the Internet, pages 1–10. IEEE.

Anderson, D. S., Fleizach, C., Savage, S., and Voelker, G. M. (2007). Spamscatter: Characterizing internet scam hosting infrastructure. In Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium, SS’07, pages 10:1–10:14, Berkeley, CA, USA. USENIX Association.

bin Lin, J. (2008). Anomaly Based Malicious URL Detection in Instant Messaging.

Master’s thesis, Dep. of Computer Science and Engineering, National Sun Yat-Sen University.

Canali, D., Cova, M., Vigna, G., and Kruegel, C. (2011). Prophiler: A fast filter for the large-scale detection of malicious web pages. In Proceedings of the 20th International Conference on World Wide Web, pages 197–206. ACM.

Choi, H., Zhu, B. B., and Lee, H. (2011). Detecting malicious web links and identifying their attack types. In Proceedings of the 2Nd USENIX Conference on Web Application Development, pages 11–11. USENIX.

Eshete, B., Villafiorita, A., and Weldemariam, K. (2013). Binspect: Holistic analysis and detection of malicious web pages. In Security and Privacy in Communication Networks, volume 106, pages 149–166. Springer Berlin Heidelberg.

Lee, B. T., Masinter, L., and Mccahill, M. (1994). RFC 1738: Uniform resource locator (URL). http://www.ietf.org/rfc/rfc1738.txt.

Ma, J., Saul, L. K., Savage, S., and Voelker, G. M. (2009). Beyond blacklists: Learning to detect malicious web sites from suspicious urls. In Proceedings of the 15th ACM SIGKDD, pages 1245–1254. ACM.

Maslennikov and Namestnikov (2012). Kaspersky security bulletin statistics 2012. http://goo.gl/LfPhVD.

Prakash, P., Kumar, M., Kompella, R. R., and Gupta, M. (2010). Phishnet: Predictive blacklisting to detect phishing attacks. In Proceedings of the 29th Conference on Information Communications, pages 346–350. IEEE.

Raymond, E. (1998). Book review: The essential perl books. Linux J., 1998(46es).

Tsoumakas, G. and Vlahavas, I. (2007). Random k-labelsets: An ensemble method for multilabel classification. In Proceedings of the 18th European Conference on Machine Learning, pages 406–417. Springer-Verlag.

Zhang, J., Porras, P., and Ullrich, J. (2008). Highly predictive blacklisting. In Proceedings of the 17th Conference on Security Symposium, pages 107–122. USENIX.

Zhang, M.-L. and Zhou, Z.-H. (2007). Ml-knn: A lazy learning approach to multilabel learning. Pattern Recognition, 40(7):2038 – 2048.
Publicado
09/11/2015
BEZZERA, Maria Azevedo; FEITOSA, Eduardo. Investigando o uso de Características na Detecção de URLs Maliciosas. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 15. , 2015, Florianópolis. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2015 . p. 100-113. DOI: https://doi.org/10.5753/sbseg.2015.20088.

Artigos mais lidos do(s) mesmo(s) autor(es)

1 2 3 4 > >>