Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Kryptographie und Sicherheit

Verstehen von adversarial Phishing-Webseiten und Nutzerwahrnehmung

Dieser Artikel untersucht, wie Nutzer adversarielle Phishing-Seiten wahrnehmen und wie man die Erkennung verbessern kann.

― 6 min Lesedauer


Adversarial Phishing:Adversarial Phishing:NutzerfehlerPhishing-Taktiken.Nutzer scheitern oft an ausgeklügelten
Inhaltsverzeichnis

Phishing ist so ein Online-Betrug, bei dem Angreifer versuchen, sensible Informationen von Nutzern zu stehlen. Das können zum Beispiel Login-Daten oder Finanzinfos sein. Die Angreifer erstellen gefälschte Webseiten, die echten zum Verwechseln ähnlich sehen, um die Nutzer zu überlisten, ihre Infos preiszugeben. Phishing ist in den letzten Jahren ein grosses Problem geworden, und mit neuer Technologie haben die Angreifer Wege gefunden, ihre Fake-Seiten noch schwerer erkennbar zu machen.

Eine der Strategien, die Angreifer nutzen, ist das Erstellen von adversarial Phishing-Webseiten. Das sind gefälschte Seiten, die speziell dafür designed wurden, um Erkennung durch Filtertools, die Maschinelles Lernen nutzen, zu umgehen. Maschinelles Lernen ist eine Methode, bei der Computer aus Daten lernen, um Muster zu erkennen und Entscheidungen zu treffen. Während diese Tools effektiv darin sein können, Phishing-Seiten zu erkennen, haben sie auch ihre Schwächen. Adversarial Phishing-Webseiten nutzen diese Schwächen aus, um der Erkennung zu entkommen.

In diesem Artikel schauen wir uns an, wie Nutzer diese adversarial Phishing-Webseiten wahrnehmen und was man tun kann, um die Situation zu verbessern.

Die aktuelle Lage beim Phishing

Trotz jahrzehntelanger Forschung sind Phishing-Angriffe immer noch sehr häufig. Laut dem FBI ist Phishing die am häufigsten gemeldete Art von Cybercrime. Die Anzahl der Opfer hat in den letzten Jahren erheblich zugenommen. Phishing-Angriffe sind so gestaltet, dass sie legitime Webseiten nachahmen, um die Nutzer in die Irre zu führen. Viele Nutzer merken die kleinen Unterschiede zwischen gefälschten und echten Seiten nicht, was sie zu leichteren Zielen macht.

Um dieses Problem zu bekämpfen, wurden mehrere Detektoren für Phishing-Webseiten entwickelt. Diese Tools verwenden verschiedene Techniken, um gefälschte Seiten zu identifizieren, indem sie sie mit Blocklisten vergleichen oder ihren Inhalt analysieren. Allerdings haben diese Methoden Einschränkungen, besonders wenn es darum geht, neue Arten von Phishing-Seiten zu erkennen.

Maschinelles Lernen und Phishing-Erkennung

Detektoren für Phishing-Webseiten auf Basis von maschinellem Lernen (ML-PWD) sind mittlerweile weit verbreitet. Sie basieren auf Algorithmen, die aus Daten lernen können, um echte von gefälschten Webseiten zu unterscheiden. Diese Algorithmen können Texte, Bilder und verschiedene Merkmale einer Webseite analysieren, um deren Legitimität zu bestimmen.

Allerdings können diese Detektoren anfällig für Umgehungsangriffe sein. Angreifer können adversarial Phishing-Webseiten erstellen, indem sie kleine Änderungen vornehmen, die mit blossem Auge nicht leicht erkennbar sind. So können sie automatisierte Erkennungstools umgehen, ohne Verdacht zu erregen.

Während viele Studien untersucht haben, wie effektiv diese ML-PWDs sind, haben weniger sich darauf konzentriert, wie Nutzer tatsächlich mit diesen adversarial Webseiten interagieren. Das zu verstehen, ist wichtig, denn letztendlich sind es die Nutzer, die die Ziele dieser Phishing-Angriffe sind.

Die Notwendigkeit von Nutzerstudien

Um diese Lücke zu schliessen, haben wir zwei Nutzerstudien durchgeführt, um zu sehen, wie echte Menschen adversarial Phishing-Webseiten wahrnehmen. Unser Ziel war es, zu verstehen, ob diese gefälschten Seiten die Nutzer genauso effektiv täuschen können wie die Modelle für maschinelles Lernen.

In unseren Studien wurden den Teilnehmern verschiedene Arten von Webseiten gezeigt, darunter legitime Seiten, traditionelle Phishing-Seiten und adversarial Phishing-Webseiten. Wir wollten sehen, wie gut sie den Unterschied erkennen konnten.

Überblick über die Nutzerstudie

Studiendesign

Wir haben zwei Nutzerstudien entworfen, die jeweils verschiedene Arten von Webseiten beinhalteten. Die erste Studie diente als Basislinie, um zu bewerten, wie gut die Teilnehmer legitime Webseiten im Vergleich zu traditionellen Phishing-Seiten identifizieren konnten. Die zweite Studie konzentrierte sich auf adversarial Phishing-Webseiten.

Insgesamt hatten wir etwa 470 Teilnehmer, die eine Vielzahl von Webseiten bekannter Marken ansahen. Jeder Teilnehmer bewertete, wie legitim er jede Webseite fand.

Teilnehmerdemografie

Wir haben Teilnehmer aus verschiedenen Hintergründen rekrutiert, um eine diverse Gruppe sicherzustellen. Dazu gehörte ein Mix aus Geschlechtern, Altersgruppen und Erfahrungslevels mit Online-Sicherheit. Die Teilnehmer wurden für ihre Zeit bezahlt, und ihre Anonymität wurde während der gesamten Studien garantiert.

