Ayuda
Ir al contenido

Dialnet


Resumen de Advanced machine learning techniques and meta-heuristic optimization for the detection of masquerading attacks in social networks

Esther Villar Rodríguez

  • español

    La empresa Iovation dedicada a la protección ante actividades fraudulentas en la red publicó en 2012 que el fraude informático se sitúa entre el 1 por ciento del total de las transacciones de Internet en América del Norte y un 7 por ciento en África, estando la mayoría de ellas relacionadas con el fraude de tarjetas de crédito, robo de identidad y apropiación indebida de cuentas. Este tipo de delincuencia sigue creciendo debido a las ventajas que ofrece un canal de interacción indirecta donde un número cada vez mayor de víctimas inocentes divulga información confidencial. Interpol clasifica estas actividades ilegales en 3 tipos: - Ataques contra hardware y software. - Crímenes económicos y corrupción. - Abuso, tanto acoso sexual infantil como explotación sexual.La mayoría de los esfuerzos de investigación se han centrado en el objetivo del crimen en cuestión, desarrollando diferentes estrategias dependiendo de la casuística. Así, para el phising se emplean listas negras almacenadas o señales de crimen en los textos para diseñar detectores ad-hoc que son difícilmente extrapolables a otros escenarios pese a que el trasfondo sea similar. El robo de identidad o el masquerading constituyen una actividad criminal orientada hacia el uso indebido de credenciales robadas para obtener, mediante engaño, algún beneficio. El 4 de Marzo de 2005 una gran cantidad de información sensible como números de tarjetas de crédito y de la seguridad social fueron extraídos en menos de 60 minutos por White Hat hackers en la Universidad de Seattle haciendo uso simplemente de Google. A consecuencia de este ataque quedó en evidencia la vulnerabilidad y la falta de protección mediante la escritura de un simple conjunto de sofisticados términos de búsqueda en el motor de búsqueda, cuya base de datos aún revelaba información de compañías y del propio gobierno que había sido anteriormente almacenada.Como se ha mencionado anteriormente, las plataformas para conectar personas en el que la interacción no es directa suponen una atractiva entrada para terceras partes no autorizadas que fingen ser el usuario lícito en un intento de pasar desapercibido con intereses malintencionados y no necesariamente económicos. De hecho, el último punto de la lista anterior en relación con los abusos se ha convertido en un importante y terrible riesgo junto con la intimidación por medio de amenazas, acoso o incluso la auto-incriminación que pueden conducir a alguien al suicidio, la depresión o la total indefensión.

    Así, la suplantación consiste en cualquier actividad criminal en la que alguien asume una identidad falsa y actúa como tal con la intención de obtener un beneficio pecuniario o causar algún daño. "User profiling", a su vez, es el proceso de recolección de la información del usuario con el fin de construir un modelo orientado al área de interés y con propósitos específicos. Los perfiles de usuario se utilizan a menudo como mecanismo para la recomendación de elementos o información útil que no han sido considerados previamente por el consumidor. Sin embargo, también puede resultar ventajoso extraer las tendencias del usuario o preferencias para definir el comportamiento inherente y abordar el problema de la suplantación mediante la detección de valores atípicos o desviaciones que puedan representar un potencial ataque.

  • English

    According to the report published by the online protection firm Iovation in 2012, cyber fraud ranged from 1 percent of the Internet transactions in North America Africa to a 7 percent in Africa, most of them involving credit card fraud, identity theft, and account takeover or hijacking attempts. This kind of crime is still growing due to the advantages offered by a non face-to-face channel where a increasing number of unsuspecting victims divulges sensitive information. Interpol classifies these illegal activities into 3 types:

    • Attacks against computer hardware and software.

    • Financial crimes and corruption.

    • Abuse, in the form of grooming or “sexploitation”.

    Most research efforts have been focused on the target of the crime developing different strategies depending on the casuistic. Thus, for the well-known phising, stored blacklist or crime signals through the text are employed eventually designing adhocdetectors hardly conveyed to other scenarios even if the background is widely shared. Identity theft or masquerading can be described as a criminal activity oriented towards the misuse of those stolen credentials to obtain goods or services by deception. On March 4, 2005, a million of personal and sensitive information such as credit card and social security numbers was collected by White Hat hackers at Seattle University who just surfed the Web for less than 60 minutes by means of the Google search engine. As a consequence they proved the vulnerability and lack of protection with a mere group of sophisticated search terms typed in the engine whose large data warehouse still allowed showing company or government websites data temporarily cached.

    As aforementioned, platforms to connect distant people in which the interaction isundirected pose a forcible entry for unauthorized thirds who impersonate the licit user in a attempt to go unnoticed with some malicious, not necessarily economic, interests. In fact, the last point in the list above regarding abuses has become a major and a terrible risk along with the bullying being both by means of threats, harassment or even self-incrimination likely to drive someone to suicide, depression or helplessness.

    Therefore, impersonation consists of any criminal activity in which someone assumes a false identity and acts as his or her assumed character with intent to get a pecuniary benefit or cause some harm. User profiling, in turn, is the process of harvesting user information in order to construct a rich template with all the advantageous attributes in the field at hand and with specific purposes. User profiling is often employed as a mechanism for recommendation of items or useful information which has not yet considered by the client. Nevertheless, deriving user tendency or preferences can be also exploited to define the inherent behavior and address the problem of impersonation by detecting outliers or strange deviations prone to entail a potential attack


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus