ATTACKS ON SOCIAL NETWORKS. Ονομα/νυμο: Ραφαέλα Σοφοκλέους Ημερομηνία: 07/03/2019

Σχετικά έγγραφα
Report Attacks on Social Networks. Paper 1: All Your Contacts Are Belong to Us: Automated Identity Theft Attacks on Social Networks

Ασφαλής πλοήγηση στο διαδίκτυο

Social Media Μέσα Κοινωνικής Δικτύωσης

Μέσα Κοινωνικής Δικτύωσης

Τα κοινωνικά δίκτυα του δικτύου, όπως Twitter, το Linkedln και το Facebook απλοποιούν τις προτιμήσεις του καταναλωτικού κοινού στις τάσεις της αγοράς

SOCIAL MEDIA. Συμβουλές για σωστή χρήση! Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Ολοκληρωμένες Δράσεις προβολής δημοσιότητας για το Δήμο Αρχανών Αστερουσίων Εγχειρίδιο Χρήσης - Παρουσίαση

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ: Ο ΡΟΛΟΣΤΟΥΣ ΣΤΗΝ ΚΟΙΝΩΝΙΚΗ ΚΑΙ ΟΙΚΟΝΟΜΙΚΗ ΖΩΗ. A Τετράμηνο

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

ΔΙΑΔΙΚΤΥΑΚΗ ΠΡΟΒΟΛΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ. Όσα πρέπει να γνωρίζω! Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου

1. Από το κεντρικό site του Ιδρύματος επιλέγουμε το σύνδεσμο "Γραμματείες Τμημάτων".

ΠΩΣ ΘΑ ΑΝΟΙΞΕΤΕ ΤΟ ΔΙΚΟ ΣΑΣ. Avon Store

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ [ΥΠΗΡΕΣΊΑ 4 - ΑΝΆΠΤΥΞΗ

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ. Εσωτερικός Κανονισμός. Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Κοινωνική Μηχανική. Συνέδριο Velcon 2015 Copyright Audax Cybersecurity

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Ένα κοινωνικό δίκτυο είναι μία κοινωνική δομή που συμπεριλαμβάνει κόμβους (φυσικά πρόσωπα ή οργανισμούς) οι οποίοι συνδέονται μεταξύ τους με σχέσεις

Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2014

Phishing. Marios Hadjiaros

Στα πλαίσια του Διαδικτύου, ο όρος αναφέρεται σε μία ηλεκτρονική πλατφόρμα

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

GlobalEstate24.com.

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

Ασφαλής Πλοήγηση στο Διαδίκτυο

Προστασία Προσωπικών Δεδομένων Ευφροσύνη Μπουρνού Έτος:

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

Το σύστημα θα πρέπει να σχεδιαστεί με τρόπο που θα ικανοποιήσει τις απαιτήσεις του χρήστη εύκολα.

Πολιτική Απορρήτου 1. ΕΙΣΑΓΩΓΗ

Μια κορυφαία πλατφόρμα κοινωνικής δικτύωσης Ο έξυπνος τρόπος για να Συνδεθείτε, να Μοιραστείτε και να Συνεργαστείτε

ΟΔΗΓΙΕΣ ΧΡΗΣΤΗ ΓΙΑ ΤΟ ΠΡΟΓΡΑΜΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΑΞΗΣ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ CATAWIKI

Κοινωνικά δίκτυα (Web 2.0) και εκπαίδευση

Έρευνα στάσεων και αντιλήψεων για την προστασία των προσωπικών δεδομένων

Your Brand + = SOCIAL MEDIA PRESENTATION

14. Α. ΤO FACEBOOK ΓΙΑ ΔΗΜΟΣΙΟΓΡΑΦΟΥΣ, ΜΙΑ ΕΙΣΑΓΩΓΗ. [Video webinar

Η ΧΡΗΣΗ ΤΩΝ ΣΥΓΧΡΟΝΩΝ SOCIAL MEDIA

Οδηγός δημιουργίας καμπάνιας Pops / Interstitial Εισαγωγή:

Συμβουλές για ασφαλέστερο Internet

Η ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ

Κεφάλαιο 15 Κοινωνικά Δίκτυα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

Χαρακτηριστικά ιστοσελίδας

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

Προστασία προσωπικών δεδομένων. Α π ό τ η ν S2 τ ά ξ η τ ο υ Ε υ ρ ω π α ϊ κ ο ύ Σ χ ο λ ε ί ο υ Β ρ υ ξ ε λ λ ώ ν Ι Ι Ι FABRIKAM

Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης

/ citybeez.gr. citybeez.gr - Επιστημονικό & Τεχνολογικό Πάρκο Κρήτης 1

Συλλογή, επεξεργασία και προστασία Προσωπικών Δεδομένων - Δικαιώματα Υποκειμένου χρήση αυτών από την εταιρεία.

