Entendendo Páginas de Phishing Adversárias e a Percepção dos Usuários
Esse artigo explora como os usuários percebem sites de phishing e maneiras de melhorar a detecção.
― 7 min ler
Índice
- O Cenário Atual do Phishing
- Aprendizado de Máquina e Detecção de Phishing
- A Necessidade de Estudos com Usuários
- Visão Geral do Estudo com Usuários
- Desenho do Estudo
- Demografia dos Participantes
- Resultados dos Estudos com Usuários
- Desempenho Geral
- Eficácia das Perturbações Adversariais
- Familiaridade e Confiança
- Implicações para a Detecção de Phishing
- Lições para Modelos de Aprendizado de Máquina
- Educação do Usuário
- Conclusão
- Fonte original
- Ligações de referência
Phishing é um tipo de golpe online onde os atacantes tentam roubar informações sensíveis dos usuários. Isso inclui detalhes como credenciais de login ou informações financeiras. Os atacantes criam sites falsos que parecem reais pra enganar os usuários e fazer com que eles forneçam suas informações. O phishing virou um grande problema nos últimos anos, e com a nova tecnologia, os atacantes encontraram maneiras de deixar seus sites falsos ainda mais difíceis de serem detectados.
Uma das estratégias que os atacantes usam é criar páginas de phishing adversariais. Esses são sites falsos que foram especificamente projetados pra escapar da Detecção por ferramentas de filtragem que usam Aprendizado de Máquina. Aprendizado de máquina é um método onde os computadores aprendem a partir de dados pra identificar padrões e tomar decisões. Embora essas ferramentas possam ser eficazes em detectar sites de phishing, elas também têm suas fraquezas. Páginas de phishing adversariais exploram essas fraquezas pra passar despercebidas.
Neste artigo, vamos ver como os usuários percebem essas páginas de phishing adversariais e o que pode ser feito pra melhorar a situação.
O Cenário Atual do Phishing
Apesar de décadas de pesquisa, ataques de phishing ainda são muito comuns. Segundo o FBI, phishing é o tipo de cibercrime mais reportado. O número de vítimas aumentou significativamente nos últimos anos. Os ataques de phishing são projetados pra imitar sites legítimos pra enganar os usuários. Muitos não percebem pequenas diferenças entre sites falsos e reais, o que os torna alvos mais fáceis.
Pra combater esse problema, vários detectores de sites de phishing foram desenvolvidos. Essas ferramentas usam várias técnicas pra identificar sites falsos, comparando-os com listas de bloqueio ou analisando seu conteúdo. No entanto, esses métodos têm limitações, especialmente quando se trata de detectar novos tipos de sites de phishing.
Aprendizado de Máquina e Detecção de Phishing
Detectores de sites de phishing baseados em aprendizado de máquina (ML-PWD) são agora comumente usados. Eles se baseiam em algoritmos que podem aprender com dados pra distinguir entre sites reais e falsos. Esses algoritmos podem analisar texto, imagens e várias características de uma página da web pra determinar sua legitimidade.
No entanto, esses detectores podem ser vulneráveis a ataques de evasão. Os atacantes podem criar páginas de phishing adversariais fazendo pequenas mudanças que não são facilmente perceptíveis a olho nu. Isso permite que eles escapem das ferramentas de detecção automatizadas sem levantar suspeitas.
Enquanto muitos estudos analisaram quão eficazes esses ML-PWDs são, menos focaram em como os usuários realmente interagem com essas páginas adversariais. Entender isso é crucial porque, no final das contas, são os usuários que são os alvos desses ataques de phishing.
A Necessidade de Estudos com Usuários
Pra preencher essa lacuna, conduzimos dois estudos com usuários pra ver como pessoas reais percebem páginas de phishing adversariais. Nosso objetivo era entender se esses sites falsos conseguem enganar os usuários tão bem quanto enganam os modelos de aprendizado de máquina.
Nos nossos estudos, os participantes foram mostrados diferentes tipos de páginas da web, incluindo sites legítimos, sites tradicionais de phishing e páginas de phishing adversariais. Queríamos ver quão bem eles conseguiam perceber a diferença.
Visão Geral do Estudo com Usuários
Desenho do Estudo
Nós projetamos dois estudos com usuários, cada um envolvendo diferentes tipos de páginas da web. O primeiro estudo serviu como uma linha de base, avaliando quão bem os participantes conseguiam identificar páginas legítimas em comparação com as tradicionais de phishing. O segundo estudo focou nas páginas de phishing adversariais.
No total, tivemos cerca de 470 participantes que visualizaram uma variedade de páginas da web de marcas conhecidas. Cada participante avaliou quão legítima acreditava que cada página era.
Demografia dos Participantes
Recrutamos participantes de vários contextos, garantindo um grupo diversificado. Isso incluiu uma mistura de gêneros, idades e níveis de experiência em segurança online. Os participantes foram pagos pelo seu tempo, e seu anonimato foi garantido durante os estudos.
