用于污染网络钓鱼活动响应的系统和方法技术方案

技术编号:27821713 阅读:41 留言:0更新日期:2021-03-30 10:44
公开了一种使用内容来污染网络钓鱼活动响应的技术,内容包括网络钓鱼消息中正在寻找的类型的虚假敏感信息。本文所公开的实施例标识被设计为欺诈地获取敏感信息的网络钓鱼消息。本文所公开的实施例不是简单地将这些网络钓鱼消息与用户账户隔离来防止用户提供“真实”敏感信息,而是分析这些网络钓鱼消息以确定正在寻找什么类型的信息,并且然后使用该类型的“虚假”敏感信息来对这些网络钓鱼消息做出响应。例如,如果网络钓鱼消息正在寻找敏感的信用卡和/或银行账户信息,则该类型的一些虚假信息可以响应于网络钓鱼消息而被生成并发送。在各种实现方式中,自然语言处理(NLP)模型可以被用于分析网络钓鱼消息和/或生成对其的响应。的响应。的响应。

【技术实现步骤摘要】
【国外来华专利技术】用于污染网络钓鱼活动响应的系统和方法

技术介绍

[0001]随着网络钓鱼通信的普及持续增长,保护毫无戒心的用户免受网络钓鱼通信变得越来越重要。例如,“网络钓鱼者”可以开展一种网络钓鱼活动,其包括被设计为欺诈性地获取敏感信息的电子邮件。通常,这些电子邮件似乎来自信誉良好的组织,并且指示用户的财务或电子邮件账户受到侵害。这些电子邮件还可以包括链接,链接是可选中的,以将毫无戒心的用户引导到网络钓鱼网站,在网络钓鱼网站中,用户被要求提供敏感信息,诸如,账号、密码、社会保险号等。网络钓鱼活动可以通过将这些电子邮件发送给成百上千、甚至数百万个其电子邮件地址在在线市场上被出售的用户来实施。尽管现代电子邮件服务提供商做出了巨大努力来将这些网络钓鱼电子邮件从用户的收件箱中滤除,但是其中一些电子邮件确实能够通过并欺骗毫无戒心的用户提供敏感信息。
[0002]不幸的是,就时间和金钱而言,实施这样的网络钓鱼活动对于网络钓鱼者来说花费很少。例如,一旦网络钓鱼者获取用户的电子邮件地址列表,网络钓鱼者就可以轻松地开发出新的网络钓鱼电子邮件,并且反复针对相同的用户。即使只有一小部分这样的电子邮件将成功引起响应,但是这些响应通常包括有价值的信息,诸如例如,网络钓鱼者随后可以利用的用户名、密码和/或财务信息。在许多情况下,该利用包括网络钓鱼者使用这些信息来侵害受害者计算资源的安全性。然后,这些受害者和/或他们的雇主通常必须花费大量的计算资源、人力资源和财务资源,通过重新获得被侵害设备的安全性来减轻网络钓鱼活动。
[0003]鉴于这些和其他考虑,呈现了本文所做出的公开内容。

技术实现思路

[0004]本文描述的技术通过生成和传输响应于网络钓鱼消息(例如,电子邮件)的内容来促进污染网络钓鱼活动响应。总体而言,本文所公开的实施例标识被设计为欺诈地获取敏感信息的电子消息(例如,网络钓鱼消息)。本文所公开的实施例不仅仅是从用户的账户中隔离这些网络钓鱼消息来防止用户提供“真实”敏感信息,而是分析这些网络钓鱼消息来确定正在寻找什么类型的信息。然后,包括网络钓鱼者正在寻找的(多个)类型的“虚假”敏感信息的响应被生成并发送,以污染网络钓鱼者接收到的任何响应池。
[0005]示例性的“虚假”敏感信息可以包括假信用卡号和/或假账户凭证。附加地或备选地,“虚假”敏感信息可以包括用于登录到虚假用户账户中的凭证(例如,用户名和/或密码)。这诱使网络钓鱼者访问虚假用户账户,使得有关网络钓鱼者的信息可以被收集。应当理解,通过污染与网络钓鱼活动相关联的被接收的响应,本文所述的技术为成功利用任何欺诈获得的“真实”敏感信息提供了巨大障碍。例如,即使网络钓鱼者确实成功获取了一些真实敏感信息,这样的信息也将被掩埋在也获得的“虚假”敏感信息中。
[0006]本文描述的技术的实现方式减轻了恶意的网络钓鱼电子邮件诈骗所带来的安全风险,并且进而显著减少了重新获得被侵害用户设备和/或用户账户的安全性所需的计算资源和人力资源。作为一个具体但非限制性的示例,一旦网络钓鱼者获得了对特定真实用户账户的访问,网络钓鱼者通常会立即更改与该特定真实用户账户相关联的用户凭证,从
而实质上将账户的真实和合法所有者锁在外面。然后,大量的计算资源通常被分配给复杂的安全系统,以重新获得对真实用户账户的控制。可以理解,在任何服务器计算环境(由互连的分立硬件设备组成,分立硬件设备具有固有的有限的计算能力)中,为重新获得对被被侵害用户账户的控制而进行的任何资源分配均会阻止将这些资源分配给其他功能,诸如企业的核心业务目标。
[0007]本文描述的技术的实现方式总体上涉及为了防止易受攻击的计算资源(例如,用户账户和用户设备)被侵害的特定技术目的,将恶意代码(例如,恶意用户界面(UI)控件)隔离而不触及各个真实用户账户和各个真实用户设备。在许多情况下,网络钓鱼电子邮件包含病毒(例如,勒索软件)。因此,将理解,通过在隔离的计算环境中隔离可疑的和/或经标记的消息,并且然后激活UI控件和/或以其他方式响应经标记的消息,所描述的技术具体涉及执行隔离和消除计算机病毒、蠕虫和来自易受攻击的计算资源(例如,用户账户、用户设备等)的其他恶意代码。
[0008]在一些实现方式中,系统接收寻址到用户账户的消息。例如,消息可以寻址到用户的合法电子邮件账户,用户的合法电子邮件账户被包括在网络钓鱼者购买或以其他方式获得的电子邮件账户列表中。消息可以包括各种用户界面(UI)输入控件,这些控件被设计为欺诈地说服用户提供敏感信息。一个示例性的这样的UI输入控件可以是使web浏览器启动网页的超链接,该网页被设计为模仿信誉良好的组织(诸如电子邮件服务提供商或金融组织)的外观。所链接的网页可能会提示用户将敏感信息输入到一个或多个数据输入字段中。
[0009]在接收到消息之后,系统可以参照过滤指标来分析消息,以确定消息是否应被指定为网络钓鱼消息。例如,过滤指标可以指示,包括指向不是由受信任域的特定“白名单”托管的网站的链接的任何消息都将被指定为网络钓鱼消息。附加地或备选地,消息可以被消息所针对的用户手动指定为网络钓鱼消息。例如,消息可能会通过了安全过滤并到达用户的电子邮件收件箱,并且因此经由用户设备可查看。然而,用户可以识别消息的性质,并且将消息手动指定(例如,“标记”)为网络钓鱼消息。
[0010]基于消息被指定为网络钓鱼消息,系统可以激活消息内包括的一个或多个UI输入控件,以生成响应于消息的内容。在一些实现方式中,这包括激活(“引爆(detonate)”)消息中包括的超链接。然后,在被引导到被设计为欺诈地获取敏感信息的恶意网页之后,系统可以确定经由消息正在寻找的一个或多个类型的消息,并且生成该类型的“虚假”敏感信息。例如,系统可以解析网站文本并识别出用户被要求将信用卡号和/或账户凭证(例如,用户名和/或密码)输入到各种表单字段中。系统可以通过生成虚假信用卡号和/或虚假账户凭证并且将该虚假信息输入到各种表单字段中来做出响应。
[0011]然后,系统可以使响应被传输,其中响应包括响应于消息所生成的内容。但是,该生成的内容不包括“真实”敏感信息,而是包括“虚假”敏感信息。在将虚假敏感信息输入到各种表单字段中之后,系统可以激活UI输入控件,该UI输入控件将使已被输入到表单字段中的任何信息被提交给网络钓鱼者计算机系统,网络钓鱼者计算机系统可能只是网络钓鱼者用来实施网络钓鱼活动的第三方云计算服务。
[0012]在一些实现方式中,系统可以确定消息正在寻找用户账户(诸如例如电子邮件账户和/或文件托管账户)的凭证。然后,系统可以使用可用于登录到虚假用户账户的虚假用户凭证来响应这样的网络钓鱼消息。例如,如果网络钓鱼电子邮件寻址到特定的用户账户
(例如,steve@enterprisedomain.com),并且请求用户提供其当前密码和新的更新密码,则系统可以使得包括“虚假”当前密码和/或“虚假”更新密码的响应被传输。这些虚假用户凭证可能可用于登录到虚假用户账户中。
[0013]虚假用户账户可以被填充有专门针对虚假用户账户而生成的文档本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种用于污染与网络钓鱼活动对应的响应数据的计算机实现的方法,所述方法包括:接收寻址到用户账户的消息,其中所述消息包括引起生成至少一个用户界面(UI)输入控件的数据,所述至少一个用户界面(UI)输入控件在被激活时,被设计为引起生成与所述网络钓鱼活动对应的所述响应数据中的至少一些响应数据;参照过滤指标来分析所述消息,以确定是否将所述消息指定为网络钓鱼消息;以及基于所述消息被指定为所述网络钓鱼消息:防止所述消息被传输至与所述用户账户对应的用户设备;激活所述至少一个UI输入控件来生成响应于所述消息的内容;以及使包括所述内容的响应被传输到网络钓鱼者计算系统,以污染与所述网络钓鱼活动对应的所述响应数据。2.根据权利要求1所述的计算机实现的方法,其中所述响应是种子响应,所述种子响应包括与错误用户账户对应的至少一个错误用户凭证。3.根据权利要求2所述的计算机实现的方法,还包括部署错误租户模型,以用多个消息来填充所述错误用户账户。4.根据权利要求2所述的计算机实现的方法,还包括:监视与所述错误用户账户相关联发生的计算活动,以确定与网络钓鱼者设备或所述网络钓鱼者计算系统中的至少一个相关联的配置数据;基于所述配置数据,确定登录真实用户账户的尝试源自所述网络钓鱼者设备;以及基于源自所述网络钓鱼者设备的所述尝试,发起与所述真实用户账户相关联的预定义安全协议。5.根据权利要求1所述的计算机实现的方法,其中激活所述至少一个UI输入控件来生成所述内容发生在隔离的计算环境中,以将一个或多个真实用户账户与所述消息至少部分地隔离。6.根据权利要求1所述的计算机实现的方法,其中激活所述至少一个UI输入控件包括用响应于所述消息的所述内容来填充一个或多个表单字段。7.根据权利要求1所述的计算机实现的方法,其中所述响应是假冒响应,所述假冒响应包括指示所述响应源自所述消息寻址到的所述用户账户的数据。8.根据权利要求1所述的计算机实现的方法,其中被传输至所述网络钓鱼者计算系统的所述内容包括错误金融账...

【专利技术属性】
技术研发人员:B
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1