Entendiendo las páginas web de phishing adversarial y la percepción del usuario
Este artículo explora cómo los usuarios perciben los sitios de phishing adversarial y maneras de mejorar la detección.
― 7 minilectura
Tabla de contenidos
- El panorama actual del phishing
- Aprendizaje automático y detección de phishing
- La necesidad de estudios sobre usuarios
- Resumen del estudio de usuarios
- Diseño del estudio
- Demografía de los participantes
- Resultados de los estudios con usuarios
- Rendimiento general
- Eficacia de las perturbaciones adversariales
- Familiaridad y confianza
- Implicaciones para la detección de phishing
- Lecciones para los modelos de aprendizaje automático
- Educación del usuario
- Conclusión
- Fuente original
- Enlaces de referencia
Phishing es un tipo de estafa online donde los atacantes intentan robar información sensible de los usuarios. Esto puede incluir detalles como credenciales de inicio de sesión o información financiera. Los atacantes crean sitios web falsos que se ven como reales para engañar a los usuarios y que estos les den su información. El phishing se ha convertido en un gran problema en los últimos años, y con nueva tecnología, los atacantes han encontrado formas de hacer que sus sitios falsos sean aún más difíciles de detectar.
Una de las estrategias que usan los atacantes es crear páginas web de phishing adversariales. Estos son sitios falsos que han sido específicamente diseñados para evadir la Detección de herramientas de filtrado que usan Aprendizaje automático. El aprendizaje automático es un método donde las computadoras aprenden de los datos para identificar patrones y tomar decisiones. Aunque estas herramientas pueden ser efectivas para detectar sitios de phishing, también tienen sus debilidades. Las páginas web de phishing adversariales explotan estas debilidades para eludir la detección.
En este artículo, vamos a ver cómo los usuarios perciben estas páginas web de phishing adversariales y qué se puede hacer para mejorar la situación.
El panorama actual del phishing
A pesar de décadas de investigación, los ataques de phishing siguen siendo muy comunes. Según el FBI, el phishing es el tipo de cibercrimen más reportado. El número de víctimas ha aumentado significativamente en los últimos años. Los ataques de phishing están diseñados para imitar sitios web legítimos y engañar a los usuarios. Muchos usuarios no notan pequeñas diferencias entre los sitios falsos y los reales, lo que los convierte en objetivos más fáciles.
Para combatir este problema, se han desarrollado varios detectores de sitios web de phishing. Estas herramientas utilizan diversas técnicas para identificar sitios falsos comparándolos con listas de bloqueo o analizando su contenido. Sin embargo, estos métodos tienen limitaciones, especialmente cuando se trata de detectar nuevos tipos de sitios de phishing.
Aprendizaje automático y detección de phishing
Los detectores de sitios web de phishing basados en aprendizaje automático (ML-PWD) son ahora comúnmente utilizados. Se basan en algoritmos que pueden aprender de los datos para distinguir entre sitios web reales y falsos. Estos algoritmos pueden analizar texto, imágenes y varias características de una página web para determinar su legitimidad.
Sin embargo, estos detectores pueden ser vulnerables a ataques de evasión. Los atacantes pueden crear páginas web de phishing adversariales haciendo pequeños cambios que no son fácilmente notables para el ojo humano. Esto les permite eludir las herramientas de detección automatizadas sin levantar sospechas.
Mientras que muchos estudios se han centrado en lo efectivos que son estos ML-PWD, son menos los que se han ocupado de cómo los usuarios realmente interactúan con estas páginas web adversariales. Entender esto es crucial porque, al final del día, son los usuarios los que son los objetivos de estos ataques de phishing.
La necesidad de estudios sobre usuarios
Para llenar este vacío, realizamos dos estudios con usuarios para ver cómo perciben las páginas web de phishing adversariales en la vida real. Nuestro objetivo era entender si estos sitios falsos pueden engañar a los usuarios tan efectivamente como engañan a los modelos de aprendizaje automático.
En nuestros estudios, se mostró a los participantes diferentes tipos de páginas web, incluyendo sitios legítimos, sitios de phishing tradicionales y páginas web de phishing adversariales. Queríamos ver qué tan bien podían diferenciar entre ellas.
Resumen del estudio de usuarios
Diseño del estudio
Diseñamos dos estudios con usuarios, cada uno involucrando diferentes tipos de páginas web. El primer estudio sirvió como referencia, evaluando qué tan bien podían identificar páginas web legítimas frente a las tradicionales de phishing. El segundo estudio se centró en las páginas web de phishing adversariales.
En total, tuvimos alrededor de 470 participantes que vieron una variedad de páginas web de marcas conocidas. Cada participante evaluó qué tan legítima creía que era cada página web.
Demografía de los participantes
Reclutamos participantes de diversos orígenes, asegurando un grupo diverso. Esto incluyó una mezcla de géneros, edades y niveles de experiencia con seguridad online. Se les pagó a los participantes por su tiempo, y se garantizó su anonimato a lo largo de los estudios.
Resultados de los estudios con usuarios
Rendimiento general
Los resultados mostraron que, en promedio, los participantes se desempeñaron bien identificando sitios legítimos. Reconocieron el 86% de las páginas web legítimas en el primer estudio y el 88% en el segundo. Sin embargo, su capacidad para detectar páginas de phishing no fue tan fuerte. Solo identificaron correctamente los sitios de phishing tradicionales el 51% de las veces, pero fueron mejor en reconocer los sitios de phishing adversariales, con una tasa de detección del 62%.
Eficacia de las perturbaciones adversariales
Identificamos que no todos los cambios adversariales eran igualmente efectivos para engañar a los usuarios. Por ejemplo, las páginas web con errores tipográficos eran más propensas a ser señaladas por los participantes como intentos de phishing, con una tasa de detección del 85%. En contraste, otros tipos de cambios, como alterar imágenes de fondo o agregar imágenes extra, eran menos notables, con tasas de detección que variaban entre el 50-56%.
Familiaridad y confianza
Curiosamente, encontramos que los usuarios que visitan frecuentemente el sitio web de una determinada marca eran menos precisos al identificar intentos de phishing dirigidos a esa marca. Esto sugiere que la familiaridad podría llevar a una sobreconfianza, donde los usuarios creen que son menos propensos a ser engañados simplemente porque conocen la marca.
Implicaciones para la detección de phishing
Lecciones para los modelos de aprendizaje automático
Nuestros hallazgos destacan la necesidad de que los ML-PWD tengan en cuenta la percepción del usuario al evaluar su efectividad. No es suficiente que una página de phishing eluda un detector; también debe ser difícil de detectar por los usuarios.
Observamos que algunos cambios visuales, especialmente aquellos que afectan el texto, eran más fácilmente detectados por los usuarios. Por lo tanto, los futuros modelos de aprendizaje automático deberían considerar estas respuestas de los usuarios al desarrollar sistemas de detección más robustos.
Educación del usuario
Hay una necesidad clara de mejorar la educación del usuario respecto a las amenazas de phishing. Capacitar a los usuarios para reconocer señales visuales asociadas con la pérdida de credibilidad en una página web podría ayudarles a defenderse mejor contra los intentos de phishing. Mientras educamos a los usuarios sobre los peligros, también debemos tener cuidado de no crear una falsa sensación de seguridad basada en la familiaridad con las marcas.
Conclusión
El phishing sigue siendo una amenaza significativa en el panorama online. A medida que los atacantes desarrollan nuevas técnicas como las páginas web de phishing adversariales para eludir las herramientas de detección, es crucial entender cómo estas tácticas afectan la percepción del usuario.
Nuestros estudios demuestran que los usuarios pueden ser engañados por estas páginas web diseñadas, pero ciertos alteraciones pueden hacerlas más reconocibles. Mejorar las capacidades de detección de los sistemas de aprendizaje automático mientras se mejora simultáneamente la educación del usuario es esencial para una defensa más completa contra los ataques de phishing.
A medida que la tecnología evoluciona, también deben hacerlo nuestras estrategias para combatir el phishing. Manteniendo a los usuarios informados e integrando sus percepciones en los sistemas de detección, podemos crear un entorno online más seguro para todos.
Título: "Are Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages
Resumen: Machine learning based phishing website detectors (ML-PWD) are a critical part of today's anti-phishing solutions in operation. Unfortunately, ML-PWD are prone to adversarial evasions, evidenced by both academic studies and analyses of real-world adversarial phishing webpages. However, existing works mostly focused on assessing adversarial phishing webpages against ML-PWD, while neglecting a crucial aspect: investigating whether they can deceive the actual target of phishing -- the end users. In this paper, we fill this gap by conducting two user studies (n=470) to examine how human users perceive adversarial phishing webpages, spanning both synthetically crafted ones (which we create by evading a state-of-the-art ML-PWD) as well as real adversarial webpages (taken from the wild Web) that bypassed a production-grade ML-PWD. Our findings confirm that adversarial phishing is a threat to both users and ML-PWD, since most adversarial phishing webpages have comparable effectiveness on users w.r.t. unperturbed ones. However, not all adversarial perturbations are equally effective. For example, those with added typos are significantly more noticeable to users, who tend to overlook perturbations of higher visual magnitude (such as replacing the background). We also show that users' self-reported frequency of visiting a brand's website has a statistically negative correlation with their phishing detection accuracy, which is likely caused by overconfidence. We release our resources.
Autores: Ying Yuan, Qingying Hao, Giovanni Apruzzese, Mauro Conti, Gang Wang
Última actualización: 2024-04-03 00:00:00
Idioma: English
Fuente URL: https://arxiv.org/abs/2404.02832
Fuente PDF: https://arxiv.org/pdf/2404.02832
Licencia: https://creativecommons.org/licenses/by-sa/4.0/
Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.
Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.