Ηλεκτρονική Κοινωνική Πλατφόρμα του New Horizons Σύντομο Εγχειρίδιο χρήσης

Η νέα Πύλη etwinning. Εργαλεία για την κοινωνική δικτύωση και την επικοινωνία των εκπαιδευτικών. Εργαλεία διαχείρισης ενός έργου etwinning

Speed-0 WMP: Web and Mobile Platform Software Requirements Specification

Στατιστικά στοιχεία ιστότοπου Κ.Ε.Π.Α. Α.Ν.Ε.Μ, για το Β εξάμηνο του 2015 και την περίοδο 1/1/ /12/2015

Η νέα Πύλη etwinning

Οδηγός εκκαθάρισης spam

ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ ΔΗΜΟΥ ΔΕΛΦΩΝ

Χαρακτηριστικά ιστοσελίδας

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

Ηλεκτρονικό εμπόριο. HE5 Ηλεκτρονικό κατάστημα Σχεδιασμός και λειτουργίες

Το νέο Twinspace. Ελληνική Υπηρεσία Υποστήριξης της δράσης etwinning. Ιστότοπος:

ΣΤΑΜΑΤΩΝΤΑΣ ΤΟ ΜΙΣΟΣ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ

Οι ΤΠΕ και η Αξιοποίησή τους απότησύγχρονηεπιχείρηση

Εθνική Σχολή Δημόσιας Υγείας Υγειονομική Σχολή Αθηνών Οδηγός Υποβολής. Ηλεκτρονική Υποβολή Αιτήσεων για τα Μεταπτυχιακά Προγράμματα Σπουδών

Οδηγός βέλτιστων πρακτικών Google+ Αποκλειστικές και εμπιστευτικές πληροφορίες της Google

10 Νέα χαρακτηριστικά του Facebook που (πιθανόν) δεν γνωρίζεις

Η SUN A.E. παρουσιάζει την νέα online υπηρεσία της, e-rma, η οποία περιλαμβάνει ολόκληρη την διαδικασία επιστροφής προϊόντων προς την SUN A.E.

Σταθείτε στο ύψος σας παρά αδιάφορα στον κυβερνοεκφοβισμό Το φαινόμενο Cyberbullying. Υπουργείο Παιδείας & Θρησκευμάτων Πολιτισμού και Αθλητισμού

Eρευνητική εργασία Β Λυκείου με θέμα: Κοινωνικά δίκτυα στην εκπαίδευση, νέα εργαλεία, νέες προοπτικές, νέες προκλήσεις

Εθνική Σχολή Δημόσιας Υγείας Υγειονομική Σχολή Αθηνών Οδηγός Υποβολής. Ηλεκτρονική Υποβολή Αιτήσεων για τα Μεταπτυχιακά Προγράμματα Σπουδών

Πολιτική για τα cookies

ΟΔΗΓΟΣ ΣΥΜΠΛΗΡΩΣΗΣ / ΑΝΑΝΕΩΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΠΡΟΣΩΠΙΚΟΥ ΠΡΟΦΙΛ. (Για χρήση από το προσωπικό του Πανεπιστήμιο Κύπρου)

Σενάριο Χρήσης myschool

Συμβουλές για ασφάλεια στο FACEBOOK

Μαθήματα Εκπαίδευσης Ενηλίκων

Πολιτική Προστασίας Προσωπικών Δεδοµένων. 1st EPAL of Piraeus

ΣΧΕΔΙΟ ΜΑΘΗΜΑΤΟΣ 1: ΥΠΗΡΕΣΙΕΣ - ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ

Εισαγωγη στα SOCIal MEDIA

CYBER CRIME UNIT ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΚΛΗΜΑΤΟΣ. Ασφαλής Πλοήγηση στο Διαδίκτυο

