{"id":1837,"date":"2023-03-02T00:18:09","date_gmt":"2023-03-02T00:18:09","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1520"},"modified":"2023-03-02T00:18:09","modified_gmt":"2023-03-02T00:18:09","slug":"efficient-meerstaps-phishing-website-detectiemodel","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/phishing\/efficient-meerstaps-phishing-website-detectiemodel\/","title":{"rendered":"Effici\u00ebnt meerfasig detectiemodel voor phishingwebsites"},"content":{"rendered":"<p>Phishing is de meest voorkomende methode voor cybercriminelen om vandaag de dag informatie te stelen, en deze cyberdreiging wordt erger naarmate er steeds meer meldingen binnenkomen over privacylekken en financi\u00eble verliezen veroorzaakt door dit type cyberaanval. Het is belangrijk om in gedachten te houden dat de manier waarop ODS phishing detecteert niet volledig kijkt naar wat phishing effectief maakt.<\/p>\n\n\n\n<p>Bovendien werken de detectiemodellen alleen goed op een klein aantal datasets. Ze moeten worden verbeterd voordat ze in de echte webomgeving kunnen worden gebruikt. Hierdoor willen gebruikers nieuwe manieren om snel en nauwkeurig phishingwebsites te vinden. Hiervoor bieden de principes van social engineering interessante punten die kunnen worden gebruikt om effectieve manieren te cre\u00ebren om phishingwebsites in verschillende stadia te herkennen, vooral op het echte web.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-history-of-phishing\">De geschiedenis van phishing<\/h2>\n\n\n<p>Houd er rekening mee dat phishing een veelvoorkomend type social engineering-aanval is, wat betekent dat hackers gebruikmaken van de natuurlijke instincten, het vertrouwen, de angst en de hebzucht van mensen om hen te misleiden tot het doen van slechte dingen. Onderzoek naar cyberbeveiliging toont aan dat <a href=\"https:\/\/cyware.com\/news\/phishing-attacks-increase-350-percent-amid-covid-19-quarantine-5b95d3ca\" target=\"_blank\" rel=\"noreferrer noopener\">phishing met 350% is toegenomen tijdens de COVID-19-quarantaine<\/a>. Men denkt dat de kosten van phishing nu 1\/4 van de kosten van traditionele cyberaanvallen bedragen, maar de opbrengst is het dubbele van wat het in het verleden was. Phishingaanvallen kosten middelgrote bedrijven gemiddeld $1,6 miljoen om mee om te gaan, omdat deze cyberdreiging het gemakkelijker maakt om klanten te verliezen dan om ze te winnen.<\/p>\n\n\n\n<p>Phishingaanvallen kunnen er anders uitzien en gebruiken meestal een aantal manieren om met mensen te communiceren, zoals e-mail, sms-berichten en sociale media. Ongeacht welk kanaal wordt gebruikt, doen aanvallers zich vaak voor als bekende banken, creditcardmaatschappijen of e-commercesites om gebruikers bang te maken om in te loggen op de phishingwebsite en dingen te doen waar ze later spijt van krijgen, of om hen daartoe te dwingen.<\/p>\n\n\n\n<p>Een gebruiker kan bijvoorbeeld opnieuw een direct bericht ontvangen waarin staat dat er een probleem is met hun bankrekening en worden doorgestuurd naar een webkoppeling die erg lijkt op de koppeling die de bank gebruikt. De gebruiker denkt er niet twee keer over na om zijn gebruikersnaam en wachtwoord in te voeren in de velden die de crimineel hem geeft. Hij noteert haar informatie, die hij vervolgens gebruikt om toegang te krijgen tot de sessie van de gebruiker.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-should-be-improved-in-antiphising-methods\">Wat moet worden verbeterd in Antiphishing-methoden?<\/h2>\n\n\n<p>Om deze vraag te beantwoorden, moeten we het typische phishingproces begrijpen, dat in de volgende afbeelding wordt weergegeven.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/What-should-be-improved-in-Antiphising-methods-1-1024x466.jpg\" alt=\"Wat moet worden verbeterd in Antiphishing-methoden\" class=\"wp-image-1519\" width=\"769\" height=\"349\"\/><\/figure>\n\n\n\n<p>De huidige mainstream antiphishing-methode is op machine learning gebaseerde phishingwebsite-detectie. Deze online detectiemodus, die is gebaseerd op statistisch leren, is de primaire antiphishing-methode; echter, de robuustheid en effici\u00ebntie ervan in complexe webomgevingen moet worden verbeterd. De belangrijkste problemen met op machine learning gebaseerde antiphishing-methoden worden hieronder samengevat.<\/p>\n\n\n\n<p>\u2022 Een toenemend aantal functies wordt verwijderd door antiphishing-methoden, maar het is niet duidelijk waarom deze functies worden verwijderd. Bestaande functies weerspiegelen niet nauwkeurig de aard van phishing, dat spoofing gebruikt om gevoelige informatie te stelen. Als gevolg hiervan worden de functies alleen geldig in een paar beperkte en specifieke scenario's, zoals specifieke datasets of een browserplugin.<\/p>\n\n\n\n<p>\u2022 Bestaande algoritmen behandelen alle websites op dezelfde manier, waardoor het statistische model ineffici\u00ebnt is. Met andere woorden, de modellen zijn ongeschikt voor gebruik in een echte webomgeving met een groot aantal complexe webpagina's.