您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

如何使用计算机视觉检测钓鱼攻击?

时间:2023-06-26 12:24:33  来源:51CTO  作者:陈峻
本文从计算机视觉的概念出发,介绍了其用来检测网络钓鱼攻击的基本流程、以及四类主要技术,最后讨论了其是否可以作为独立的网络钓鱼防护系统的发展趋势。

无论你是喜欢、还是厌恶、亦或害怕,以ChatGPT为代表的新兴人工智能(AI)平台,目前正在更加深入地迈向公共领域。它们不仅表现为各种聪明的聊天机器人,而且能够在幕后以多种创新方式被广泛使用。其中,最为典型一种方式是,我们可以使用AI驱动的计算机视觉(computer vision,CV),作为单独的一个网络安全的层面,持续协助抵御网络钓鱼攻击。

什么是计算机视觉?

众所周知,ChatGPT和Bing Chat等工具会使用庞大的文本数据库,对用户的输入生成类似人类的响应。而计算机视觉虽然在概念上类似于GPT-4等大语言模型,但是它仅在大量的图像数据存储库中,使用到了相似的概念。同时,正如AI聊天机器人背后的大语言模型,能够通过使用深度学习,来理解上下文等因素那样,CV使用深度学习,来理解图像的相关上下文。因此,计算机视觉可以被描述为:具有“计算机速度”的人类视觉功能。

如何使用计算机视觉来检测网络钓鱼攻击

如今,网络钓鱼攻击已经成为了欺诈者采用的最为广泛的网络攻击策略之一。鉴于此类威胁正在变得越来越复杂,而传统检测方法的迭代与更新速度较为缓慢,计算机视觉旨在补足“传统的黑名单编录时间过长”这一短板。
通常情况下,钓鱼网站从启动到被列入黑名单,至少需要数小时的时间。而这段时间间隔,足以让它给网络环境造成大量的破坏。
就技术层面而言,计算机视觉既不单一依赖黑名单,也无需检测被嵌入的恶意代码。相反,它会使用多种技术,来标记出可疑的项目。其典型的检测流程为:
首先,它会从相关电子邮件、网页、以及其他可能包含威胁的来源处,收集各种图像。
然后,计算机视觉技术会进行四类主要的检测与处理,其中包括:Logo/商标检测、对象/场景检测、文本检测、以及视觉搜索。
最后,CV使用被称为“风险元素聚合”的检测对过程进行深入检查,并将相关检测结果标记为可疑项目。
下面,让我们来深入讨论CV是如何通过四类主要检测,来发现网络钓鱼的攻击线索。

Logo/商标检测

品牌欺骗(Brand spoofing)是诈骗者最常使用的技术手段。通过程序代码,计算机视觉可以将那些被诈骗者常用的logo、电子邮件的具体内容、以及它们的优先级结合起来。例如,一封被标记为紧急且带有某银行logo的电子邮件,更容易被判定为具有极强的欺诈性。在此基础上,计算机视觉会根据CV数据库中的相关记录,进一步检验logo的真实性。

对象检测

诈骗者通常也会通过图形与代码的混淆技术--“muddy the waters”,将按钮或表格等对象转换为图形,以便绕开安全防护系统对于文件和字符的检查。当然,此类加密脚本往往只能在电子邮件或网站显示之后,方可执行表单创建等操作。
而对象检测则会在呈现网站或电子邮件后,立即寻找视觉线索。它甚至可以检测诸如按钮或表单等图形格式的对象。同时,它也会在电子邮件或网站呈现之前,去检查各种已加密的元素。

文本检测

为了对文本进行相应地伪装,诈骗者还会用到一系列策略与技术,其中包括:
  • 在页面或电子邮件被呈现时,将被删除的随机字母予以有针对性的单词填充。
  • 通过拼写错误来掩饰特殊意义的单词。一个常见的例子是login一词,它可以很容易地被通过将L换成大写的I,来进行伪装,即:Iogin。
  • 直接将文本转换为图形。
对此,计算机视觉可以使用文本分析(类似光学字符识别,但比其更为强大),来检测密码、帐户详细信息、以及login等触发词。同样,由于它运行在呈现之后,因此可以有效地扫描和捕获到所有的文本。

视觉搜索

作为反网络钓鱼工具包的重要部分,视觉搜索主要依赖于已录入的数据参考。其工作原理是:在图像数据库中保存了已知合规图像(known good images,KGI)和已知不良图像(known bad images,KBI)的模板。然后,据此信息来执行比较,以检测并发现异常情况。
不过,类似于那些依赖黑名单进行比较分析的安全检测系统,视觉搜索的效果主要取决于给定的数据。

计算机视觉可以作为独立的网络钓鱼防护系统吗?

