{"id":1837,"date":"2023-03-02T00:18:09","date_gmt":"2023-03-02T00:18:09","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1520"},"modified":"2023-03-02T00:18:09","modified_gmt":"2023-03-02T00:18:09","slug":"effektiv-modell-for-flerstegs-phishing-webbplatsdetektering","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/sv\/natfiske\/effektiv-modell-for-flerstegs-phishing-webbplatsdetektering\/","title":{"rendered":"Effektiv modell f\u00f6r uppt\u00e4ckt av n\u00e4tfiskewebbplatser i flera steg"},"content":{"rendered":"<p>Phishing \u00e4r den vanligaste metoden f\u00f6r cyberbrottslingar att stj\u00e4la information idag, och detta cyberhot blir v\u00e4rre n\u00e4r fler och fler rapporter kommer in om integritetsl\u00e4ckor och ekonomiska f\u00f6rluster orsakade av denna typ av cyberattack. Det \u00e4r viktigt att komma ih\u00e5g att s\u00e4ttet ODS uppt\u00e4cker phishing inte fullt ut tittar p\u00e5 vad som g\u00f6r phishing effektivt.<\/p>\n\n\n\n<p>Dessutom fungerar detektionsmodellerna bara bra p\u00e5 ett litet antal datam\u00e4ngder. De beh\u00f6ver f\u00f6rb\u00e4ttras innan de kan anv\u00e4ndas i den verkliga webbmilj\u00f6n. P\u00e5 grund av detta vill anv\u00e4ndare ha nya s\u00e4tt att snabbt och exakt hitta phishing-webbplatser. F\u00f6r detta erbjuder principerna f\u00f6r social ingenj\u00f6rskonst intressanta punkter som kan anv\u00e4ndas f\u00f6r att skapa effektiva s\u00e4tt att uppt\u00e4cka phishing-sajter i olika stadier, s\u00e4rskilt p\u00e5 den verkliga webben.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-history-of-phishing\">Historien om Phishing<\/h2>\n\n\n<p>Kom ih\u00e5g att phishing \u00e4r en vanlig typ av social ingenj\u00f6rsattack, vilket inneb\u00e4r att hackare utnyttjar m\u00e4nniskors naturliga instinkter, f\u00f6rtroende, r\u00e4dsla och girighet f\u00f6r att lura dem att g\u00f6ra d\u00e5liga saker. Forskning om cybers\u00e4kerhet visar att <a href=\"https:\/\/cyware.com\/news\/phishing-attacks-increase-350-percent-amid-covid-19-quarantine-5b95d3ca\" target=\"_blank\" rel=\"noreferrer noopener\">phishing \u00f6kade med 350% under COVID-19-karant\u00e4nen<\/a>. Det anses att kostnaden f\u00f6r phishing nu \u00e4r 1\/4 av kostnaden f\u00f6r traditionella cyberattacker, men int\u00e4kterna \u00e4r dubbelt s\u00e5 h\u00f6ga som tidigare. Phishing-attacker kostar medelstora f\u00f6retag i genomsnitt $1,6 miljoner att hantera eftersom detta cyberhot g\u00f6r det l\u00e4ttare att f\u00f6rlora kunder \u00e4n att vinna dem.<\/p>\n\n\n\n<p>Phishing-attacker kan se olika ut och anv\u00e4nder vanligtvis ett antal s\u00e4tt att kommunicera med m\u00e4nniskor, som e-post, textmeddelanden och sociala medier. Oavsett vilken kanal som anv\u00e4nds, l\u00e5tsas angripare ofta vara k\u00e4nda banker, kreditkortsf\u00f6retag eller e-handelsplatser f\u00f6r att skr\u00e4mma anv\u00e4ndare att logga in p\u00e5 phishing-sajten och g\u00f6ra saker de senare kommer att \u00e5ngra, eller f\u00f6r att tvinga dem att g\u00f6ra det.<\/p>\n\n\n\n<p>Till exempel kan en anv\u00e4ndare \u00e5terigen f\u00e5 ett omedelbart meddelande som s\u00e4ger att det finns ett problem med deras bankkonto och skickas till en webbl\u00e4nk som ser mycket ut som l\u00e4nken banken anv\u00e4nder. Anv\u00e4ndaren tvekar inte att skriva in sitt anv\u00e4ndarnamn och l\u00f6senord i de f\u00e4lt som brottslingen ger honom. Han noterar hennes information, som han sedan anv\u00e4nder f\u00f6r att komma in i anv\u00e4ndarens session.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-should-be-improved-in-antiphising-methods\">Vad b\u00f6r f\u00f6rb\u00e4ttras i Antiphishing-metoder?<\/h2>\n\n\n<p>F\u00f6r att svara p\u00e5 denna fr\u00e5ga m\u00e5ste vi f\u00f6rst\u00e5 den typiska phishing-processen, som visas i f\u00f6ljande figur.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/What-should-be-improved-in-Antiphising-methods-1-1024x466.jpg\" alt=\"Vad b\u00f6r f\u00f6rb\u00e4ttras i Antiphishing-metoder\" class=\"wp-image-1519\" width=\"769\" height=\"349\"\/><\/figure>\n\n\n\n<p>Den nuvarande mainstream-antiphishing-metoden \u00e4r maskininl\u00e4rningsbaserad phishing-webbplatsdetektion. Detta online-detekteringsl\u00e4ge, som \u00e4r baserat p\u00e5 statistisk inl\u00e4rning, \u00e4r den prim\u00e4ra antiphishing-metoden; dock m\u00e5ste dess robusthet och effektivitet i komplexa webbmilj\u00f6er f\u00f6rb\u00e4ttras. De viktigaste problemen med maskininl\u00e4rningsbaserade antiphishing-metoder sammanfattas nedan.<\/p>\n\n\n\n<p>\u2022 Ett \u00f6kande antal funktioner tas bort av antiphishing-metoder, men det \u00e4r inte klart varf\u00f6r dessa funktioner tas bort. Befintliga funktioner \u00e5terspeglar inte exakt phishingens natur, som anv\u00e4nder spoofing f\u00f6r att stj\u00e4la k\u00e4nslig information. Som ett resultat blir funktionerna giltiga endast i n\u00e5gra f\u00e5 begr\u00e4nsade och specifika scenarier, s\u00e5som specifika datam\u00e4ngder eller ett webbl\u00e4sarplugin.<\/p>\n\n\n\n<p>\u2022 Befintliga algoritmer behandlar alla webbplatser p\u00e5 samma s\u00e4tt, vilket resulterar i att den statistiska modellen \u00e4r ineffektiv. Med andra ord \u00e4r modellerna ol\u00e4mpliga f\u00f6r anv\u00e4ndning i en verklig webbmilj\u00f6 med ett stort antal komplexa webbsidor.<\/p>\n\n\n\n<p>\u2022 De flesta datam\u00e4ngder har inte tillr\u00e4ckligt med prover, och m\u00e5ngfalden av proverna tas inte i beaktande. Dessutom \u00e4r f\u00f6rh\u00e5llandet mellan positiva och negativa prover inte realistiskt. I allm\u00e4nhet har modeller byggda fr\u00e5n dessa typer av datam\u00e4ngder mycket \u00f6veranpassning, och modellernas robusthet beh\u00f6ver f\u00f6rb\u00e4ttras.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-has-been-the-advance-in-antiphishing-methods\">Vad har varit framstegen i Antiphishing-metoder?<\/h2>\n\n\n<p>Under de senaste \u00e5ren har man f\u00f6rs\u00f6kt komma fram till en storskalig, p\u00e5litlig och effektiv antiphishing-metod som fungerar i en verklig webbmilj\u00f6. Denna metod \u00e4r baserad p\u00e5 statistiska maskininl\u00e4rningsalgoritmer som f\u00f6rb\u00e4ttras av f\u00f6ljande tester:<\/p>\n\n\n\n<p>\u2022 Anv\u00e4nda en detaljerad analys av m\u00f6nstret f\u00f6r phishing-attacker f\u00f6r att hitta statistiska funktioner f\u00f6r antiphishing. Funktionerna \u201cf\u00f6rfalskning\u201d, \u201caffiliation\u201d, \u201cst\u00f6ld\u201d och \u201cutv\u00e4rdering\u201d extraheras alla av de nuvarande modellerna. Dessa kallas <a href=\"https:\/\/www.ibm.com\/docs\/SSTTDS_11.0.0\/com.ibm.etools.mft.doc\/ak05600_.html#:~:text=CASE%20is%20a%20complex%20function,the%20path%20of%20subsequent%20processing.\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cCASE\u201d-funktioner<\/a>. Denna modell visar hur social ingenj\u00f6rskonst anv\u00e4nds i phishing-attacker och hur relevant och bra inneh\u00e5llet \u00e4r p\u00e5 webben. CASE-modellen tar h\u00e4nsyn till att spoofing \u00e4r en del av phishing, s\u00e4kerst\u00e4ller att funktioner kan s\u00e4rskiljas och generaliseras, och ger st\u00f6d p\u00e5 funktionsniv\u00e5 f\u00f6r effektiv phishing-detektion.