<\/p>\n\n\n\n<p>\u2022 De meeste datasets hebben niet genoeg voorbeelden, en de diversiteit van de voorbeelden wordt niet in aanmerking genomen. Ook is de verhouding van positieve tot negatieve voorbeelden niet realistisch. Over het algemeen hebben modellen die zijn gebouwd op dit soort datasets veel overfitting, en de robuustheid van de modellen moet worden verbeterd.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-has-been-the-advance-in-antiphishing-methods\">Wat is de vooruitgang in Antiphishing-methoden?<\/h2>\n\n\n<p>In de afgelopen jaren hebben mensen geprobeerd een grootschalige, betrouwbare en effectieve anti-phishing-methode te ontwikkelen die werkt in een echte webomgeving. Deze methode is gebaseerd op statistische machine learning-algoritmen die worden verbeterd door de volgende tests:<\/p>\n\n\n\n<p>\u2022 Het gebruik van een gedetailleerde analyse van het patroon van phishingaanvallen om statistische functies voor anti-phishing te vinden. De functies \u201cvervalsing\u201d, \u201caffiliatie\u201d, \u201cdiefstal\u201d en \u201cbeoordeling\u201d worden allemaal ge\u00ebxtraheerd door de huidige modellen. Deze worden genoemd <a href=\"https:\/\/www.ibm.com\/docs\/SSTTDS_11.0.0\/com.ibm.etools.mft.doc\/ak05600_.html#:~:text=CASE%20is%20a%20complex%20function,the%20path%20of%20subsequent%20processing.\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cCASE\u201d-functies<\/a>. Dit model laat zien hoe social engineering wordt gebruikt in phishingaanvallen en hoe relevant en goed de inhoud op het web is. Het CASE-model houdt rekening met het feit dat spoofing een onderdeel is van phishing, zorgt ervoor dat functies kunnen worden onderscheiden en gegeneraliseerd, en biedt ondersteuning op functieniveau voor effectieve phishingdetectie.<\/p>\n\n\n\n<p>\u2022 Omdat legitieme en phishingwebsites niet dezelfde hoeveelheid verkeer hebben, zijn huidige detectiemodellen gebaseerd op een meerfasig beveiligingssysteem. Het idee achter modellen met meerdere detectiefasen is om \u201csnelle filtering en nauwkeurige herkenning\u201d te garanderen. Tijdens de snelle filterfase worden legitieme websites eruit gefilterd. Nauwkeurige begeleide herkenning wordt vervolgens gedaan door specifieke positieve en negatieve voorbeelden in een kleiner bereik te leren. Deze detectiefilosofie zorgt voor hoge prestaties met een kortere detectietijd, wat realistischer is voor het echte web.<\/p>\n\n\n\n<p>\u2022 De nieuwe Antiphishing-modellen zijn gebaseerd op het bouwen van datasets die zo dicht mogelijk bij de echte webomgeving liggen, met verschillende talen, inhoudskwaliteiten en merken. Ook omdat phishingdetectie een klasse-imbalanceprobleem is, wordt nu gedacht dat veel positieve en negatieve voorbeelden door elkaar gehaald worden, waardoor ze erg moeilijk te vinden zijn. Al deze dingen maken het moeilijker om Antiphishing-detectiemodellen te maken die goed werken en kunnen worden gebruikt in een echte webomgeving.<\/p>\n\n\n\n<p>Zelfs veel Antiphishing-modellen werken door URL's, titels, links, inlogvakken, copyrightinformatie, vertrouwelijke termen, zoekmachine-informatie en zelfs de logo's van de merken van de websites te vergelijken, en het is aangetoond dat ze kunnen worden gebruikt om phishingwebsites te vinden. In de afgelopen jaren is er meer aandacht besteed aan visuele spoofing-functies en evaluatiefuncties. Maar ze zijn niet sterk genoeg geweest om te bepalen of een site een phishing-site is.<\/p>\n\n\n\n<p>\u201c<em><a href=\"https:\/\/docs.apwg.org\/reports\/APWG_Global_Phishing_Report_2015-2016.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Meer dan 98% van de phishingwebsites gebruiken valse domeinnamen<\/a>,\u201d <\/em>zegt de APWG. Voor antiphishing-modellen gebruiken onderzoekers informatie uit de URL-string. Het verkrijgen van de informatie achter de domeinnaam, zoals domeinregistratie en resolutie, is echter ook erg belangrijk voor phishingdetectie. Deze informatie kan vaak aantonen of een domeinnaam is toegestaan om diensten aan te bieden die verband houden met een merk. Dus de belangrijkste taak van antiphishing-onderzoekers is om effectieve functies te vinden. Ze doen dit door te kijken naar social engineering-aanvallen en een compleet en gemakkelijk te begrijpen functiekader voor te stellen dat niet alleen alle aspecten van phishingaanvallen dekt, maar ook de kwaliteit en relevantie van webinhoud.<\/p>\n\n\n\n<p><strong>Meerfasige phishingdetectie<\/strong><\/p>\n\n\n\n<p><strong>Fase 1<\/strong>: Whitelist-filtering In deze fase worden echte webpagina's gescheiden van verdachte op basis van de phishingdomeinnaam van de website voor het doelmerk.<\/p>\n\n\n\n<p><strong>Fase 2<\/strong>: Dit is de fase van het snel verwijderen van valse facturen. Dit omvat het verwijderen van de valse titelfunctie, de valse tekstfunctie en de valse visuele functie met behulp van een detectiemodel. De laatste stap is het extraheren en combineren van de functies van nauwkeurige herkenning van vervalsing, diefstal, affiliatie, evaluatie, training en detectie van modellen met behulp van de CASE-functie, die een op training gebaseerde phishingdetectie is op basis van gewijzigde modellen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Conclusie<\/h2>\n\n\n<p>Met deze aanpak om phishing te stoppen, die is gebaseerd op detectie op meerdere schalen, zullen er in 2022 883 phishingaanvallen zijn op China Mobile, 86 op Bank of China, 19 op Facebook en 13 op Apple. Dit toont aan dat het CASE-model de functieruimte dekt die de spoofing-aard van phishing weerspiegelt, ervoor zorgt dat functies kunnen worden onderscheiden en gegeneraliseerd, en effectieve phishingdetectie-ondersteuning biedt op functieniveau.<\/p>","protected":false},"excerpt":{"rendered":"<p>Phishing is tegenwoordig de meest gebruikte methode voor cybercriminelen om informatie te stelen, en deze cyberbedreiging wordt steeds erger naarmate er meer berichten binnenkomen over privacylekken en financi\u00eble... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/phishing\/efficient-meerstaps-phishing-website-detectiemodel\/\">Lees meer verder <span class=\"screen-reader-text\">Effici\u00ebnt meerfasig detectiemodel voor phishingwebsites<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1527,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-1837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-phishing","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Protect Your Data with an Efficient Phishing Detection Model<\/title>\n<meta name=\"description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/phishing\/efficient-meerstaps-phishing-website-detectiemodel\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protect Your Data with an Efficient Phishing Detection Model\" \/>\n<meta property=\"og:description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/phishing\/efficient-meerstaps-phishing-website-detectiemodel\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-02T00:18:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"388\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Efficient Multistage Phishing Website Detection Model\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"wordCount\":1270,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"articleSection\":[\"Phishing\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"url\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"name\":\"Protect Your Data with an Efficient Phishing Detection Model\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"description\":\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"width\":760,\"height\":388,\"caption\":\"Efficient Multistage Phishing Website Detection Model\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Efficient Multistage Phishing Website Detection Model\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bescherm uw gegevens met een effici\u00ebnt phishingdetectiemodel","description":"Leer hoe een phishingdetectiemodel u kan helpen phishingaanvallen te voorkomen. Houd uw gevoelige gegevens veilig voor cybercriminelen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/phishing\/efficient-meerstaps-phishing-website-detectiemodel\/","og_locale":"nl_NL","og_type":"article","og_title":"Protect Your Data with an Efficient Phishing Detection Model","og_description":"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.","og_url":"https:\/\/securitybriefing.net\/nl\/phishing\/efficient-meerstaps-phishing-website-detectiemodel\/","og_site_name":"Security Briefing","article_published_time":"2023-03-02T00:18:09+00:00","og_image":[{"width":760,"height":388,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"security","Geschatte leestijd":"6 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Efficient Multistage Phishing Website Detection Model","datePublished":"2023-03-02T00:18:09+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"wordCount":1270,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","articleSection":["Phishing"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","url":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","name":"Bescherm uw gegevens met een effici\u00ebnt phishingdetectiemodel","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","datePublished":"2023-03-02T00:18:09+00:00","description":"Leer hoe een phishingdetectiemodel u kan helpen phishingaanvallen te voorkomen. Houd uw gevoelige gegevens veilig voor cybercriminelen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","width":760,"height":388,"caption":"Efficient Multistage Phishing Website Detection Model"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Efficient Multistage Phishing Website Detection Model"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"beveiliging","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin is senior staff writer voor Government Technology. Ze schreef eerder voor PYMNTS en The Bay State Banner en heeft een B.A. in creatief schrijven van Carnegie Mellon. Ze woont buiten Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/nl\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=1837"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1837\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/1527"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=1837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=1837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=1837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}