简单而言,答案是“不一定。”目前,计算机视觉虽然仅能作为一个额外的安全层,为企业和组织提供一种可行的选择,但是在持续使用过程中,计算机视觉能够作为后台守护进程,实时地扫描网络中、以及主机上的各种对象,而无需像过去那样,仅依赖那些更新滞后的黑名单、或代码威胁检测机制。可以说,在“魔高一尺,道高一丈”的、诈骗者和安全专家之间的军备竞赛中,它显然可以让企业在信息安全态势上,先欺诈者“一手”。

计算机视觉是反网络钓鱼武器的未来发展方向吗?

虽然计算机视觉在反网络钓鱼领域,不太可能产生类似AI驱动的聊天机器人那样巨大的影响,但它已经在被称为技术采用曲线的概念上取得稳步进展。就在不久之前,某大型企业已开始大举投入该技术领域,并将其作为基于云端的解决方案或本地服务,为其网络基础架构保驾护航。借助云计算的优势,在不久的将来,会有更多的企业通过订阅服务的方式,从任何位置获取此类反网络钓鱼服务。

计算机视觉即保护

虽然像计算机视觉之类颠覆性较小的技术,目前尚未能频繁登上新闻头条,但是它正在幕后悄悄地在掀起波澜。我们能够在个人电脑上使用到此类服务,增强抗网络钓鱼攻击的能力,也将只是时间问题。

译者介绍

陈峻 (Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验。
原文标题:How Can Computer Vision Be Used to Detect Phishing Attacks?,作者:BOB SHARP
链接:https://www.makeuseof.com/computer-vision-detect-phishing-attacks/


Tags:钓鱼攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19  Search: 钓鱼攻击  点击:(81)  评论:(0)  加入收藏
如何使用计算机视觉检测钓鱼攻击?
本文从计算机视觉的概念出发,介绍了其用来检测网络钓鱼攻击的基本流程、以及四类主要技术,最后讨论了其是否可以作为独立的网络钓鱼防护系统的发展趋势。 无论你是喜欢、还是...【详细内容】
2023-06-26  Search: 钓鱼攻击  点击:(233)  评论:(0)  加入收藏
如何防止网络钓鱼攻击:八个优秀实践
网络钓鱼攻击是一种网络犯罪形式,攻击者冒充受信任的实体来诱骗受害者泄露敏感信息,例如用户名、密码、信用卡详细信息等。与网络钓鱼攻击相关的风险很大,从经济损失和声誉损害...【详细内容】
2023-05-24  Search: 钓鱼攻击  点击:(237)  评论:(0)  加入收藏
钓鱼攻击者喜欢使用带HTML附件的电子邮件进行攻击
导语:最近恶意HTML附件数量猛增,攻击者仍然使用恶意的HTML文件进行攻击。这种方法多年来一直吸引着攻击者。安全研究人员最近进行的一项研究发现,网络犯罪分子正越来越多地使用...【详细内容】
2023-05-15  Search: 钓鱼攻击  点击:(415)  评论:(0)  加入收藏
10种防网络钓鱼攻击的方法
网络钓鱼诈骗是您可能遇到的最常见的攻击方法之一。对于网络犯罪分子来说,它们是一种非常有利可图的攻击方法,因为每年都有成千上万的人成为它们的受害者。幸运的是,由于它们司...【详细内容】
2023-03-19  Search: 钓鱼攻击  点击:(77)  评论:(0)  加入收藏
钓鱼攻击的形式和防范方法
网络钓鱼一直是最常见的安全威胁之一,远程办公逐渐常态化的当下,利用疫情相关信息进行网络钓鱼的攻击事件常有发生,在特殊时期大家更需要提高警惕。那么钓鱼攻击都有哪些特征,如...【详细内容】
2022-05-24  Search: 钓鱼攻击  点击:(816)  评论:(0)  加入收藏
什么是网络钓鱼攻击?
网络钓鱼攻击是一种典型常见的欺诈式攻击,攻击发起者通常会伪装成真实的人、系统或者企业,通过电子邮件或其他通信渠道,使用网络钓鱼电子邮件分发可执行各种功能的恶意链接或附...【详细内容】
2021-03-24  Search: 钓鱼攻击  点击:(885)  评论:(0)  加入收藏
▌简易百科推荐
小心“黑客”利用445端口攻击你的Win8系统!
Windows 8系统自带一个名为SMB(Server Message Block)的服务,使用445端口进行通信。这个服务主要用于文件共享和网络协议等功能,但是无良黑客也会利用这个服务来攻击你的电脑。...【详细内容】
2024-04-10    潘小姐  Tags:445端口   点击:(2)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(55)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(134)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(83)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(105)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(140)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(176)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(161)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(220)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
站内最新
站内热门
站内头条