Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad

Combatir la creciente amenaza del smishing

Este artículo habla de lo efectivo que son las herramientas diseñadas para detectar ataques de smishing.

― 7 minilectura


Luchando contra lasLuchando contra lasestafas de Smishingataques de smishing de manera efectiva.Examinando herramientas para combatir
Tabla de contenidos

El Smishing es un tipo de estafa donde los atacantes envían mensajes de texto fraudulentos para engañar a la gente y que les den información personal o dinero. Estos ataques están siendo cada vez más comunes y están causando un daño significativo. Para combatir esta amenaza, se han desarrollado varias herramientas para detectar y bloquear mensajes de smishing. Este artículo examina la efectividad de estas herramientas contra los ataques modernos de smishing.

¿Qué es el Smishing?

El smishing combina SMS (mensajes de texto) con phishing, una táctica que utilizan los Estafadores para robar información sensible. En el smishing, los atacantes envían mensajes que parecen ser de fuentes confiables, como bancos o servicios de entrega, instando a los receptores a hacer clic en enlaces o proporcionar información personal. Estos mensajes pueden parecer muy convincentes, lo que facilita que la gente caiga en la trampa.

La Amenaza Creciente del Smishing

El aumento de los ataques de smishing es preocupante. En los últimos años, un número significativo de organizaciones ha reportado haber experimentado estos tipos de ataques. Los estafadores a menudo usan tácticas como alertas falsas sobre problemas de cuentas o la promesa de ganar premios para atraer a las víctimas. El incremento de mensajes fraudulentos ha hecho crucial que empresas e individuos tengan herramientas efectivas contra el smishing.

Herramientas Anti-Smishing

En respuesta a la creciente amenaza del smishing, muchas empresas han desarrollado herramientas anti-smishing. Estas herramientas utilizan diferentes métodos para detectar y bloquear mensajes sospechosos. Algunas se basan en listas negras conocidas de números o URLs, mientras que otras utilizan técnicas más avanzadas como análisis de contenido. El objetivo principal es prevenir que los receptores reciban mensajes dañinos.

¿Cómo Funcionan las Herramientas Anti-Smishing?

Las herramientas anti-smishing funcionan filtrando los mensajes entrantes según ciertos criterios. Pueden buscar palabras clave específicas, patrones u otros indicadores que sugieran que un mensaje es fraudulento. Algunas herramientas utilizan aprendizaje automático para mejorar sus capacidades de detección con el tiempo. Al evaluar la efectividad de varias herramientas, podemos obtener información sobre su rendimiento e identificar áreas de mejora.

Pruebas de Herramientas Anti-Smishing

Para entender qué tan bien funcionan estas herramientas, se realizaron una serie de pruebas utilizando un conjunto de mensajes reales de smishing. Se creó una plataforma dedicada, Smishtank.com, para recopilar mensajes frescos de smishing del público. Estos mensajes fueron analizados para determinar sus características y se utilizaron para evaluar la efectividad de diferentes herramientas anti-smishing.

Recopilación de Datos

Un paso clave en la evaluación de herramientas anti-smishing es recopilar mensajes de smishing para pruebas. Para este estudio, los mensajes se recolectaron durante un período de dos meses. Cada mensaje enviado fue validado por un experto en seguridad para asegurar su autenticidad. Este proceso ayudó a crear un conjunto de datos que refleja las tácticas actuales de smishing.

Metodología

El proceso de pruebas involucró enviar mensajes seleccionados de smishing a través de varias herramientas anti-smishing y observar cuán efectivas eran para bloquear esos mensajes. Al aislar diferentes factores, como la fuente del mensaje y el tipo de herramienta utilizada, fue posible evaluar el rendimiento de cada herramienta anti-smishing.

Resultados de las Pruebas

Los resultados mostraron que, aunque algunas herramientas anti-smishing funcionaron bien al bloquear mensajes conocidos de smishing, todavía había margen de mejora. Muchas herramientas bloquearon un número significativo de mensajes benignos (no fraudulentos), lo que puede frustrar a los usuarios y afectar su confianza en las herramientas.

Análisis de Herramientas Anti-Smishing

Después de realizar las pruebas, se llevó a cabo un análisis más profundo para categorizar la efectividad de diferentes herramientas anti-smishing. Esto involucró observar qué tan bien funcionó cada herramienta en varios criterios.

Rendimiento de Servicios de Mensajería Masiva

Los servicios de mensajería masiva juegan un papel en la transmisión de mensajes SMS. Algunos de estos servicios han integrado medidas anti-smishing, pero su efectividad varía. Las pruebas revelaron que ciertos servicios eran mejores para bloquear mensajes de smishing que otros. Sin embargo, muchos solo funcionaron tan bien como el filtrado predeterminado que ofrecen los operadores.

Capacidades de Filtrado de Operadores

Los operadores móviles también brindan filtrado integrado para los mensajes entrantes. Este estudio evaluó la protección predeterminada ofrecida por varios operadores. Los hallazgos indicaron que algunos operadores eran más efectivos para bloquear mensajes de smishing que otros. Por ejemplo, un operador mostró una tasa de éxito más alta en bloquear intentos de phishing, mientras que otros no lograron filtrar muchos mensajes fraudulentos.