<\/p>\n\n\n\n<p>\u2022 Eftersom legitima och phishing-webbplatser inte har samma m\u00e4ngd trafik, \u00e4r nuvarande detektionsmodeller baserade p\u00e5 ett s\u00e4kerhetssystem i flera steg. Id\u00e9n bakom modeller med flera detektionssteg \u00e4r att s\u00e4kerst\u00e4lla \u201csnabb filtrering och korrekt igenk\u00e4nning\u201d. Under det snabba filtreringssteget rensas legitima webbplatser bort. Korrekt \u00f6vervakad igenk\u00e4nning g\u00f6rs sedan genom att l\u00e4ra sig specifika positiva och negativa prover i ett mindre omf\u00e5ng. Denna detektionsfilosofi s\u00e4kerst\u00e4ller h\u00f6g prestanda med kortare detektionstid, vilket \u00e4r mer realistiskt f\u00f6r den verkliga webben.<\/p>\n\n\n\n<p>\u2022 De nya Antiphishing-modellerna \u00e4r baserade p\u00e5 att bygga datam\u00e4ngder som \u00e4r s\u00e5 n\u00e4ra som m\u00f6jligt den verkliga webbmilj\u00f6n, med olika spr\u00e5k, inneh\u00e5llskvaliteter och varum\u00e4rken. Dessutom, eftersom Phishing-detektion \u00e4r ett klassobalansproblem, anses nu m\u00e5nga positiva och negativa prover vara sammanblandade, vilket g\u00f6r dem mycket sv\u00e5ra att hitta. Alla dessa saker g\u00f6r det sv\u00e5rare att hitta f\u00f6r att g\u00f6ra Antiphishing-detekteringsmodeller som fungerar bra och kan anv\u00e4ndas i en verklig webbmilj\u00f6.<\/p>\n\n\n\n<p>\u00c4ven m\u00e5nga Antiphishing-modeller fungerar genom att j\u00e4mf\u00f6ra URL:er, titlar, l\u00e4nkar, inloggningsrutor, upphovsr\u00e4ttsinformation, konfidentiella villkor, s\u00f6kmotorinformation och till och med logotyperna f\u00f6r webbplatsernas varum\u00e4rken, och det har visat sig att de kan anv\u00e4ndas f\u00f6r att hitta phishing-webbplatser. Under de senaste \u00e5ren har mer uppm\u00e4rksamhet \u00e4gnats \u00e5t visuella spoofing-funktioner och utv\u00e4rderingsfunktioner. Men de har inte varit starka nog f\u00f6r att avg\u00f6ra om en webbplats \u00e4r en Phishing-sajt.<\/p>\n\n\n\n<p>\u201c<em><a href=\"https:\/\/docs.apwg.org\/reports\/APWG_Global_Phishing_Report_2015-2016.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Mer \u00e4n 98% av phishing-webbplatser anv\u00e4nder falska dom\u00e4nnamn<\/a>,\u201d <\/em>s\u00e4ger APWG. F\u00f6r antiphishing-modeller anv\u00e4nder forskare information fr\u00e5n URL-str\u00e4ngen. Men att f\u00e5 informationen bakom dom\u00e4nnamnet, s\u00e5som dom\u00e4nregistrering och uppl\u00f6sning, \u00e4r ocks\u00e5 mycket viktigt f\u00f6r phishing-detektion. Denna information kan ofta visa om ett dom\u00e4nnamn har tillst\u00e5nd att erbjuda tj\u00e4nster relaterade till ett varum\u00e4rke. S\u00e5 den huvudsakliga uppgiften f\u00f6r antiphishing-forskare \u00e4r att hitta effektiva funktioner. De g\u00f6r detta genom att titta p\u00e5 sociala ingenj\u00f6rsattacker och f\u00f6resl\u00e5 en komplett och l\u00e4ttf\u00f6rst\u00e5elig funktionsram som t\u00e4cker inte bara alla aspekter av phishing-attacker utan ocks\u00e5 kvaliteten och relevansen av webbinneh\u00e5ll.<\/p>\n\n\n\n<p><strong>Multistegs phishing-detektion<\/strong><\/p>\n\n\n\n<p><strong>Steg 1<\/strong>: Vitlista-filtrering I detta skede separeras riktiga webbsidor fr\u00e5n misst\u00e4nkta baserat p\u00e5 webbplatsens phishing-dom\u00e4nnamn f\u00f6r m\u00e5lm\u00e4rket.