A medida que los expertos en ciberseguridad se apresuran a detener otra ola de estafas de ransomware y malware que han infectado computadoras en todo el mundo, los expertos en informática de la Universidad de Houston están "phishing" por las razones por las que este tipo de ataques son tan exitosos. Los resultados de la investigación,presentado el mes pasado en la Conferencia ACM Asia sobre seguridad informática y de comunicaciones, se está utilizando para desarrollar la próxima generación de filtros de correo electrónico para identificar y defenderse mejor contra este tipo de ataque cibernético.
Los profesores de ciencias de la computación Rakesh Verma, Arjun Mukherjee, Omprakash Gnawali y el estudiante de doctorado Shahryar Baki usaron correos electrónicos disponibles públicamente de Hillary Clinton y Sarah Palin mientras observaban las características de los correos electrónicos de phishing y los rasgos de los usuarios de correo electrónico para determinar qué factores contribuyen al éxitoEl equipo utilizó la generación de lenguaje natural, un proceso utilizado para replicar patrones de lenguaje humano, para crear correos electrónicos de phishing falsos a partir de correos electrónicos reales. Es una táctica utilizada por los piratas informáticos para ejecutar "ataques de enmascaramiento", donde fingen ser usuarios autorizados deun sistema replicando los estilos de escritura de la cuenta comprometida.
Utilizando los correos electrónicos de Clinton y Palin, el equipo de investigación creó correos electrónicos falsos y plantó ciertas señales, como nombres falsos, oraciones repetitivas y "flujo incoherente". A los participantes del estudio se les dieron ocho correos electrónicos de Clinton y ocho correos electrónicos de Palin, cuatro de ellos reales, cuatro eran falsos. Se pidió a los voluntarios que identificaran qué correos electrónicos eran reales y explicaran su razonamiento. El estudio tuvo en cuenta los niveles de lectura de los correos electrónicos de Clinton y Palin, así como los rasgos de personalidad, los niveles de confianza y la demografía de los 34 voluntarios que participaron.
Los resultados del estudio mostraron que :
"Nuestro estudio ofrece ideas sobre cómo mejorar la capacitación en TI", dijo Verma. "También puede generar estos correos electrónicos y luego someter a los detectores de phishing a ese tipo de correos electrónicos como una forma de mejorar la capacidad de los detectores para identificar nuevos ataques."
En el caso del reciente ataque de Google Docs, Verma dice que las personas cayeron en la estafa porque confían en Google. Cuando los usuarios abrieron la URL dada, fueron enviados a una página de permisos y los hackers obtuvieron el control de sus correos electrónicos, contactos y potencialmente susinformación personal. Google detuvo la estafa, eliminó las páginas falsas y deshabilitó las cuentas infractoras. Verma dijo que una aplicación real de Google Docs generalmente no solicitará permiso para acceder a sus contactos o leer sus correos electrónicos.
El ataque de ransomware "WannaCry" que ha afectado a bancos, hospitales y agencias gubernamentales de todo el mundo también se propaga a través del phishing por correo electrónico y también se puede transmitir a través del "gusano" tipo Google Doc.
Lo que todos los usuarios de correo electrónico deben saber para protegerse :
"Habrá ataques de imitación en el futuro y tenemos que estar atentos a eso", dijo Verma.
Encuentre el estudio en línea en: http://www2.cs.uh.edu/~rmverma/2017asiaccs.pdf
Fuente de la historia :
Materiales proporcionado por Universidad de Houston . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :