poliSPAM: Analisis de la eficiencia del spam personalizado utilizando informacion publica de redes sociales

  1. Ezpeleta, Enaitz 1
  2. Uribeetxeberria, Roberto 1
  3. Zurutuza, Urko 1
  4. Arenaza-Nuño, Ignacio 1
  1. 1 Universidad de Mondragón/Mondragon Unibertsitatea
    info

    Universidad de Mondragón/Mondragon Unibertsitatea

    Mondragón, España

    ROR https://ror.org/00wvqgd19

Actas:
Reunión Española sobre Criptología y Seguridad de la Información (RECSI)

Editorial: Mondragon Unibertsitatea

ISBN: 9788461599332

Año de publicación: 2012

Páginas: 6

Tipo: Aportación congreso

Resumen

Las campañas de envío de correos electrónicos no deseados siguen siendo una de las mayores amenazas que afectan a millones de usuarios al día. Si bien los filtros antispam son capaces de detectar y rechazar un número elevado de mensajes, los investigadores calculan que la tasa de respuesta es de un 0.006% [8], lo suficiente como para obtener beneficios considerables. Mientras la mayoría de investigaciones se centran en la mejora de los filtros y últimamente en la detección de spam dentro de las redes sociales, en este trabajo se demuestra que se puede llegar a obtener un ratio de click-through del 8.2% con un modelo de spam personalizado mediante información de redes sociales. Para ello, se recopilan direcciones de correo electrónico de Internet, se completa la información de los usuarios utilizando sus datos públicos del perfil de una conocida red social, y se analizan las respuestas obtenidas en el envío de spam personalizado de acuerdo a su perfil. Finalmente se demuestra la eficiencia de estas plantillas basadas en el perfil para eludir los sistemas anti-spam.

Referencias bibliográficas

  • [1] I. Alexa Internet. Alexa top 500 global sites. http://www.alexa.com/ topsites, 2012.
  • [2] M. Balduzzi, C. Platzer, T. Holz, E. Kirda, D. Balzarotti, y C. Kruegel. Abusing social networks for automated user profiling. En actas de 13th international conference on Recent advances in intrusion detection, RAID’10, p´aginas 422–441, Berlin, Heidelberg, 2010. Springer-Verlag.
  • [3] J. Bonneau, J. Anderson, y G. Danezis. Prying data out of a social network. Social Network Analysis and Mining, International Conference on Advances in, 0:249–254, 2009.
  • [4] Facebook. Facebook: Timeline. http://www.facebook.com/press/info.php? timeline, 2012.
  • [5] H. Gao, J. Hu, C. Wilson, Z. Li, Y. Chen, y B. Y. Zhao. Detecting and characterizing social spam campaigns. En actas de 17th ACM conference on Computer and communications security, CCS ’10, p´aginas 681–683, New York, NY, USA, 2010. ACM.
  • [6] M. Jakobsson, N. Johnson, y P. Finn. Why and how to perform fraud experiments. IEEE Security and Privacy, 6(2):66–68, 2008.
  • [7] M. Jakobsson y J. Ratkiewicz. Designing ethical phishing experiments: a study of (ROT13) rOnl query features. En WWW ’06: Actas de 15th international conference on World Wide Web, p´aginas 513–522, New York, NY, USA, 2006. ACM.
  • [8] C. Kanich, C. Kreibich, K. Levchenko, B. Enright, G. M. Voelker, V. Paxson, y S. Savage. Spamalytics: an empirical analysis of spam marketing conversion. En actas de 15th ACM conference on Computer and communications security, CCS ’08, p´aginas 3–14, New York, NY, USA, 2008. ACM.
  • [9] M. Ltd. Symantec cloud messagelabs. http://www.symanteccloud.com/ es/es/globalthreats/overview/r mli reports, 2011.
  • [10] J. M´endez, F. Fdez-Riverola, F. D´ıaz, y J. Corchado. Sistemas inteligentes para la detecci´on y filtrado de correo spam: una revisi´on. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 34:63–81, 2007.
  • [11] D. Novillo Ortiz. davidnovillo.es(o no es): Redes sociales en espa˜na 2011, algunos datos... http://www.davidnovillo.es/2011/01/02/tecnologia/ redes-sociales-en-espana-2011-algunos-datos/, enero 2011.
  • [12] F. Ortega, J. Troyano, F. Cruz, y F. Enrıquez. Detecci´on de spam en la web mediante el an´alisis de texto y de grafos. IV Jornadas TIMM Tratamiento de la Informaci´on Multiling¨ue y Multimodal 7 y 8 de abril de 2011, p´agina 13.
  • [13] I. Polakis, G. Kontaxis, S. Antonatos, E. Gessiou, T. Petsas, y E. P. Markatos. Using social networks to harvest email addresses. En actas de 9th annual ACM workshop on Privacy in the electronic society, WPES ’10, p´aginas 11–20, New York, NY, USA, 2010. ACM.
  • [14] E. P. Sanz, J. M. G. Hidalgo, y J. C. Cortizo. Email spam filtering. Advances in Computers, p´aginas 45–114, 2008.
  • [15] G. Stringhini, C. Kruegel, y G. Vigna. Detecting spammers on social networks. En actas de 26th Annual Computer Security Applications Conference, ACSAC ’10, p´aginas 1–9, New York, NY, USA, 2010. ACM.