Aplicaciones Anti-Smishing de Terceros

También se examinaron las aplicaciones de terceros diseñadas para filtrar mensajes SMS. Muchas de estas apps ofrecen capas adicionales de protección contra el smishing. Sin embargo, no todas las aplicaciones son iguales. Algunas bloquearon de manera efectiva una parte significativa de los mensajes de smishing, mientras que otras tuvieron un éxito muy limitado. El análisis destacó la necesidad de que los usuarios elijan cuidadosamente sus aplicaciones anti-smishing.

Características Comunes de los Mensajes de Smishing

Entender las características comunes de los mensajes de smishing puede ayudar a mejorar los métodos de detección. Un análisis de los mensajes recopilados reveló varias características clave:

Uso de URLs

Muchos mensajes de smishing contenían URLs que llevaban a sitios maliciosos. Estos enlaces a menudo estaban disfrazados usando técnicas como el acortamiento de URL, lo que dificultaba que los usuarios los identificaran como riesgosos. Un porcentaje significativo de los mensajes incluía URLs engañosas que podrían engañar a los receptores para que hicieran clic en ellas.

Suplantación de Entidades Confiables

Los mensajes de smishing a menudo usaban nombres familiares u organizaciones para generar confianza. Por ejemplo, mensajes que pretendían ser de bancos o servicios de entrega reconocidos. Esta táctica juega con la confianza del receptor y hace más probable que sigan las instrucciones del mensaje.

Apelaciones Emocionales

Los estafadores a menudo utilizan apelaciones emocionales para impulsan a los receptores a la acción. Mensajes que crean un sentido de urgencia, como advertencias sobre cuentas comprometidas, pueden llevar a las personas a actuar sin pensar críticamente sobre la legitimidad del mensaje.

Recomendaciones para Mejorar

Basado en los hallazgos de las pruebas y el análisis de las herramientas anti-smishing, se pueden hacer varias recomendaciones para mejorar su efectividad:

Mejorar los Algoritmos de Detección

Es crucial mejorar los algoritmos de detección para identificar mejor las nuevas técnicas de smishing. Utilizar aprendizaje automático podría ayudar a las herramientas a adaptarse rápidamente a las tácticas en evolución que usan los estafadores.

Reducir los Falsos Positivos

Muchas herramientas tenían problemas con los falsos positivos, bloqueando mensajes legítimos junto con intentos de smishing. Esto puede frustrar a los usuarios. Los desarrolladores deberían centrarse en refinar sus algoritmos para minimizar estas ocurrencias.

Aumentar la Conciencia Pública

Educar al público sobre los riesgos del smishing y cómo reconocer mensajes fraudulentos es esencial. Campañas de concientización podrían ayudar a los usuarios a estar más alerta, reduciendo la probabilidad de caer víctimas de estas estafas.

Conclusión

La lucha contra el smishing está en curso, y aunque las herramientas anti-smishing han avanzado en años recientes, aún queda mucho por hacer. A medida que las tácticas de smishing continúan evolucionando, también deben hacerlo las herramientas diseñadas para combatirlas. Al entender las fortalezas y debilidades de las medidas actuales contra el smishing, podemos trabajar hacia el desarrollo de estrategias más efectivas para proteger a individuos y organizaciones de estas amenazas.

Fuente original

Título: Commercial Anti-Smishing Tools and Their Comparative Effectiveness Against Modern Threats

Resumen: Smishing, also known as SMS phishing, is a type of fraudulent communication in which an attacker disguises SMS communications to deceive a target into providing their sensitive data. Smishing attacks use a variety of tactics; however, they have a similar goal of stealing money or personally identifying information (PII) from a victim. In response to these attacks, a wide variety of anti-smishing tools have been developed to block or filter these communications. Despite this, the number of phishing attacks continue to rise. In this paper, we developed a test bed for measuring the effectiveness of popular anti-smishing tools against fresh smishing attacks. To collect fresh smishing data, we introduce Smishtank.com, a collaborative online resource for reporting and collecting smishing data sets. The SMS messages were validated by a security expert and an in-depth qualitative analysis was performed on the collected messages to provide further insights. To compare tool effectiveness, we experimented with 20 smishing and benign messages across 3 key segments of the SMS messaging delivery ecosystem. Our results revealed significant room for improvement in all 3 areas against our smishing set. Most anti-phishing apps and bulk messaging services didn't filter smishing messages beyond the carrier blocking. The 2 apps that blocked the most smish also blocked 85-100\% of benign messages. Finally, while carriers did not block any benign messages, they were only able to reach a 25-35\% blocking rate for smishing messages. Our work provides insights into the performance of anti-smishing tools and the roles they play in the message blocking process. This paper would enable the research community and industry to be better informed on the current state of anti-smishing technology on the SMS platform.

Autores: Daniel Timko, Muhammad Lutfor Rahman

Última actualización: 2024-04-28 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2309.07447

Fuente PDF: https://arxiv.org/pdf/2309.07447

Licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Artículos similares