CN102902917A - 用于预防钓鱼式攻击的方法和*** - Google Patents

用于预防钓鱼式攻击的方法和*** Download PDF

Info

Publication number
CN102902917A
CN102902917A CN2011102155041A CN201110215504A CN102902917A CN 102902917 A CN102902917 A CN 102902917A CN 2011102155041 A CN2011102155041 A CN 2011102155041A CN 201110215504 A CN201110215504 A CN 201110215504A CN 102902917 A CN102902917 A CN 102902917A
Authority
CN
China
Prior art keywords
link
web page
attack
comparative result
fishing type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102155041A
Other languages
English (en)
Inventor
谢林
王斌
宋胤
张蕾
孙曼
李栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to CN2011102155041A priority Critical patent/CN102902917A/zh
Priority to US13/543,935 priority patent/US20130031627A1/en
Priority to US13/564,797 priority patent/US9747441B2/en
Publication of CN102902917A publication Critical patent/CN102902917A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供了一种用于防止钓鱼式攻击的方法和***,其中方法包括:获取Web页面中的链接;按照链接的类型对获取的链接进行分类;以及根据分类后的链接判断是否存在钓鱼式攻击,其中链接分为两种类型:与所述Web页面的地址属于相同域的内部链接以及与所述Web页面的地址属于不同域的外部链接。通过执行根据本公开实施例提供的上述一个或多个实施例的方法或***,由于在向用户显示再现后的Web页面之前首先检测是否为钓鱼式攻击的假冒网站,并在检测到假冒网站时提示用户,这样避免了因钓鱼式攻击导致的不必要的损失。

