Brasil,

Aplicando o aprendizado de máquina para evitar o novo ataque de phishing: Barra de Inception

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Beatriz Pedroso Fleira
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

John Brock

Recentemente, James Fisher escreveu sobre um simples ataque de phishing, chamado Barra de Inception, criado para usuários móveis do Google Chrome: a rolagem para baixo no aplicativo Chrome em um dispositivo móvel oculta a barra de URL para maximizar o espaço na tela. Fisher demonstrou como um atacante pode simplesmente inserir a imagem de uma falsa barra de URL do Google Chrome em qualquer domínio que esteja tentando imitar e, com um pouco de mágica de CSS e JavaScript, enganar o usuário e levá-lo a pensar que está em um site legítimo, como banco.com, em vez de no SiteDePhishing.com.

Como ressalta Fisher em seu post “prova de conceito”, há várias mudanças na interface do usuário que o Google pode fazer para impedir ou pelo menos atenuar essa técnica de phishing – mas, como um experimento mental, vamos imaginar algumas formas de aprendizado de máquina (ML, de machine learning) para detectar e evitar esse tipo de ataque.

Modelando imagens individuais

Uma contramedida eficaz pode ser usar técnicas de visão computacional para classificar imagens individuais. Em particular, ao lidar com imagens, as abordagens de modelagem mais óbvias implicam o uso de redes neurais convolucionais. Redes neurais convolucionais, geralmente chamadas simplesmente de CNNs ou ConvNets, são uma das razões pelas quais o aprendizado profundo se tornou tão popular: as CNNs permitem o desempenho de última geração em várias tarefas relacionadas a imagem, como reconhecimento de objetos, segmentação e legendagem de imagens.

Para abordar o ataque à Barra de Inception, uma abordagem ingênua é tentar o aprendizado de máquina supervisionado para classificar imagens individuais em uma página da Web como benignas ou mal-intencionadas com uma CNN ou outro tipo de classificador. Idealmente, isso identificaria a imagem da barra de URL da barra de início como mal-intencionada. No entanto é questionável se essa abordagem teria taxas suficientemente positivas reais e negativas verdadeiras porque, mesmo para um ser humano, não há nada sobre a imagem da URL da barra de início que pareça particularmente mal-intencionada (na verdade, esse é o ponto principal do ataque). Talvez as imagens de barras de URL sejam raras o suficiente em páginas benignas da Web para que um classificador aprenda que essas imagens são mal-intencionadas, mas isso precisaria ser confirmado por experimentos.

Outra abordagem seria usar modelagem de imagem em um contexto de mineração de dados. Por exemplo, em trabalho publicado anteriormente pela equipe da Cylance Data Science, mostramos como um autocodificador convolucional poderia ser usado para aprender com recursos de imagem para classificação benigna vs. maliciosa. É possível usar um autocodificador convolucional para aprender uma representação compactada de imagens e, em seguida, usar essa representação compactada para procurar imagens semelhantes rotuladas em um banco de dados.

Em outras palavras, pegue cada imagem em uma página da Web, execute-a pelo autocodificador convolucional para obter a representação compactada e, em seguida, verifique seu banco de dados em busca de imagens com uma representação compactada semelhante. Se as imagens semelhantes forem reconhecidas como maliciosas, você pode presumir que a imagem desconhecida também é mal-intencionada. Esse é essencialmente um tipo de classificador de vizinhos mais próximos de k. Fazer vizinhos mais próximos de k em altas dimensões apresenta vários problemas de escalabilidade, mas a pesquisa de imagens em escala é uma área rica de estudo.

Modelando websites holisticamente

Em vez de modelar imagens individuais, uma abordagem mais bem-sucedida poderia ser modelar a página como um todo, incluindo imagens, HTML, JavaScript e CSS. Mais contexto provavelmente ajudaria o modelo a decidir com mais precisão se uma página da Web é benigna ou mal-intencionada.

Assim como na modelagem de imagem, também houve grandes melhorias na modelagem de texto na comunidade de ML nos últimos anos, devido ao sucesso com modelos de aprendizado profundo. E o que são HTML, JavaScript e CSS, senão um monte de dados de texto, certo? Ao aplicar redes neurais recorrentes, redes neurais convolucionais e outras técnicas, poder-se-ia modelar uma página da Web inteira de maneira holística, a fim de classificar a página como benigna ou maliciosa.

Por exemplo, a imagem da Barra de Inception do banco.com pode aparecer em um site de phishing, e o modelo holístico mostraria corretamente que a página da Web é mal-intencionada. Mas, quando a mesma imagem da barra inicial do banco.com aparece no blog de James Fisher explicando o ataque à Barra de Inception, o modelo holístico pode ter contexto suficiente para perceber que a página é benigna, mesmo que tenha a mesma imagem inicial da barra do site de phishing.

Em suma, os avanços no aprendizado de máquina – especialmente aplicações de aprendizado profundo – neutralizarão em breve os ataques da natureza que Fisher descreve em sua prova de conceito, além de trabalhar para minar outras formas de phishing, engenharia social e ataques drive-by.

Sobre o autor

John Brock dirige a equipe de pesquisa da Data Science Research na BlackBerry Cylance, onde pesquisa utilizações de aprendizado de máquina para segurança de computadores e pergunta-se por que sua versão do Jenkins está falhando. Ele foi apresentador, palestrante e instrutor em várias conferências de segurança e ML, incluindo Black Hat, KDD e IJCNN, e foi coautor da Introdução à Inteligência Artificial da Cylance para profissionais de segurança. John tem mestrado em Ciência da Computação pela Universidade da Califórnia, em Irvine.

Sobre a BlackBerry

A BlackBerry Limited capacita as Enterprises of Things, empresas equipadas com a Internet das Coisas, fornecendo a tecnologia que permite que os endpoints confiem uns nos outros, comuniquem-se com segurança e mantenham a privacidade. Com sede em Waterloo, Ontário, Canadá, a empresa foi fundada em 1984 e opera globalmente. Para mais informações, visite www.BlackBerry.com e siga @BlackBerry.

BlackBerry e marcas comerciais, nomes e logotipos relacionados são propriedade da BlackBerry Limited e são registrados e/ou usados em vários países. Todas as outras marcas são de propriedade de seus respectivos proprietários. A BlackBerry não é responsável por nenhum produto ou serviço de terceiros.

Sobre a Cylance

A Cylance desenvolve inteligência artificial (IA)para fornecer produtos de segurança preventivos e soluções inteligentes, simples e confiáveis, que mudam a forma como as organizações abordam a segurança de terminais. A Cylance fornece prevenção e visibilidade de ameaças de espectro total em toda a empresa para combater os ataques de segurança cibernética mais notórios e avançados. Com prevenção de malware baseada em IA, detecção de ameaças, detecção e resposta automatizadas e serviços de segurança especializados, a Cylance protege o endpoint sem aumentar a carga de trabalho ou os custos da equipe. Nós chamamos isso de Ciência da Segurança. Saiba mais em www.cylance.com.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar