Startseite " Neueste Entwicklungen bei der Erkennung und Bekämpfung von Social Spam

Neueste Entwicklungen bei der Erkennung und Bekämpfung von Social Spam

März 12, 2023 - Sicherheit

Spam refers to unwanted or unsolicited messages sent or received electronically via email, instant messaging, blogs, newsgroups, social media, web search, and mobile phones, with advertising fines, Phishing, Malware, etc. As is clear from the definition, Spam is intended for malice and generally represents a viable but fraudulent source of income for some individuals or organizations. The cyber attacker involved in sending such spam messages is generally referred to as a “spammer.” Although initially targeted and limited to email, spam has invaded all electronic platforms in all media.

Welche Arten von Spam gibt es heute?

  • E-Mail-SpamJunk-Mail: Auch bekannt als Junk-Mail, sendet unerwünschte Nachrichten, die häufig kommerzielle Inhalte enthalten, in großen Mengen an eine wahllose Gruppe von Empfängern.
  • Spam im Instant Messaging nutzt Instant Messenger (IM): Obwohl er unauffälliger ist als sein Pendant in der E-Mail, neigt er dazu, Nutzer von Instant Messengern wie Skype©, Yahoo!® und Messenger mit unerwünschten Nachrichten von Werbetreibenden usw. zu belästigen.
  • Spam in Newsgroups und Forendie zahlreichen und sich wiederholenden Postings in Usenet-Newsgroups und irrelevanten Internetforen.
  • Handy-Spam: Diese Form von Spam nutzt Kurznachrichtendienste (SMS) als Modus Operandi. Manchmal werden den Kunden Premium-Dienste in Rechnung gestellt, indem sie zu einem gefälschten Abonnement und Betrug verleitet werden.
  • SpamdexingSuchmaschinen-Spam oder die Praxis der Manipulation des Suchmaschinen-Ranking und des Relevanz-Algorithmus, um eine bestimmte Website oder Webseite zu fördern.
  • Splogs und Wikis: Spam in Blogs, auch bekannt als Splog, bezieht sich auf Kommentare, die nichts mit dem Diskussionsthema zu tun haben. Diese Kommentare sind in der Regel mit URL-Links zu kommerziellen Websites versehen. Einige Splogs sind als ausführliche Ankündigungen für die Websites, für die sie werben, verfasst; andere haben keinen Originalinhalt und enthalten Unsinn oder von legitimen Websites gestohlene Inhalte. Ähnliche Arten von Angriffen finden sich auch in Wikis und anderen Gästebüchern, die Kommentare von allgemeinen Benutzern akzeptieren.
  • Spam auf Video-Websites: Social-Networking-Websites wie YouTube sind ebenfalls mit Spam verseucht, der in der Regel Kommentare und Links zu pornografischen Seiten, Dating-Websites oder anderen Videos enthält. Manchmal werden diese Kommentare automatisch durch Bots generiert.
  • Spam in der Nachrichtenübermittlung bei Online-SpielenEs handelt sich um Nachrichtenüberflutungen, Aufforderungen, einer bestimmten Gruppe beizutreten, Verstöße gegen die Urheberrechtsbestimmungen usw.
  • Spi oder Spam über Internet-Telefonie: Hierbei wird die Voice-over-Internet-Telefonie (VoIP) verwendet, um Spam zu versenden. In der Regel wird eine aufgezeichnete Nachricht abgespielt, wenn der Empfänger fälschlicherweise einen Spam-Anruf erhält. Diese Plattform ist ein anfälliges Ziel für Spammer, da VoIP billig und leicht zu anonymisieren ist.