Description

用于预防钓鱼式攻击的方法和***
技术领域
本发明涉及网络安全,更具体地,本发明涉及一种用于预防钓鱼式攻击(Phishing)的方法和***。
背景技术
钓鱼式攻击是一种企图利用电子通信伪装成信誉卓著的法人媒体以获得如用户名、密码和***明细等个人敏感信息的犯罪诈骗过程。这些通信往往声称自己来自网络银行、电子支付网站、在线零售商、***公司或网络管理者等,以此来诱骗受害人的轻信。钓鱼式攻击通常是通过电子邮件或者即时通信进行。钓鱼式攻击往往将用户导引到界面外观与真正的合法网站非常相似的假冒网站以欺骗输入个人敏感信息。这些假冒网站通常是与网络银行、电子支付网站、在线零售商或***公司等可信的品牌的页面非常相似的页面,受骗者往往会泄露自己的敏感信息,如信用***、银行卡账户、身份证号等内容。目前,已有多种方法和工具以帮助人们发现这些假冒网站并避免暴露他们的隐私信息。例如:通过SSL安全连接、数字证书,或者建立屏蔽钓鱼网站黑名单等。然而,这些方法虽然能解决一部分的问题,但也有各自的缺点。例如,即使通过SSL安全连接,要检测网站是否假冒网站实际上仍很困难。
发明内容
本公开说明性实施例中认识到现有技术中存在的上述缺点。为此,本公开提供了一种轻量级的解决方案,能够帮助普通用户识别某一类普遍的钓鱼式攻击的方式并避免由此导致的不必要的损失。
根据本公开的一个实施例,提供了一种用于防止钓鱼式攻击的方法,包括:对Web页面进行扫描;获取Web页面中的链接;按照链接的类型对获取的链接进行分类;以及根据分类后的链接判断是否存在钓鱼式攻击,其中链接分为两种类型:与所述Web页面的地址属于相同域的内部链接以及与所述Web页面的地址属于不同域的外部链接。
根据本公开的另一个实施例,其中根据分类后的链接判断是否存在钓鱼式攻击包括计算各类型的链接所占链接总数的百分比;将计算的各类型的链接所占链接总数的百分比与预先设定的阈值进行比较;以及利用所述比较结果判断是否存在钓鱼式攻击。
根据本公开的另一个实施例,其中利用所述比较结果判断是否存在钓鱼式攻击包括:响应于比较结果表明内部链接小于预先设定的阈值,提示用户可能存在钓鱼式攻击。
根据本公开的另一个实施例,其中利用所述比较结果判断是否存在钓鱼式攻击包括:响应于比较结果表明内部链接不小于预先设定的阈值,向用户显示Web页面。
根据本公开的另一个实施例,其中利用所述比较结果判断是否存在钓鱼式攻击包括:响应于比较结果表明外部链接不小于该预先设定的阈值,提示用户可能存在钓鱼式攻击。
根据本公开的另一个实施例,其中利用所述比较结果判断是否存在钓鱼式攻击包括:响应于比较结果表明外部链接小于预先设定的阈值,向用户显示Web页面。
根据本公开的一个实施例,提供了一种用于防止钓鱼式攻击的***,包括:获取部件,被配置为获取Web页面中的链接;分类部件,被配置为按照链接的类型对获取的链接进行分类;以及判断部件,被配置为根据分类后的链接判断是否存在钓鱼式攻击,其中链接分为两种类型:与所述Web页的地址属于相同域的内部链接以及与所述Web页的地址属于不同域的外部链接。
此外,本公开的实施例还提供了与上述方法对应的计算机程序产品。
通过执行根据本公开实施例提供的上述一个或多个实施例的方法或***,由于在向用户显示再现后的Web页面之前首先检测是否为钓鱼式攻击的假冒网站,并在检测到假冒网站时提示用户,这样避免了因钓鱼式攻击导致的不必要的损失。
附图说明
本公开可以通过参考下文中结合附图所给出的描述而得到更好的理解,其中在所有附图中使用了相同或相似的附图标记来表示相同或者相似的部件。所述附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分,而且用来进一步举例说明本公开的优选实施例和解释本公开的原理和优点。
在附图中:
图1显示了适于用来实现本发明实施方式的示例性计算***100的框图;
图2显示了根据本公开的实施例的用于预防钓鱼式攻击的方法200的流程图;
图3显示了根据本公开的实施例的用于防止钓鱼式攻击的***300的框图。
具体实施方式
在下文中将结合附图对本公开的示范性实施例进行描述。为了清楚和简明起见,在说明书中并未描述实际实施方式的所有特征。然而,应该了解,在开发任何这种实际实施例的过程中必须做出很多特定于该实际实施方式的决定,以便实现开发人员的具体目标,例如,符合与***及业务相关的那些限制条件,并且这些限制条件可能会随着实施方式的不同而有所改变。此外,还应该了解,虽然开发工作有可能是非常复杂和费时的,但对得益于本公开公开内容的本领域技术人员来说,这种开发工作仅仅是例行的任务。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本公开,在附图中仅仅示出了与根据本公开的方案密切相关的装置结构和/或处理步骤,而省略了与本公开关系不大的其他细节。
钓鱼式攻击的攻击者往往利用真正的合法网站的资源来构建假冒网站,也就是说,假冒网站的版式、图像、链接等页面资源都会从真正的合法网站获取,这样,假冒网站的界面外观往往与真正的合法网站非常相似,因而也会非常容易取得用户的信任从而诱骗用户。攻击者通常将与真正的合法网站非常相似的假冒网站中涉及需要用户输入并提交个人敏感信息的部分指向预先设定好的地址,这样,当用户输入个人敏感信息并提交时,对用户来说,似乎是将其个人敏感信息提交给了真正的合法网站,但实际上是将其个人敏感信息提交给钓鱼攻击的攻击者。
针对上面常见的钓鱼式攻击的方法,提出了根据本公开的一个或多个实施例的方法和***。
下面结合附图详细介绍根据本公开的用于预防钓鱼式攻击的方法和***的实施例。
下面参见图1,其中显示了适于用来实现本公开的一个或多个实施方式的示例性计算***100的框图。如所示,计算机***100可以包括:CPU(中央处理单元)101、RAM(随机存取存储器)102、ROM(只读存储器)103、***总线104、硬盘控制器105、键盘控制器106、串行接口控制器107、并行接口控制器108、显示控制器109、硬盘110、键盘111、串行外部设备112、并行外部设备113和显示器114。在这些设备中,与***总线104耦合的有CPU101、RAM 102、ROM 103、硬盘控制器105、键盘控制器106、串行控制器107、并行控制器108和显示控制器109。硬盘110与硬盘控制器105耦合,键盘111与键盘控制器106耦合,串行外部设备112与串行接口控制器107耦合,并行外部设备113与并行接口控制器108耦合,以及显示器114与显示控制器109耦合。应当理解,图1所述的结构框图仅仅为了示例的目的而示出的,而不是对本发明范围的限制。在某些情况下,可以根据具体情况而增加或者减少某些设备。
下面参考图2,其中显示了根据本公开的实施例的用于预防钓鱼式攻击的方法200的流程图。根据本公开的实施例的用于预防钓鱼式攻击的方法200从步骤202开始。
接下来,方法200进入步骤204,其中获取Web页面中的链接。通过对Web页面的源代码进行扫描进而获取Web页面中的链接。这些链接包括:
HTML<a>href属性,其中指定了链接所指向的地址;
HTML<script>src属性,其中指定了外部脚本文件的源地址;
HTML<img>src属性,其中指定了图像的源地址;
HTML<iFrame>src属性,其中指定了要在iFrame中显示的文档的源地址;
HTML<Form>Action属性,其中指定了表单提交的目的地址;
等等。
上面列出了HTML中一些涉及链接的属性的示例。应该理解,上面列出的只是Web页面中的链接的一些示例,其他涉及链接的HTML标签和属性,或者是XHTML、XML等其他标注语言中涉及的链接的标签、属性和内容对所属领域技术人员来说是知晓的,这里不再一一列举。
根据本公开的发明人的观察,利用真正的合法网站的资源构建的假冒网站通常具有相同的特点,即
1)假冒网站的页面中的大部分资源从真正的合法网站获取;
2)需要用户输入并提交敏感信息的部分指向攻击者预先设定好的地址;
3)假冒网站的地址与真正的合法网站属于不同域;
4)攻击者预先设定好的地址与真正的合法网站属于不同域。
以下是一个假冒网站的例子,攻击者假冒汇丰银行向用户发送电子邮件或即时通信的消息,当用户点击了攻击者发出的电子邮件或即时通信的消息中的链接,他将被导向地址为http://qingadian.com/的假冒网站。该假冒网站具有与真正的汇丰银行的网站非常相似的页面以诱骗用户输入个人敏感信息。真正的合法的汇丰银行的网站地址为http://www.hsbc.com.hk/。通过查看该假冒网站网站的代码可以看出:该假冒网站页面中的资源大部分都是从真正的合法网站获取的,参见下面给出的代码段。
Figure BDA0000079577790000061
Figure BDA0000079577790000071
从上面给出的假冒网站的代码可以清楚的看出,假冒网站的页面资源大部分从真正的合法网站获取。而涉及到需要用户输入个人敏感信息部分指向了攻击者预先设定的地址,即http://qingadian.com/qingdaohuadian/CRM/login/IBlogin.html。也就是说,用户在假冒网站上点击Logon按钮将被引导至上述地址。
根据本公开的一个实施例,将链接分为两种类型:
1)内部链接,其链接地址与所述Web页面的地址属于相同域;
2)外部链接,其链接地址与所述Web页面的地址属于不同域;
其中用户通过点击电子邮件或即时通信的消息中的链接访问所述Web页面。
这里的域指的是域名。我们认为,属于同一家公司的不同域名的链接类型相同。例如www.qq.com、www.tencent.com等域名同属于腾讯公司,即涉及上述两个域名的链接是相同类型的链接;同理www.sina.com、www.sinaimg.com和weibo.com等域名同属于新浪公司;而www.boc.cn、www.bankofchina.com等域名同属于中国银行,等等。可以通过预先在数据库以列表或其他形式存储同属于一家公司的不同域名。也就是说,如果某一链接的地址对应的域名与所述Web页面的地址对应的域名相同或者属于同一家公司,那么该链接是内部链接。如果某一链接的地址对应的域名与所述Web页面的地址对应的域名不相同也不属于同一家公司,那么该链接是外部链接。
接下来,方法200进入步骤206,其中对获取的链接进行分类。如前所述,根据本公开的一个实施例,将链接分为内部链接和外部链接两种类型。在步骤206中,根据链接的类型,即属于内部链接还是外部链接将获取的链接进行分类。这样,执行步骤206之后,得到属于内部链接的链接数量以及属于外部链接的链接数量。
根据本公开的一个实施例,在获取Web页面中的链接或对链接进行分类的过程中可以排除常见的提供服务的第三方合法网站的链接,例如提供广告服务的
Figure BDA0000079577790000081
或者提供搜索服务的等等。可以通过预先在数据库中以列表的形式存储这些需要排除的第三方合法网站,这样在获取Web页面的链接或链接进行分类的过程中可以通过查询列表的方式排除这些常见的提供服务的第三方合法网站的链接。
接下来,方法200进入步骤208,其中根据分类后的链接判断是否存在钓鱼式攻击。根据本公开的一个实施例,通过计算各类型的链接所占链接总数的百分比;以及将计算的各类型的链接所占链接总数的百分比与预先设定的阈值进行比较来根据分类后的链接判断是否存在钓鱼式攻击。根据本公开的一个实施例,链接分为内部链接和外部链接,计算内部链接和外部链接所占链接总数的百分比。之后,将计算出的内部链接所占链接总数的百分比与一个预先设定的阈值进行比较,如果比较结果表明内部链接小于该预先设定的阈值,则提示用户可能存在钓鱼式攻击。如果比较结果表明内部链接不小于预先设定的阈值,向用户显示再现后的Web页面。
根据本公开的另一个实施例,将计算出的外部链接所占链接总数的百分比与一个预先设定的阈值进行比较,如果比较结果表明外部链接不小于该预先设定的阈值,则提示用户可能存在钓鱼式攻击。如果比较结果表明外部链接小于预先设定的阈值,向用户显示Web页面。
我们以上面假冒网站为例,假设用户点击了攻击者发出的电子邮件或即时通信的消息中的链接,那么他将被导向地址http://qingadian.com/。通过扫描上述地址对应的页面获取其中所有的链接。然后,根据链接的类型,即链接属于内部链接还是外部链接对获取的页面中的链接进行分类并计算各类型的链接所占链接总数的百分比。对于上述假冒网站,由于该假冒网站的页面资源大部分从真正的合法网站即http://www.hsbc.com.hk/获取,因此与用户通过点击所访问的地址(即http://qingadian.com/)属于相同域的内部链接的数量很少(通常只是需要用户输入个人敏感信息的部分对应的链接),而大部分链接来自于真正的合法网站,即http://www.hsbc.com.hk/。如果用户通过点击所访问的是真正的合法网站,即http://www.hsbc.com.hk,那么与用户通过点击所访问的该地址属于相同域的内部链接应该占多数。因此,我们假设预先设定的内部链接所占链接总数的阈值为80%。如果用户通过点击所访问的假冒网站,那么与用户通过点击所访问的该地址属于相同域的内部链接应该很少。假设这时内部链接所占链接总数的比例大约为5%。由于5%远小于80%,表明可能存在钓鱼式攻击,这时提示用户可能存在钓鱼式攻击。
以上通过结合附图2对根据本公开的一个或多个实施例进行了,描述。附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
现在参考图3,其中显示了根据本公开的实施例的用于防止钓鱼式攻击的***300的框图。
根据本公开的实施例的用于防止钓鱼式攻击的***300包括:获取部件302,被配置为获取Web页面中的链接;分类部件304,被配置为按照链接的类型对获取的链接进行分类;以及判断部件306,被配置为根据分类后的链接判断是否存在钓鱼式攻击,其中链接分为两种类型:与所述Web页面的地址属于相同域的内部链接以及与所述Web页面的地址属于不同域的外部链接。根据本公开的一个实施例,其中获取部件302进一步被配置为通过扫描Web页面的源代码获取Web页面中的链接。
根据本公开的一个实施例,用于防止钓鱼式攻击的***300进一步包括:计算部件(未显示),被配置为计算各类型的链接所占链接总数的百分比;以及比较部件(未显示),被配置为将计算的各类型的链接所占链接总数的百分比与预先设定的阈值进行比较。
根据本公开的一个实施例,用于防止钓鱼式攻击的***300进一步包括:提示部件(未显示),被配置为响应于比较结果表明内部链接小于预先设定的阈值,提示用户可能存在钓鱼式攻击;以及显示部件(未显示),被配置为响应于比较结果表明内部链接不小于预先设定的阈值,向用户显示Web页面。
根据本公开的一个实施例,用于防止钓鱼式攻击的***300进一步包括:提示部件(未显示),被配置为比较结果表明外部链接不小于该预先设定的阈值,则提示用户可能存在钓鱼式攻击;以及显示部件(未显示),被配置为响应于比较结果表明外部链接小于预先设定的阈值,向用户显示Web页面。
所属技术领域的技术人员知道,本发明的多个方面可以体现为***、方法或计算机程序产品。因此,本发明的多个方面可以具体实现为以下形式,即,可以是完全的硬件、完全的软件(包括固件、驻留软件、微代码等)、或者本文一般称为“电路”、“模块”或“***”的软件部分与硬件部分的组合。此外,本发明的多个方面还可以采取体现在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可用的程序码。
可以使用一个或多个计算机可读的介质的任何组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电的、磁的、光的、电磁的、红外线的、或半导体的***、装置、器件或任何以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括以下:有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任何合适的组合。在本文件的语境中,计算机可读存储介质可以是任何包含或存储程序的有形的介质,该程序被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可包括在基带中或者作为载波一部分传播的、其中体现计算机可读的程序码的传播的数据信号。这种传播的信号可以采用多种形式,包括——但不限于——电磁信号、光信号或任何以上合适的组合。计算机可读的信号介质可以是并非为计算机可读存储介质、但是能发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序的任何计算机可读介质。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者任何合适的上述组合。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者任何合适的上述组合。
用于执行本发明的操作的计算机程序码,可以以一种或多种程序设计语言的任何组合来编写,所述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++之类,还包括常规的过程式程序设计语言-诸如”C”程序设计语言或类似的程序设计语言。程序码可以完全地在用户的计算上执行、部分地在用户的计算机上执行、作为一个独立的软件包执行、部分在用户的计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何种类的网络——包括局域网(LAN)或广域网(WAN)-连接到用户的计算机,或者,可以(例如利用因特网服务提供商来通过因特网)连接到外部计算机。
以下参照按照本发明实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述本发明的多个方面。要明白的是,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得通过计算机或其它可编程数据处理装置执行的这些指令,产生实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能指令计算机或其它可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令产生一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instruction means)的制造品。
也可以把计算机程序指令加载到计算机或其它可编程数据处理装置上,使得在计算机或其它可编程数据处理装置上执行一系列操作步骤,以产生计算机实现的过程,从而在计算机或其它可编程装置上执行的指令就提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
还需要指出的是,在本公开的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
虽然已经详细说明了本公开及其优点,但是应当理解在不脱离由所附的权利要求所限定的本公开的精神和范围的情况下可以进行各种改变、替代和变换。而且,本申请的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者装置中还存在另外的相同要素。

