ДЕТЕКТУВАННЯ ФІШИНГОВИХ URL НА ОСНОВІ ЕВРИСТИЧНИХ ПРАВИЛ
DOI:
https://doi.org/10.28925/2663-4023.2025.28.830Ключові слова:
фішинг, фішингові сайти, евристичні правила, класифікація, легітимна URL-адреса, ефективність правилАнотація
Зростаюча кількість кіберзагроз, зокрема фішингових атак, вимагає розробки ефективних методів виявлення фішингу. Фішинг є однією з найпоширеніших і найнебезпечніших форм кіберзлочинів, що спрямована на отримання доступу до конфіденційної інформації користувачів, маніпулюючи їх довірою. Методологія атак соціальної інженерії стрімко розвивається, що створює виклики для фахівців з кібербезпеки. У цьому дослідженні розглядається евристичний підхід на основі правил до виявлення фішингових URL-адрес, який для виявлення потенційних загроз аналізує різні характеристики вебадрес, такі як нетипова структура посилань, наявність підозрілих символів або неправильної послідовності слів у доменних іменах. Ментальна мапа, як інструмент візуалізації, забезпечує структурований і логічно впорядкований підхід до аналізу методів виявлення фішингових вебсайтів. Вона наочно демонструє взаємозв’язки між різними правилами, спрямованими на ідентифікацію підозрілої поведінки веб-ресурсів, а також дозволяє чітко простежити класифікацію характеристик, які притаманні фішинговим атакам. Дана мапа узагальнює ключові ознаки, що використовуються для аналізу URL-адрес, дозволяючи структуровано представити критерії оцінки потенційної загрози. Маючи наглядну класифікацію евристичних правил детектування, значно підвищується точність ідентифікації фішингових вебсайтів, захищаючи користувачів від можливих атак. У дослідженні оцінюється ефективність окремих евристичних правил та їх комбінацій, що дає уявлення про їхню застосовність до автоматизованих систем виявлення фішингу. Для цього використовуються ключові метрики, які визначають якість алгоритму та його здатність розрізняти фішингові та легітимні сайти, а саме достовірність, істинно позитивний рівень, рівень хибних спрацьовувань, точність, оцінка F-1. Результати демонструють доцільність евристичного виявлення як простої, ефективної та зрозумілої альтернативи складним моделям машинного навчання.
Завантаження
Посилання
Mashtalir, V. et al. (2024). Kiberborot'ba v umovakh zbroinoho protystoiannia: analiz, stratehii ta vyklyky. Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony, 49(1), 93–104. https://doi.org/10.33099/2311-7249/2024-49-1-93-104
Alkhalil, Z. та ін. (2021). Phishing attacks: A recent comprehensive study and a new anatomy. Frontiers in Computer Science, 3. https://doi.org/10.3389/fcomp.2021.563060
Marchal, S., Saari, K., Singh, N., & Asokan, N. (2016). Know your phish: Novel techniques for detecting phishing sites and their targets. In Proceedings of the IEEE 36th International Conference on Distributed Computing Systems (ICDCS), 323–333. https://doi.org/10.48550/arXiv.1510.06501
Buchyk, S., Shutenko, D., & Toliupa, S. (2022). Phishing Attacks Detection. In IX International Scientific Conference “Information Technology and Implementation" (IT&I-2022), Workshop Proceedings, 193–201. https://ceur-ws.org/Vol-3384/Short_7.pdf
What is phishing? | Microsoft security suite. (n.d.). Microsoft. https://www.microsoft.com/uk-ua/security/business/security-101/what-is-phishing
Phishing, Technique T1566 - Enterprise | MITRE ATT&CK®. (n.d.). MITRE ATT&CK®. https://attack.mitre.org/techniques/T1566/
Alabdan, R. (2020). Phishing attacks survey: types, vectors, and technical approaches. Future Internet, 12(10), 168. https://doi.org/10.3390/fi12100168
Mohammad, R., Thabtah, F., & Mccluskey, T. (2012). An assessment of features related to phishing websites using an automated technique. In 2012 International Conference on Information and Computer Science (ICICS), 492–497. https://ieeexplore.ieee.org/document/6470857
Phishtank. (n.d.). https://www.phishtank.com
Ozcan, A., et al. (2021). A hybrid DNN–LSTM model for detecting phishing URLs. Neural Computing and Applications. https://doi.org/10.1007/s00521-021-06401-z
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Сергій Бучик, Маргарита Толстяк

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.