Arten von Spam und Spamming-Techniken

Arten von Spam

  • Bösartige Links: Links that harm, mislead, or otherwise harm a user’s computer.
  • Gefälschte Profile: Spammer können gefälschte Profile erstellen, die ansonsten legitim erscheinen würden, um eine Entdeckung zu vermeiden und Nicht-Spammer dazu zu verleiten, sich mit ihnen anzufreunden.
  • MassenmailingsSie sind als Spam-Bomben bekannt; es handelt sich um eine Reihe von Kommentaren, die mehrmals mit dem gleichen Text veröffentlicht werden, wodurch die mit den Kommentaren verbundenen Tags in den sozialen Netzwerken schnell in Mode kommen.
  • Betrugsbewertungen: In diesen Rezensionen wird behauptet, dass ein Produkt originell und gut ist, auch wenn der Rezensent es vielleicht nicht benutzt hat.

Spamming-Techniken

  • Clickjacking: Auch bekannt als UI-ÄnderungBei dieser Form des Spams verleiten die Spammer die Nutzer dazu, auf unsichtbare Ziele (z. B. Schaltflächen) zu klicken, die zu einer anderen Seite gehören. Diese Form von Spam ist vor allem in Blogs und Foren zu beobachten.
  • Bösartige Browser-Erweiterungen über Drive-by-Downloads: Diese Form des Angriffs erfolgt durch das Herunterladen von Malware aus dem Internet, ohne dass der Nutzer dies bemerkt. Diese Art von Spam kommt in der Regel als bösartige Links und kann auf Blogs, Website-Lesezeichen, Bewertungen usw. gefunden werden.
  • URL-Verkürzer: Bei diesem Spam-Angriff verschleiert die verkürzte URL die eigentliche URL und leitet ohne Zustimmung des Nutzers zu den konfigurierten Zielen weiter. Diese Art von Spam ist in sozialen Netzwerken, Microblogs, Rezensionen usw. häufiger anzutreffen.
  • Social Engineering Skript-Injektion: Bei diesem Angriff werden die Endnutzer dazu verleitet, bösartigen JavaScript-Code der Wahl des Spammers im Kontext der Website des Opfers auszuführen, wodurch das Vertrauen der Nutzer angegriffen wird. Auch dieser Angriff wird oft mit obskuren Links zu bösartigen Programmen oder Websites in Verbindung gebracht. Er kann in Form von Formularen auf einigen Bewertungswebsites erscheinen, z. B. in E-Mails.

Techniken zur Spam-Erkennung

Es gibt drei Hauptstrategien für den Umgang mit Spam:

  • Erkennungsbasierte Techniken: Diese versuchen, Spam zu erkennen und aus dem System zu entfernen.
  • Auf Degradierung basierende Strategien: Diese versuchen, den Spam-Rang in einer Liste von Nachrichten zu senken.
  • Auf Prävention basierende Strategien: Diese zielen darauf ab, die Fähigkeit von Spammern, zum System beizutragen, zu verhindern, indem Schnittstellen verändert oder Benutzeraktionen eingeschränkt werden.

Neueste Entwicklungen im Bereich der Antispam-Techniken

E-Mail-Spam

Die kollaborative Filterung erfolgt über ein soziales Netzwerk namens SocialFilter, ein System zur kollaborativen Spam-Filterung, das soziales Vertrauen nutzt, das in die soziale Online-Netzwerke (OSN) zur Bewertung der Zuverlässigkeit der Spam-Melder. Es handelt sich um einen graphenbasierten Ansatz, der auf dem OSN-Graphen basiert. SocialFilter zielt darauf ab, die Funktionen mehrerer Spam-Detektoren hinzuzufügen und so die Spam-Abwehr zu demokratisieren. Jeder SocialFilter-Knoten, der von einem menschlichen Administrator verwaltet wird, sendet Spammer-Meldungen an ein zentrales Repository.

Blog-Spam

Blogs sind eine Plattform, auf der Menschen ihre Gefühle ausdrücken, Informationen austauschen und miteinander kommunizieren. Mit zunehmender Beliebtheit werden Blogs nun auch für die Suchmaschinenoptimierung oder für Werbezwecke genutzt. Diese Arten von Blogs werden als Splogs bezeichnet. Die meisten bestehenden Splog-Erkennungsverfahren sind jedoch inhaltsbasiert, was angesichts der dynamischen Natur von Blogs weniger effektiv ist.

Derzeit werden drei Antispam-Techniken zur Bekämpfung von Splogs eingesetzt:

  1. Erkennungsbasierte Techniken, die einen deterministischen Ansatz verwenden, arbeiten mit einem Satz von Technorati Queries-Daten mit einer Erkennungsgenauigkeit von mehr als 60%.
  2. Klassifizierungsverfahren, die die Kommentare in sozialen Netzwerken mit einer Erkennungsgenauigkeit von mehr als 60% durchlaufen.
  3. Erkennungsbasierte Techniken, die gruppierte soziale Graphen unter Verwendung von Veröffentlichungen auf kommerziellen Blog-Sites verwenden. Diese Technik gilt als die effizienteste zur Erkennung von Spammern.

Mikroblog-Spam

Microblog-Spam bezieht sich auf Spamming auf Microblogging-Plattformen wie Twitter, wo die Größe der Tweets begrenzt ist. Zur Erkennung von Microblog-Spam gibt es verschiedene Techniken, darunter:

  1. Deterministische Ansätze, die Fälle untersuchen, um Spam zu identifizieren.
  2. Klassifizierungsbasierte Ansätze, die sich auf das Social Honeypot Framework konzentrieren.
  3. Degradierungstechniken, die sich auf Collusion Rank und PageRank konzentrieren.

Es gibt auch Antispam-Techniken, die Fallstudien und Klassifizierung kombinieren, wie z. B. Sozialgraphen-basierter Mr. SPAsowie Techniken, die auf dem Clustering von Spam-Kampagnen und deren Kennzeichnung mittels RF-Klassifikator, Lasso-Formulierung mit integriertem Graph-Regularisierungsterm, Random-Forest-Klassifikation mit angepassten Merkmalen und ELM-basiertem Klassifikator mit definierten Merkmalen basieren.

Lesezeichen für Spam

Social Bookmarking hat sich vom traditionellen Bookmarking zu einer Plattform entwickelt, auf der Benutzer eine Website oder eine Webseite für den späteren Zugriff hinzufügen, bearbeiten oder ändern können. Auf diesen Websites können Nutzer verschiedene Webseiten mit Lesezeichen versehen und ihre Meinung zu Artikeln, Bildern und Videos mitteilen. Viele Website-Besitzer nutzen jedoch Social-Bookmarking-Sites, um interessante Artikel zu durchsuchen und Links einzufügen. Dadurch werden Websites durch Backlinks für Spammer angreifbar, da Spammer attraktive Spam-Lesezeichen erstellen, die von ahnungslosen Nutzern ausgewählt werden.

Zur Bekämpfung von Bookmarking-Spam stehen verschiedene Antispam-Techniken zur Verfügung, darunter:

  1. Clustering- und Klassifizierungstechniken auf der Grundlage von selbstorganisierenden Karten (SOM) und Entdeckung von Zusammenhängen.
  2. Probabilistische Merkmalsextraktion und -aggregation.
  3. GraphLab Create und Probabilistic Soft Logic für die Merkmalsextraktion
  4. Gradient-Boosted Decision Tree Klassifikator für die Klassifizierung.

Spam im sozialen Netzwerk

Aktuelle Anti-Spam-Techniken haben ergeben, dass die Generatoren von Spam in sozialen Netzwerken Roboter sind. Diese Roboter sind als "Displayer", "Bragger", "Poster" und "Whisperer" bekannt. Zu den Anti-Spam-Techniken für soziale Netzwerke gehören:

  • FF-Verhältnis: Das Verhältnis von Freundschaftsanfragen zur Anzahl der vorhandenen Freunde.
  • URL-Verhältnis: Das Verhältnis der URLs in einer Nachricht zur Anzahl der Wörter.
  • Freundesliste: Die Ähnlichkeit zwischen der Freundesliste des Spammers und der des Opfers.
  • Gesendete Nachrichten: Die Anzahl der Nachrichten, die ein Nutzer innerhalb eines bestimmten Zeitraums versendet.
  • Anzahl der Freunde: Die Anzahl der Freunde, die ein Benutzer hat.