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΕΘΕΛΟΝΤΙΚΕΣ ΔΡΑΣΕΙΣ

ΕΘΝΙΚΟ ΜΗΤΡΩΟ ΑΙΜΟΔΟΤΩΝ

ΔΗΛΩΣΗ ΣΥΜΜΕΤΟΧΗΣ ΣΤΟ GREAT TASTE 2015 ONLINE ΟΔΗΓΙΕΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΕΘΝΙΚΟ ΜΗΤΡΩΟ ΑΙΜΟΔΟΤΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. επαγγελματίες πωλητές

Μέσα κοινωνικής δικτύωσης και κοινοποίηση περιεχομένου

Τσέκαρέ το! Facebook Check

ATS2020 Μαθησιακός Σχεδιασμός

Αποστολή προγράμματος οδήγησης. Οδηγός διαχειριστή

Lexicon Software Pachutzu

Βασικές λειτουργίες διαδανεισμού μέσα από το σύστημα SmILLe

ΠΑΡΑΜΕΙΝΕΤΕ ΑΣΦΑΛΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πολιτική ιδιωτικού απορρήτου

Transcript:

ATTACKS ON SOCIAL NETWORKS Ονομα/νυμο: Ραφαέλα Σοφοκλέους Ημερομηνία: 07/03/2019

2 Περιεχόμενα Βασική Ιδέα 2 είδη επιθέσεων Αρχιτεκτονική icloner Υλοποίηση Σύνοψη 2 ειδών επιθέσεων Εκτίμηση Επίλογος

1 st paper: All Your Contacts Are Belong To 3 Us: Automated Identity Theft Attacks On Social Networks (Leyla Bilge, Thorsten Strufe, Davide Balzarotti, Engin Kirda EURECOM Sophia Antipolis, France 2009)

4 Βασική Ιδέα Ένας potential attacker μπορεί να ξεκινήσει αυτοματοποιημένες επιθέσεις ανίχνευσης και ταυτοποίησης Να αποκτήσει πρόσβαση σε μεγάλο όγκο προσωπικών πληροφορίων 1 ο είδος επίθεσης, ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΚΛΟΠΗ ΤΑΥΤΟΤΗΤΑΣ ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΠΛΑΣΤΟΠΡΟΣΩΠΙΑ 2 ο είδος επίθεσης, ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΚΛΩΝΟΠΟΙΗΣΗ ΠΡΟΦΙΛ

5 ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΠΛΑΣΤΟΠΡΟΣΩΠΙΑ Profile Cloning Κλωνοποιεί ένα ήδη υπάρχον προφίλ του θύματος σε ένα κοινωνικό δίκτυο και στέλνει αιτήματα φιλίας στις επαφές του θύματος. Ένα ακριβώς ίδιο προφίλ στο ίδιο κοινωνικό δίκτυο Αποτέλεσμα: Πρόσβαση στις ευαίσθητες προσωπικές πληροφορίες που παρέχονται από αυτές τις επαφές

6 ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΚΛΩΝΟΠΟΙΗΣΗ ΠΡΟΦΙΛ Cross Site Profile Cloning Αυτόματος προσδιορισμός χρηστών που είναι εγγεγραμμένοι σε ένα δίκτυο αλλά ΌΧΙ σε άλλο. Κλωνοποίηση ταυτότητας. Ο attacker μπορεί αυτόματα να χτίσει το προφίλ του θύματος σε αυτό το κοινωνικό δίκτυο. Αποτέλεσμα: τ α α ι τ ή μ α τ α φ ι λ ί α ς π ο υ σ τ έ λ ν ε ι φ α ί ν ο ν τ α ι α π ο λ ύ τ ω ς ν ό μ ι μ α.