Claims (17)

1.一种用于防止钓鱼式攻击的方法,包括:
获取Web页面中的链接;
按照链接的类型对获取的链接进行分类;以及
根据分类后的链接判断是否存在钓鱼式攻击,
其中链接分为两种类型:与所述Web页面的地址属于相同域的内部链接以及与所述Web页面的地址属于不同域的外部链接。
2.根据权利要求1的方法,其中根据分类后的链接判断是否存在钓鱼式攻击包括:
计算各类型的链接所占链接总数的百分比;
将计算的各类型的链接所占链接总数的百分比与预先设定的阈值进行比较;以及
利用所述比较结果判断是否存在钓鱼式攻击。
3.根据权利要求2的方法,其中利用所述比较结果判断是否存在钓鱼式攻击包括:
响应于比较结果表明内部链接小于预先设定的阈值,提示用户可能存在钓鱼式攻击。
4.根据权利要求2的方法,其中利用所述比较结果判断是否存在钓鱼式攻击包括:
响应于比较结果表明内部链接不小于预先设定的阈值,向用户显示Web页面。
5.根据权利要求2的方法,其中利用所述比较结果判断是否存在钓鱼式攻击包括:
响应于比较结果表明外部链接不小于该预先设定的阈值,提示用户可能存在钓鱼式攻击。
6.根据权利要求2的方法,其中利用所述比较结果判断是否存在钓鱼式攻击包括:
响应于比较结果表明外部链接小于预先设定的阈值,向用户显示Web页面。
7.根据权利要求1的方法,其中通过扫描Web页面的源代码获取Web页面中的链接。
8.根据权利要求1的方法,其中属于同一家公司的域名的链接类型相同。
9.根据权利要求1的方法,进一步包括:
排除常见的提供服务的第三方合法网站的链接。
10.一种用于防止钓鱼式攻击的***,包括:
获取部件,被配置为获取Web页面中的链接;
分类部件,被配置为按照链接的类型对获取的链接进行分类;以及
判断部件,被配置为根据分类后的链接判断是否存在钓鱼式攻击,
其中链接分为两种类型:与所述Web页面的地址属于相同域的内部链接以及与所述Web页面的地址属于不同域的外部链接。
11.根据权利要求10的***,进一步包括:
计算部件,被配置为计算各类型的链接所占链接总数的百分比;以及
比较部件,被配置为将计算的各类型的链接所占链接总数的百分比与预先设定的阈值进行比较,
其中所述判断部件利用所述比较结果判断是否存在钓鱼式攻击。
12.根据权利要求11的***,进一步包括:
提示部件,被配置为响应于比较结果表明内部链接小于预先设定的阈值,提示用户可能存在钓鱼式攻击。
13.根据权利要求11的***,进一步包括:
显示部件,被配置为响应于比较结果表明内部链接不小于预先设定的阈值,向用户显示Web页面。
14.根据权利要求11的***,进一步包括:
提示部件,被配置为响应于比较结果表明外部链接不小于该预先设定的阈值,提示用户可能存在钓鱼式攻击。
15.根据权利要求11的***,进一步包括:
显示部件,被配置为响应于比较结果表明外部链接小于预先设定的阈值,向用户显示Web页面。
16.根据权利要求10的***,其中获取部件进一步被配置为通过扫描Web页面的源代码获取Web页面中的链接。
17.根据权利要求10的***,其中属于同一家公司的域名的链接类型相同。
CN2011102155041A 2011-07-29 2011-07-29 用于预防钓鱼式攻击的方法和*** Pending CN102902917A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011102155041A CN102902917A (zh) 2011-07-29 2011-07-29 用于预防钓鱼式攻击的方法和***
US13/543,935 US20130031627A1 (en) 2011-07-29 2012-07-09 Method and System for Preventing Phishing Attacks
US13/564,797 US9747441B2 (en) 2011-07-29 2012-08-02 Preventing phishing attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011102155041A CN102902917A (zh) 2011-07-29 2011-07-29 用于预防钓鱼式攻击的方法和***