Mit anderen Worten, es handelt sich um Klassifizierungsverfahren auf der Grundlage von Spam-Bot- und Spam-Profilen und Laufzeitklassifizierung. Clustering-Techniken konzentrieren sich auf Markov-Clustering in sozialen Graphen und die SOM-Lernalgorithmuswährend die Techniken zur Erkennung und Entfernung auf inkrementellem Clustering und anschließender Klassifizierung beruhen. Die Klassifizierungs- und Überwachungstechniken konzentrieren sich auf den auf sozialen Netzwerken basierenden Social Spam Guard, während die unbeaufsichtigten Erkennungstechniken sich auf die HITS-basierter Rahmen.

Überprüfung Spam

Review Spam ist eine Art von Spam, der als Bewertungen auf verschiedenen E-Commerce-Websites erscheint. Positive Bewertungen können das Geschäft eines Unternehmens ankurbeln, aber negative Bewertungen können ihm schaden. Einige Spammer haben absichtlich Bewertungen abgeben, um den Ruf eines Produkts oder Unternehmens zu schädigenund Roboter können diese Bewertungen ebenfalls erstellen. Im Jahr 2013 wurde ein Modell zur Erstellung synthetischer Bewertungen entwickelt. Es wurde eine neuartige Verteidigungsmethode vorgeschlagen, um den Unterschied in den semantischen Flüssen zwischen gefälschten und wahrheitsgemäßen Bewertungen zu erkennen, der mit bestehenden Methoden nur schwer zu erkennen ist.

Derzeit gibt es mehrere Antispam-Techniken zur Erkennung von Rezensions-Spam, darunter:

  • Klassifizierungsbasierte Techniken konzentrierten sich auf lineare Kernel-SVM und n-gram-basierte Methoden.
  • Regelbasierte Techniken.
  • Zeitabhängige merkmalsbasierte Techniken.
  • Kombinierte Techniken auf der Grundlage von Rahmenwerken für Klassifizierung und Clustering.
  • Klassifizierungsbasierte Techniken, die sich auf die Erstellung und Analyse synthetischer Bewertungen konzentrieren.
  • Loopy Belief Propagation (LBP) netzbasierte Techniken.

Spam bei der Standortsuche

Nach Erkenntnissen der Cybersicherheitsforschung können Spammer ein gültiges Suchsystem unterwandern und stören, indem sie Dokumente mit nicht verwandten Tags versehen oder sogar Dokumente zufällig mit Begriffen versehen, die sich auf einen bestimmten Ort beziehen. Um dieses Problem zu lösen, wurde eine Methode zur Erkennung von Spam auf der ortsbezogenen Social-Bookmarking-Website Foursquare entwickelt. Foursquare ermöglicht es den Nutzern, Tipps zu verschiedenen Orten und Sehenswürdigkeiten zu hinterlassen, auf die andere Nutzer zugreifen können. Spammer posten jedoch irrelevante Inhalte, wie z. B. Geschäftstipps, die Nutzer, die sich für einen bestimmten Ort interessieren, in die Irre führen.

Dieses Dokument analysiert Vorschlags-Spammer und zielt darauf ab, automatisierte Werkzeuge zur Erkennung von Benutzern zu entwickeln, die Spam-Vorschläge veröffentlichen. Die Antispam-Techniken der Standortsuche basieren auf Klassifizierung und Clustering mit Schwerpunkt auf Random Forest und Entscheidungsbaum-basierter Klassifizierung, EM-Clustering zur Kategorisierung und Random Forest zur Klassifizierung.

