КЛАСИФІКАЦІЯ ТА МЕТОДИ ВИЯВЛЕННЯ ФІШИНГОВИХ АТАК
DOI:
https://doi.org/10.28925/2663-4023.2024.24.6980Ключові слова:
кібербезпека; кібепростір; кібератаки фішинг; фішингові повідомленняАнотація
Надійна робота мереж передачі даних, комп’ютерних систем та мобільних пристроїв є обов’язковою умовою для ефективного функціонування держави і суспільства, життєдіяльності окремого індивіда. Надійність роботи ключових інформаційних систем загального користування залежить від багатьох чинників: кібератак, збою апаратного та програмного забезпечення, різного роду помилок. Стрімке розширення загроз національній безпеці у XXI ст. покладає на органи держаної влади завдання щодо їх попередження, виявлення та нейтралізації. Кібербезпека все частіше розглядається як фундаментальна проблема держави, що комплексно зачіпає її безпеку, оборону, економіку, майже всі сфери суспільного життя. Інтернет дав потужний поштовх для розвитку масової комунікації, торгівлі та обміну інформацією. Разом з тим сьогодні він є тією сферою, де здійснюється чимало правопорушень. Знеособлений характер цифрової інфраструктури зробив крадіжку ідентичності природним і надзвичайно привабливим проєктом. Кіберзлочинці активно використовують різні засоби викрадення інформації, зокрема фішинг. На сучасному етапі і у подальшій перспективі розвиток як окремих суспільств і держав, так і загалом світу буде здійснюватися відповідно до концепції інформаційного суспільства, що пов’язано з використанням інформаційних і телекомунікаційних технологій у придбанні, зберіганні та обробці інформації у повсякденному житті. Фішинг — це серйозна проблема безпеки в мережі, яка полягає в підробці справжніх веб-сайтів, щоб обдурити користувачів в Інтернеті і вкрасти їх конфіденційну інформацію. Проводячи аналіз даних визначень можна зробити висновок, що «фішинг» можна розглядати по різному, однак основна мета його проведення залишається незмінною — викрадення даних. Практична цінність результатів полягає у можливості використання отриманого класифікатору для подальшого створення програмних рішень для розпізнавання фішингових сайтів. Він, а також набір характеристик може бути впроваджений у антифішингові розширення для браузерів або інші інструменти боротьби з фішингом.
Завантаження
Посилання
Antonelli, C., Geuna, A., & Steinmueller, W. E. (2000). Information and communication technologies and the production, distribution and use of knowledge. International Journal of Technology Management, 20(1/2). https://doi.org/10.1504/ijtm.2000.002853
Mansell, R. (2013). The life and times of the Information Society. Prometheus, 28(2), 165–186. https://doi.org/10.1080/08109028.2010.503120
Fishynh (Phishing), Vishynh (vishing), Farminh — shakhraistvo v Interneti Entsyklopediia internet reklamy. (n.d.). Entsyklopediia internet reklamy. http://vse-prosto.vestop.rf/fishing-phishingvishing-vishing-farming.html
Whittaker, C. (2013). Large-scale automatic classification of phishing pages. Network and Distributed System Security Symposium.
Phishing Activity Trends Report, 1st Quarter. (2019). APWG. http://docs.apwg.org/reports/apwg_trends_report_q1_2019.pdf
Akulych, M. (2022). Fyshynh y marketynh. Litres.
Shcho take fishynh i yak vid noho zakhystytys. (n.d.). https://www.fg.gov.ua/articles/50140-shcho-take-fishing-i-yak-vid-nogo-zahistitis.html
Birk, D., Gajek, S., Grobert, F., & Sadeghi, Ah.-R. (2007). Phishing Phishers—Observing and Tracing Organized Cybercrime. Second International Conference on Internet Monitoring and Protection.
Brenner, S. (2002). Organized Cybercrime? How Cyberspace May Affect the Structure of Criminal Relationships. North Carolina Journal of Law and Technology, 4.
Kumar, A., Chatterjee, J.M., & Díaz, V.G. (2020). A novel hybrid approach of SVM combined with NLP and probabilistic neural network for email phishing. International Journal of Electrical and Computer Engineering (IJECE), 10(1), 486–493. https://doi.org/10.11591/ijece.v10i1
Sheng, St., Holbrook, M., Kumaraguru, P., & Cranor, L. (2010). Who Falls for Phish? A Demographic Analysis of Phishing Susceptibility and Effectiveness of Interventions. 28th International Conference on Human Factors in Computing Systems, 373–382. https://doi.org/10.1145/1753326.1753383
Dhamija, R., Tygar, J. D., & Hearst, M. (2006). Why phishing works. SIGCHI Conference on Human Factors in Computing Systems, 581–590.
Downs, J. S., Holbrook, M., & Cranor, L. F. (2007). Behavioral response to phishing risk. Anti-Phishing Working Groups 2nd Annual Ecrime Researchers Summit, 269, 37–44.
Wu, M., Miller, R. C., & Garfinkel, S. L. (2006). Do security toolbars actually prevent phishing attacks? SIGCHI Conference on Human Factors in Computing Systems, 601–610.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Роман Штонда, Юлія Черниш, Тетяна Терещенко , Катерина Терещенко, Юрій Цикало , Сергій Поліщук
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.