<\/p>\n\n\n\n<p><strong>Steg 2<\/strong>: Detta \u00e4r stadiet f\u00f6r att snabbt bli av med falska r\u00e4kningar. Detta inkluderar att bli av med den falska titelfunktionen, den falska textfunktionen och den falska visuella funktionen med hj\u00e4lp av en detektionsmodell. Det sista steget \u00e4r att extrahera och kombinera funktionerna f\u00f6r korrekt igenk\u00e4nning av f\u00f6rfalskning, st\u00f6ld, affiliation, utv\u00e4rdering, tr\u00e4ning och detektion av modeller med hj\u00e4lp av CASE-funktionen, som \u00e4r en tr\u00e4ningsbaserad phishing-detektion baserad p\u00e5 \u00e4ndrade modeller.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Sammanfattningsvis<\/h2>\n\n\n<p>Med detta tillv\u00e4gag\u00e5ngss\u00e4tt f\u00f6r att stoppa phishing, som \u00e4r baserat p\u00e5 multiskalig detektion, kommer det att finnas 883 phishing-attacker p\u00e5 China Mobile, 86 p\u00e5 Bank of China, 19 p\u00e5 Facebook och 13 p\u00e5 Apple \u00e5r 2022. vilket visar att CASE-modellen t\u00e4cker funktionsutrymmet som \u00e5terspeglar phishingens spoofing-natur, s\u00e4kerst\u00e4ller att funktioner kan s\u00e4rskiljas och generaliseras, och ger effektivt phishing-detekteringsst\u00f6d p\u00e5 funktionsniv\u00e5.<\/p>","protected":false},"excerpt":{"rendered":"<p>N\u00e4tfiske \u00e4r den vanligaste metoden f\u00f6r cyberbrottslingar att stj\u00e4la information idag, och detta cyberhot blir allt v\u00e4rre i takt med att fler och fler rapporter kommer in om integritetsl\u00e4ckor och finansiella... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/sv\/natfiske\/effektiv-modell-for-flerstegs-phishing-webbplatsdetektering\/\">Continue reading <span class=\"screen-reader-text\">Effektiv modell f\u00f6r uppt\u00e4ckt av n\u00e4tfiskewebbplatser i flera steg<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1527,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-1837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-phishing","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Protect Your Data with an Efficient Phishing Detection Model<\/title>\n<meta name=\"description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/sv\/natfiske\/effektiv-modell-for-flerstegs-phishing-webbplatsdetektering\/\" \/>\n<meta property=\"og:locale\" content=\"sv_SE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protect Your Data with an Efficient Phishing Detection Model\" \/>\n<meta property=\"og:description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/sv\/natfiske\/effektiv-modell-for-flerstegs-phishing-webbplatsdetektering\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-02T00:18:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"388\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skriven av\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Ber\u00e4knad l\u00e4stid\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Efficient Multistage Phishing Website Detection Model\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"wordCount\":1270,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"articleSection\":[\"Phishing\"],\"inLanguage\":\"sv-SE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"url\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"name\":\"Protect Your Data with an Efficient Phishing Detection Model\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"description\":\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\"},\"inLanguage\":\"sv-SE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"width\":760,\"height\":388,\"caption\":\"Efficient Multistage Phishing Website Detection