7 Εισαγωγή icloner Πρωτότυπο σύστημα Ανιχνεύει δημοφιλείς κοινωνικά δίκτυα Συλλέγει πληροφορίες από τους χρήστες. Δημιουργεί αυτόματα προφίλ Στέλνει αιτήματα φιλίας και προσωπικά μηνύματα Ανάλυση CAPTCHA

8 Αρχιτεκτονική icloner

9 Σύνοψη Profile Cloning Oι χρήστες δεν είναι γενικά προσεκτικοί όταν δέχονται αιτήματα φιλίας Παράδειγμα «Αγαπητοί φίλοι, ο υπολογιστής μου έσπασε και ανακατασκευάζω τη λίστα φίλων μου. Παρακαλώ προσθέστε με πάλι!». Δημιουργία ενός νέου λογαριασμού με το πραγματικό όνομα και φωτογραφία του θύματος μέσα στο ίδιο κοινωνικό δίκτυο

10 Cross site Profile Cloning (1) Θύματα τα οποία είναι εγγεγραμμένα σε ένα κοινωνικό δίκτυο αλλά όχι σε άλλο Από την πλευρά του attacker ο βασικός στόχος είναι να κλέψουν την ταυτότητα του θύματος Δημιουργία λογαριασμού για το θύμα σε κοινωνικό δίκτυο που δεν έχει εγγραφεί Εντοπισμός φίλων του θύματος στο αρχικό δίκτυο και να έλεγχος ποιοι από αυτούς είναι καταχωρημένοι στο άλλο κοινωνικό δίκτυο

11 Προσδιορισμός πληροφοριών για Cross Site Profile Cloning (2)

12 Εκτίμηση (1) Για cross-site profile cloning attacks χρησιμοποίησαν 78 χρήστες Για το profile cloning πραγματοποίησαν πείραμα στο Facebook για 5 χρήστες

13 Εκτίμηση (2) Παράδειγμα: Γεια σου, έβαλα κάποιες περισσότερες φωτογραφίες online. Ελέγξτε τα εδώ!: http://193.55.112.123/userspace/pix?user= <account> & guest = <contact> & cred = 3252kj5kj25kjk325hk} Ciao, <όνομα του λογαριασμού>

Εκτίμηση (3) 14 Συνάρτηση αθροιστικής πυκνότητας για τα κλικ σε συνδέσμους που αποστέλλονται από πλασματικά προφίλ και από άγνωστους χρήστες

15 Εκτίμηση (4) Cross Site Profile Cloning

16 Επίλογος Δεν είναι όλες οι ιστοσελίδες κοινωνικής δικτύωσης καλά προστατευμένες από την αυτοματοποιημένη ανίχνευση και πρόσβαση Οι περισσότεροι χρήστες σε ιστότοπους κοινωνικής δικτύωσης δεν είναι προσεκτικοί κατά την αποδοχή αιτημάτων φιλίας ή κάνουν κλικ σε συνδέσμους που τους αποστέλλονται χωρίς να είναι καχύποπτοι.

2 nd paper: COMPA: Detecting Compromised 17 Accounts on Social Networks (Manuel Egele, Gianluca Stringhini, Christopher Kruegel, and Giovanni Vigna )

18 Βασική Ιδέα (1) Μια νέα προσέγγιση για την ανίχνευση compromised accounts σε δύο πολύ δημοφιλείς κοινωνικά δίκτυα το Twitter και το Facebook Εργαλείο COMPA για την ανίχνευση τέτοιων λογαριασμών Compromised account νόμιμος λογαριασμός αλλά έχει περάσει στα χέρια ενός attacker.

19 Βασική Ιδέα (2) Δεν εξαρτάται από την παρουσία URL στα μηνύματα Το συγκεκριμένο σύστημα είναι ακριβής και εντοπίζει τα compromised accounts Εστιάζουν στην εξεύρεση compromised accounts και όχι τον πλαστών λογαριασμών. Προφίλ Συμπεριφοράς Ελέγχει ένα σύνολο παρόμοιων μηνυμάτων

20 Προφίλ Συμπεριφοράς (1) Αξιοποιεί το ιστορικό των δραστηριοτήτων ενός χρήστη για να καταγράψει τη αναμενόμενη (κανονική) συμπεριφορά του Επικεντρώνεται στη ροή των μηνυμάτων που δημοσιεύει ένας χρήστης στο κοινωνικό δίκτυο Ροή μηνυμάτων είναι μια λίστα με όλα τα μηνύματα που έχει δημοσιεύσει ο χρήστης στο κοινωνικό δίκτυο με χρονολογική σειρά

21 Προφίλ Συμπεριφοράς (2) Anomaly Score Το 0 υποδηλώνει απόλυτα φυσιολογικό (για το υπό εξέταση χαρακτηριστικό) Το 1 δείχνει ότι το χαρακτηριστικό είναι εξαιρετικά «ανώμαλο»