Ergebnisse der Nutzerstudien

Gesamtleistung

Die Ergebnisse zeigten, dass die Teilnehmer im Durchschnitt gut darin waren, legitime Seiten zu erkennen. Sie erkannten 86% der legitimen Webseiten in der ersten Studie und 88% in der zweiten Studie. Allerdings war ihre Fähigkeit, Phishing-Seiten zu erkennen, nicht so stark. Sie identifizierten traditionelle Phishing-Seiten nur zu 51%, waren jedoch besser darin, adversarial Phishing-Seiten zu erkennen, mit einer Erkennungsrate von 62%.

Effektivität adversarierter Veränderungen

Wir haben festgestellt, dass nicht alle adversarialen Änderungen gleichermassen effektiv waren, um die Nutzer zu täuschen. Zum Beispiel wurden Webseiten mit typografischen Fehlern eher von den Teilnehmern als Phishing-Versuche erkannt, mit einer Erkennungsrate von 85%. Im Gegensatz dazu waren andere Arten von Änderungen, wie das Ändern von Hintergrundbildern oder das Hinzufügen zusätzlicher Bilder, weniger auffällig, mit Erkennungsraten zwischen 50-56%.

Vertrautheit und Vertrauen

Interessanterweise fanden wir heraus, dass Nutzer, die häufig die Webseite einer bestimmten Marke besuchen, weniger genau darin waren, Phishing-Versuche zu erkennen, die auf diese Marke abzielten. Das deutete darauf hin, dass Vertrautheit zu Überkonfidenz führen könnte, bei der Nutzer glauben, sie seien weniger anfällig für Betrug, nur weil sie die Marke kennen.

Auswirkungen auf die Phishing-Erkennung

Lektionen für maschinelles Lernen-Modelle

Unsere Ergebnisse betonen die Notwendigkeit, dass ML-PWD die Wahrnehmung der Nutzer berücksichtigen, wenn sie ihre Effektivität bewerten. Es reicht nicht aus, dass eine Phishing-Seite einen Detektor umgeht; sie darf auch nicht leicht von den Nutzern erkannt werden.

Wir beobachteten, dass einige visuelle Veränderungen, besonders die, die den Text betreffen, von den Nutzern leichter erkannt wurden. Daher sollten zukünftige Modelle für maschinelles Lernen diese Nutzerreaktionen bei der Entwicklung robusterer Erkennungssysteme berücksichtigen.

Nutzerbildung

Es gibt einen klaren Bedarf nach besserer Nutzerbildung bezüglich Phishing-Bedrohungen. Nutzer darin zu schulen, visuelle Hinweise zu erkennen, die mit einem Verlust an Glaubwürdigkeit auf einer Webseite verbunden sind, könnte ihnen helfen, sich besser gegen Phishing-Versuche zu verteidigen. Während wir die Nutzer über die Gefahren aufklären, müssen wir auch darauf achten, kein falsches Sicherheitsgefühl zu erzeugen, das auf der Vertrautheit mit Marken basiert.

Fazit

Phishing bleibt eine erhebliche Bedrohung im Online-Bereich. Während Angreifer neue Techniken wie adversarial Phishing-Webseiten entwickeln, um Erkennungstools zu umgehen, ist es entscheidend zu verstehen, wie diese Taktiken die Wahrnehmung der Nutzer beeinflussen.

Unsere Studien zeigen, dass Nutzer von diesen konstruierten Webseiten getäuscht werden können, aber bestimmte Veränderungen sie erkennbarer machen können. Die Verbesserung der Erkennungsfähigkeiten von Systemen für maschinelles Lernen sowie die gleichzeitige Verbesserung der Nutzerbildung sind entscheidend für einen umfassenderen Schutz gegen Phishing-Angriffe.

Während sich die Technologie weiterentwickelt, müssen auch unsere Strategien zur Bekämpfung von Phishing weiterentwickelt werden. Indem wir die Nutzer informieren und ihre Wahrnehmungen in die Erkennungssysteme integrieren, können wir eine sicherere Online-Umgebung für alle schaffen.

Originalquelle

Titel: "Are Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages

Zusammenfassung: Machine learning based phishing website detectors (ML-PWD) are a critical part of today's anti-phishing solutions in operation. Unfortunately, ML-PWD are prone to adversarial evasions, evidenced by both academic studies and analyses of real-world adversarial phishing webpages. However, existing works mostly focused on assessing adversarial phishing webpages against ML-PWD, while neglecting a crucial aspect: investigating whether they can deceive the actual target of phishing -- the end users. In this paper, we fill this gap by conducting two user studies (n=470) to examine how human users perceive adversarial phishing webpages, spanning both synthetically crafted ones (which we create by evading a state-of-the-art ML-PWD) as well as real adversarial webpages (taken from the wild Web) that bypassed a production-grade ML-PWD. Our findings confirm that adversarial phishing is a threat to both users and ML-PWD, since most adversarial phishing webpages have comparable effectiveness on users w.r.t. unperturbed ones. However, not all adversarial perturbations are equally effective. For example, those with added typos are significantly more noticeable to users, who tend to overlook perturbations of higher visual magnitude (such as replacing the background). We also show that users' self-reported frequency of visiting a brand's website has a statistically negative correlation with their phishing detection accuracy, which is likely caused by overconfidence. We release our resources.

Autoren: Ying Yuan, Qingying Hao, Giovanni Apruzzese, Mauro Conti, Gang Wang

Letzte Aktualisierung: 2024-04-03 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2404.02832

Quell-PDF: https://arxiv.org/pdf/2404.02832

Lizenz: https://creativecommons.org/licenses/by-sa/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Mehr von den Autoren

Ähnliche Artikel