КЛАСИФІКАЦІЯ ТА МЕТОДИ ВИЯВЛЕННЯ ФІШИНГОВИХ АТАК

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.24.6980

Ключові слова:

кібербезпека; кібепростір; кібератаки фішинг; фішингові повідомлення

Анотація

Надійна робота мереж передачі даних, комп’ютерних систем та мобільних пристроїв є обов’язковою умовою для ефективного функціонування держави і суспільства, життєдіяльності окремого індивіда. Надійність роботи ключових інформаційних систем загального користування залежить від багатьох чинників: кібератак, збою апаратного та програмного забезпечення, різного роду помилок. Стрімке розширення загроз національній безпеці у XXI ст. покладає на органи держаної влади завдання щодо їх попередження, виявлення та нейтралізації. Кібербезпека все частіше розглядається як фундаментальна проблема держави, що комплексно зачіпає її безпеку, оборону, економіку, майже всі сфери суспільного життя. Інтернет дав потужний поштовх для розвитку масової комунікації, торгівлі та обміну інформацією. Разом з тим сьогодні він є тією сферою, де здійснюється чимало правопорушень. Знеособлений характер цифрової інфраструктури зробив крадіжку ідентичності природним і надзвичайно привабливим проєктом. Кіберзлочинці активно використовують різні засоби викрадення інформації, зокрема фішинг. На сучасному етапі і у подальшій перспективі розвиток як окремих суспільств і держав, так і загалом світу буде здійснюватися відповідно до концепції інформаційного суспільства, що пов’язано з використанням інформаційних і телекомунікаційних технологій у придбанні, зберіганні та обробці інформації у повсякденному житті. Фішинг — це серйозна проблема безпеки в мережі, яка полягає в підробці справжніх веб-сайтів, щоб обдурити користувачів в Інтернеті і вкрасти їх конфіденційну інформацію. Проводячи аналіз даних визначень можна зробити висновок, що «фішинг» можна розглядати по різному, однак основна мета його проведення залишається незмінною — викрадення даних. Практична цінність результатів полягає у можливості використання отриманого класифікатору для подальшого створення програмних рішень для розпізнавання фішингових сайтів. Він, а також набір характеристик може бути впроваджений у антифішингові розширення для браузерів або інші інструменти боротьби з фішингом.

Завантаження

Дані завантаження ще не доступні.

Посилання

Antonelli, C., Geuna, A., & Steinmueller, W. E. (2000). Information and communication technologies and the production, distribution and use of knowledge. International Journal of Technology Management, 20(1/2). https://doi.org/10.1504/ijtm.2000.002853

Mansell, R. (2013). The life and times of the Information Society. Prometheus, 28(2), 165–186. https://doi.org/10.1080/08109028.2010.503120

Fishynh (Phishing), Vishynh (vishing), Farminh — shakhraistvo v Interneti Entsyklopediia internet reklamy. (n.d.). Entsyklopediia internet reklamy. http://vse-prosto.vestop.rf/fishing-phishingvishing-vishing-farming.html

Whittaker, C. (2013). Large-scale automatic classification of phishing pages. Network and Distributed System Security Symposium.

Phishing Activity Trends Report, 1st Quarter. (2019). APWG. http://docs.apwg.org/reports/apwg_trends_report_q1_2019.pdf

Akulych, M. (2022). Fyshynh y marketynh. Litres.

Shcho take fishynh i yak vid noho zakhystytys. (n.d.). https://www.fg.gov.ua/articles/50140-shcho-take-fishing-i-yak-vid-nogo-zahistitis.html

Birk, D., Gajek, S., Grobert, F., & Sadeghi, Ah.-R. (2007). Phishing Phishers—Observing and Tracing Organized Cybercrime. Second International Conference on Internet Monitoring and Protection.

Brenner, S. (2002). Organized Cybercrime? How Cyberspace May Affect the Structure of Criminal Relationships. North Carolina Journal of Law and Technology, 4.

Kumar, A., Chatterjee, J.M., & Díaz, V.G. (2020). A novel hybrid approach of SVM combined with NLP and probabilistic neural network for email phishing. International Journal of Electrical and Computer Engineering (IJECE), 10(1), 486–493. https://doi.org/10.11591/ijece.v10i1

Sheng, St., Holbrook, M., Kumaraguru, P., & Cranor, L. (2010). Who Falls for Phish? A Demographic Analysis of Phishing Susceptibility and Effectiveness of Interventions. 28th International Conference on Human Factors in Computing Systems, 373–382. https://doi.org/10.1145/1753326.1753383

Dhamija, R., Tygar, J. D., & Hearst, M. (2006). Why phishing works. SIGCHI Conference on Human Factors in Computing Systems, 581–590.

Downs, J. S., Holbrook, M., & Cranor, L. F. (2007). Behavioral response to phishing risk. Anti-Phishing Working Groups 2nd Annual Ecrime Researchers Summit, 269, 37–44.

Wu, M., Miller, R. C., & Garfinkel, S. L. (2006). Do security toolbars actually prevent phishing attacks? SIGCHI Conference on Human Factors in Computing Systems, 601–610.

Downloads


Переглядів анотації: 6

Опубліковано

2024-06-26

Як цитувати

Штонда, Р., Черниш, Ю., Терещенко , Т., Терещенко, К., Цикало , Ю., & Поліщук, С. (2024). КЛАСИФІКАЦІЯ ТА МЕТОДИ ВИЯВЛЕННЯ ФІШИНГОВИХ АТАК . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(24), 69–80. https://doi.org/10.28925/2663-4023.2024.24.6980