Рост фишинга с использованием QR-кодов («Quishing») представляет собой растущую угрозу кибербезопасности, поскольку злоумышленники все чаще используют QR-коды для обхода традиционных средств защиты от фишинга. Существующие методы обнаружения в основном сосредоточены на анализе URL-адресов, который требует извлечения полезной нагрузки QR-кода и может непреднамеренно подвергнуть пользователей вредоносному контенту. Более того, QR-коды могут кодировать различные типы данных помимо URL-адресов, например, учетные данные Wi-Fi и платежную информацию, что делает обнаружение на основе URL-адресов недостаточным для решения более широких проблем безопасности. Чтобы устранить эти пробелы, мы предлагаем первую структуру для обнаружения quishing, которая напрямую анализирует структуру QR-кода и пиксельные паттерны без извлечения встроенного содержимого. Мы создали набор данных фишинговых и безопасных QR-кодов и использовали его для обучения и оценки нескольких моделей машинного обучения, включая логистическую регрессию, деревья решений, случайный лес, наивный байесовский алгоритм, LightGBM и XGBoost. Наша самая эффективная модель (XGBoost) достигает AUC 0,9106, что демонстрирует возможность обнаружения, основанного на QR-кодах. С помощью анализа важности признаков мы выявляем ключевые визуальные индикаторы злонамеренности и совершенствуем набор признаков, удаляя неинформативные пиксели, что повышает производительность до AUC 0,9133 при сокращении пространства признаков. Наши результаты показывают, что структурные особенности QR-кода сильно коррелируют с риском фишинга. Эта работа закладывает основу для снижения риска фишинга и подчеркивает потенциал прямого анализа QR-кодов как критического уровня в современных системах защиты от фишинга. - Detecting Quishing Attacks with Machine Learning Techniques Through QR Code Analysis
Непонятно, насколько это реалистичная идея. Почему вредоносность URL должна отражаться в пикселях QR-кода?
см. также другие публикации по теме фишинг
No comments:
Post a Comment