Resultados dos Estudos com Usuários
Desempenho Geral
Os resultados mostraram que, em média, os participantes se saíram bem em identificar sites legítimos. Eles reconheceram 86% das páginas legítimas no primeiro estudo e 88% no segundo. No entanto, a capacidade deles de detectar páginas de phishing não foi tão forte. Eles identificaram corretamente sites tradicionais de phishing apenas 51% das vezes, mas foram melhores em reconhecer sites de phishing adversariais, com uma taxa de detecção de 62%.
Eficácia das Perturbações Adversariais
Identificamos que nem todas as mudanças adversariais foram igualmente eficazes em enganar os usuários. Por exemplo, páginas da web com erros de digitação eram mais propensas a serem sinalizadas pelos participantes como tentativas de phishing, com uma taxa de detecção de 85%. Em contraste, outros tipos de mudanças, como alterar imagens de fundo ou adicionar imagens extras, eram menos perceptíveis, com taxas de detecção variando entre 50-56%.
Familiaridade e Confiança
Curiosamente, descobrimos que usuários que visitam frequentemente o site de uma determinada marca eram menos precisos em identificar tentativas de phishing direcionadas a essa marca. Isso sugeriu que a familiaridade poderia levar à superconfiança, onde os usuários acreditam que estão menos propensos a serem enganados simplesmente porque conhecem a marca.
Implicações para a Detecção de Phishing
Lições para Modelos de Aprendizado de Máquina
Nossos resultados ressaltam a necessidade de os ML-PWD levarem em conta a percepção dos usuários ao avaliar sua eficácia. Não basta que uma página de phishing passe por um detector; ela também não deve ser facilmente percebida pelos usuários.
Observamos que algumas mudanças visuais, especialmente aquelas que afetam o texto, eram mais facilmente detectadas pelos usuários. Portanto, futuros modelos de aprendizado de máquina devem considerar essas respostas dos usuários ao desenvolver sistemas de detecção mais robustos.
Educação do Usuário
Há uma necessidade clara de uma melhor educação dos usuários sobre ameaças de phishing. Treinar os usuários pra reconhecer pistas visuais associadas à perda de credibilidade em uma página da web poderia ajudar eles a se defenderem melhor contra tentativas de phishing. Enquanto educamos os usuários sobre os perigos, devemos também ter cuidado pra não criar uma falsa sensação de segurança baseada na familiaridade com as marcas.
Conclusão
Phishing continua sendo uma ameaça significativa no ambiente online. À medida que os atacantes desenvolvem novas técnicas, como páginas de phishing adversariais, pra escapar das ferramentas de detecção, é crucial entender como essas táticas afetam a percepção dos usuários.
Nossos estudos demonstram que os usuários podem ser enganados por essas páginas fabricadas, mas certas alterações podem torná-las mais reconhecíveis. Melhorar as capacidades de detecção dos sistemas de aprendizado de máquina enquanto simultaneamente melhora a educação dos usuários é essencial pra uma defesa mais abrangente contra ataques de phishing.
À medida que a tecnologia evolui, nossas estratégias de combate ao phishing também devem evoluir. Mantendo os usuários informados e integrando suas percepções aos sistemas de detecção, podemos criar um ambiente online mais seguro pra todos.
Título: "Are Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages
Resumo: Machine learning based phishing website detectors (ML-PWD) are a critical part of today's anti-phishing solutions in operation. Unfortunately, ML-PWD are prone to adversarial evasions, evidenced by both academic studies and analyses of real-world adversarial phishing webpages. However, existing works mostly focused on assessing adversarial phishing webpages against ML-PWD, while neglecting a crucial aspect: investigating whether they can deceive the actual target of phishing -- the end users. In this paper, we fill this gap by conducting two user studies (n=470) to examine how human users perceive adversarial phishing webpages, spanning both synthetically crafted ones (which we create by evading a state-of-the-art ML-PWD) as well as real adversarial webpages (taken from the wild Web) that bypassed a production-grade ML-PWD. Our findings confirm that adversarial phishing is a threat to both users and ML-PWD, since most adversarial phishing webpages have comparable effectiveness on users w.r.t. unperturbed ones. However, not all adversarial perturbations are equally effective. For example, those with added typos are significantly more noticeable to users, who tend to overlook perturbations of higher visual magnitude (such as replacing the background). We also show that users' self-reported frequency of visiting a brand's website has a statistically negative correlation with their phishing detection accuracy, which is likely caused by overconfidence. We release our resources.
Autores: Ying Yuan, Qingying Hao, Giovanni Apruzzese, Mauro Conti, Gang Wang
Última atualização: 2024-04-03 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2404.02832
Fonte PDF: https://arxiv.org/pdf/2404.02832
Licença: https://creativecommons.org/licenses/by-sa/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.