Model\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Efficient Multistage Phishing Website Detection Model\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sv-SE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/sv\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Skydda dina data med en effektiv phishing-detekteringsmodell","description":"L\u00e4r dig hur en phishing-detekteringsmodell kan hj\u00e4lpa dig att f\u00f6rhindra phishing-attacker. H\u00e5ll din k\u00e4nsliga data s\u00e4ker fr\u00e5n cyberbrottslingar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/sv\/natfiske\/effektiv-modell-for-flerstegs-phishing-webbplatsdetektering\/","og_locale":"sv_SE","og_type":"article","og_title":"Protect Your Data with an Efficient Phishing Detection Model","og_description":"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.","og_url":"https:\/\/securitybriefing.net\/sv\/natfiske\/effektiv-modell-for-flerstegs-phishing-webbplatsdetektering\/","og_site_name":"Security Briefing","article_published_time":"2023-03-02T00:18:09+00:00","og_image":[{"width":760,"height":388,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Skriven av":"security","Ber\u00e4knad l\u00e4stid":"6 minuter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Efficient Multistage Phishing Website Detection Model","datePublished":"2023-03-02T00:18:09+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"wordCount":1270,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","articleSection":["Phishing"],"inLanguage":"sv-SE"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","url":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","name":"Skydda dina data med en effektiv phishing-detekteringsmodell","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","datePublished":"2023-03-02T00:18:09+00:00","description":"L\u00e4r dig hur en phishing-detekteringsmodell kan hj\u00e4lpa dig att f\u00f6rhindra phishing-attacker. H\u00e5ll din k\u00e4nsliga data s\u00e4ker fr\u00e5n cyberbrottslingar.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb"},"inLanguage":"sv-SE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"]}]},{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","width":760,"height":388,"caption":"Efficient Multistage Phishing Website Detection Model"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Efficient Multistage Phishing Website Detection Model"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"S\u00e4kerhetsgenomg\u00e5ng","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sv-SE"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"S\u00e4kerhetsgenomg\u00e5ng","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"s\u00e4kerhet","image":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e4r en senior personalf\u00f6rfattare f\u00f6r Government Technology. Hon skrev tidigare f\u00f6r PYMNTS och The Bay State Banner och har en BA i kreativt skrivande fr\u00e5n Carnegie Mellon. Hon \u00e4r baserad utanf\u00f6r Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/sv\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/comments?post=1837"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1837\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media\/1527"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media?parent=1837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/categories?post=1837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/tags?post=1837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}