Kommentar-Spam

Kommentarspam ist auf Social-Media-Plattformen, insbesondere auf YouTube und Nachrichtenseiten, weit verbreitet. Um diese Cyberattacke zu bekämpfen, wurde ein Data-Mining-Ansatz zum Filtern von Spam-Kommentaren in YouTube-Foren vorgeschlagen. Im Gegensatz zur Inhaltsanalyse zur Spam-Erkennung nutzt dieser Ansatz das Kommentarverhalten, um Spammer zu identifizieren. Die Methodik nutzt die Vorteile von Die Funktion hasSpamHint von YouTube die die Benutzerkommentare begleitet. Im Folgenden werden die einzelnen Schritte beschrieben:

  1. Abrufen von Kommentaren, die als hasSpamHint für ein bestimmtes Video gekennzeichnet sind.
  2. Extrahieren Sie die Benutzer-IDs hinter den mutmaßlichen Spam-Kommentaren, um Informationen über die Kommentaraktivität der Benutzer zu sammeln.
  3. Leiten Sie Attribute wie den Kommentartext, den Zeitstempel, die VideoID des kommentierten Videos und den Wert der binären Variable hasSpamHint aus dem Nutzungsprotokoll in Diskussionsforen ab.
  4. Berechnen Sie die Werte von Variablen, die die Spam-Absicht des Nutzers anzeigen.
  5. Weisen Sie dem Benutzer eine Punktzahl zu, um ihn als Spammer zu identifizieren oder nicht.
  6. Wenden Sie eine spezifische Regel an, die aus der manuellen Datenprüfung abgeleitet wurde, um jeden Nutzer, der die Bedingungen der Regel erfüllt (mit mindestens fünf Kommentaren), als Spammer zu kennzeichnen.

Diese Antispam-Technik wird als regelbasiert und NLP-induzierte Themenähnlichkeit in Beiträgen und Kommentaren, gefolgt von einer Klassifizierung.

Medienübergreifender Spam

Cross-Media-Spam ist eine einzigartige Anti-Spam-Methode, die Spam über verschiedene Plattformen hinweg aufspürt. Sie beinhaltet eine schnelle Identifizierung von Spam in allen sozialen Netzwerken und eine Erhöhung der Spam-Erkennungsgenauigkeit durch die Einbeziehung eines großen Datensatzes. Zwar kann eine einzige wirksame Strategie nicht auf alle Formen und Plattformen von Spam angewandt werden, doch stellt diese Technik einen innovativen plattformübergreifenden Rahmen für die Erkennung von Social Spam dar.

Diese Technik ist in drei Hauptkomponenten unterteilt:

  1. Mapping und Assembly nutzen die Umwandlung eines spezifischen Objekts des sozialen Netzwerks in ein im Rahmen definiertes Standardmodell für das Objekt.
  2. Die Vorfilterung basiert auf Blacklists, Hashing und Ähnlichkeitsvergleichen, um eingehende Objekte mit bekannten Spam-Objekten zu vergleichen.
  3. Die Klassifizierung basiert auf überwachten maschinellen Lernverfahren zur Klassifizierung eingehender und zugehöriger Objekte.

I Afslutning

Spam ist ein weit verbreitetes Problem im Internet, und Techniken zur Bekämpfung von Spam wurden entwickelt und auf verschiedenen Plattformen mit unterschiedlichem Erfolg eingesetzt. Diese Techniken lassen sich im Großen und Ganzen in deterministische, probabilistische oder graphenbasierte Algorithmen einteilen, aber jede Kategorie weist erhebliche Unterschiede auf. Probabilistische Ansätze werden in modernen Techniken am häufigsten verwendet, da sich die Eigenschaften sozialer Netzwerke erheblich von denen normaler Dokumente oder Webseiten unterscheiden. Der Kampf gegen Spam ist jedoch ein ständiges Spiel, da die Spammer neue Methoden entwickeln, um der Entdeckung zu entgehen.

Daher sind ständige Wachsamkeit und die Entwicklung neuer und besserer Techniken zur Bekämpfung von Spam unerlässlich, um Spam wirksam zu bekämpfen.

Autorenavatar

Sicherheit

admin ist eine leitende Redakteurin für Government Technology. Zuvor schrieb sie für PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der Nähe von Boston.

de_DE_formalGerman