22 Μοντελοποίηση χαρακτηριστικών μηνυμάτων Εκπαίδευση στατιστικών μοντέλων 1. Ώρα της ημέρας 2. Πηγή μηνύματος 3. Γλώσσα μηνύματος 4. Θέμα μηνύματος 5. Σύνδεσμοι μέσα στα μηνύματα 6. Απευθείας αλληλεπίδραση χρηστών 7. Εγγύηση

23 Εκπαίδευση στατιστικών μοντέλων (1) Κάθε μοντέλο χαρακτηριστικών αναπαρίσταται από ένα σύνολο Μ. Κάθε στοιχείο Μ είναι μια πλειάδα <fv, c>, όπου fv είναι η τιμή ενός χαρακτηριστικού c υποδηλώνει τον αριθμό των μηνυμάτων στα οποία υπήρχε η συγκεκριμένη τιμή χαρακτηριστικού fv. Υποχρεωτικά μοντέλα Προαιρετικά μοντέλα

24 Εκπαίδευση στατιστικών μοντέλων (2) Υποχρεωτικά μοντέλα Υπάρχει πλειάδα τότε εξάγεται από το Μ Αλλιώς θεωρείται «ανώμαλο» και επιστρέφει βαθμολογία 1. Προαιρετικά μοντέλα Υπάρχει πλειάδα τότε βαθμολογία 0 Αλλιώς το μήνυμα θεωρείται «ανώμαλο»

25 Εκπαίδευση στατιστικών μοντέλων - Παράδειγμα Το Μ μοιάζει ως εξής: (<English,12>,<German,9>) 1. Το νέο μήνυμα είναι στα αγγλικά. Οπόταν έχουμε <English,12> από M, και συγκρίνει με c = 12 και M = 10.5. Αφού το c είναι μεγαλύτερο από το M τότε το μήνυμα έχει βαθμολογία 0. 2. Το νέο μήνυμα είναι στα ρωσικά. Οπόταν ο χρήστης δεν χρησιμοποίησε αυτή την γλώσσα πριν έτσι το μήνυμα θεωρείται κακόβουλο και παίρνει βαθμολογία 1. 3. Το νέο μήνυμα είναι στα Γερμανικά. Οπόταν έχουμε <German, 9> από M, και συγκρίνει με c = 9 και M = 10.5. Αφού το c είναι μικρότερο από το M τότε το μήνυμα θεωρείται ελαφρώς κακόβουλο και η συχνότητα να είναι στα γερμανικά τα μηνύματα του χρήστη είναι f =c/n = 0.42 και παίρνει βαθμολογία 1 f = 0.58.

26 Τρόποι Σύγκρισης Ομοιότητας 1. Ομοιότητα περιεχομένου: Τα μηνύματα που περιέχουν παρόμοιο κείμενο. 2. Ομοιότητα διεύθυνσης URL

27 Εύρεση Compromised Account Aν ο αριθμός των μηνυμάτων που παραβιάζουν τα προφίλ συμπεριφοράς υπερβαίνει ένα κατώτατο όριο. Το όριο αυτό εξαρτάται από το μέγεθος της ομάδας λογαριασμών.

28 Εκτίμηση Εντοπίζει ομάδες compromised accounts που χρησιμοποιούνται για τη διανομή κακόβουλων μηνυμάτων στα κοινωνικά δίκτυα Ακριβής στα αποτελέσματα Ανιχνεύει αριθμούς τηλεφώνου που χρησιμοποιούνταν για απάτες.

29 Επίλογος Νέα προσέγγιση για ανίχνευση compromised accounts Στατιστικά μοντέλα για να χαρακτηρίσουμε την συμπεριφορά των χρηστών Χρησιμοποιήσαν τεχνικές ανίχνευσης ανωμαλιών για να εντοπίσουν ξαφνικές αλλαγές στην συμπεριφορά των χρηστών Ανάπτυξαν το σύστημα COMPA που εφαρμόζει αυτή την προσέγγιση σε μια μεγάλη ροή μηνυμάτων Τα αποτελέσματα δείχνουν ότι η προσέγγισή αυτή εντοπίζει αξιόπιστα τους συμβιβασμούς λογαριασμών.

30