Publications (1)

Publication Number Publication Date
CN102902917A true CN102902917A (zh) 2013-01-30

Family

ID=47575144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102155041A Pending CN102902917A (zh) 2011-07-29 2011-07-29 用于预防钓鱼式攻击的方法和***

Country Status (2)

Country Link
US (2) US20130031627A1 (zh)
CN (1) CN102902917A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105653941A (zh) * 2015-07-31 2016-06-08 哈尔滨安天科技股份有限公司 一种启发式检测钓鱼网站的方法及***
CN107800686A (zh) * 2017-09-25 2018-03-13 中国互联网络信息中心 一种钓鱼网站识别方法和装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384348B2 (en) * 2004-04-29 2016-07-05 James A. Roskind Identity theft countermeasures
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US8800033B2 (en) * 2011-05-26 2014-08-05 International Business Machines Corporation Rotation of web site content to prevent E-mail spam/phishing attacks
US9253207B2 (en) 2013-02-08 2016-02-02 PhishMe, Inc. Collaborative phishing attack detection
US9356948B2 (en) 2013-02-08 2016-05-31 PhishMe, Inc. Collaborative phishing attack detection
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9398038B2 (en) 2013-02-08 2016-07-19 PhishMe, Inc. Collaborative phishing attack detection
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
CN103368958A (zh) * 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 一种网页检测方法、装置和***
CN104348803B (zh) * 2013-07-31 2018-12-11 深圳市腾讯计算机***有限公司 链路劫持检测方法、装置、用户设备、分析服务器及***
US9262629B2 (en) 2014-01-21 2016-02-16 PhishMe, Inc. Methods and systems for preventing malicious use of phishing simulation records
US9253208B1 (en) 2015-03-05 2016-02-02 AO Kaspersky Lab System and method for automated phishing detection rule evolution
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
EP3125147B1 (en) * 2015-07-27 2020-06-03 Swisscom AG System and method for identifying a phishing website
NZ740710A (en) 2015-09-11 2020-05-29 Okta Inc Secured user credential management
RU2622626C2 (ru) * 2015-09-30 2017-06-16 Акционерное общество "Лаборатория Касперского" Система и способ обнаружения фишинговых сценариев
US20180007066A1 (en) * 2016-06-30 2018-01-04 Vade Retro Technology Inc. Detection of phishing dropboxes
CN107395488A (zh) * 2017-06-08 2017-11-24 深圳市金立通信设备有限公司 一种识别风险账户的方法及终端
CN114006746A (zh) * 2021-10-26 2022-02-01 深信服科技股份有限公司 一种攻击检测方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089859A1 (en) * 2007-09-28 2009-04-02 Cook Debra L Method and apparatus for detecting phishing attempts solicited by electronic mail
CN101667979A (zh) * 2009-10-12 2010-03-10 哈尔滨工程大学 基于链接域名和用户反馈的反钓鱼邮件***及方法
CN101820366A (zh) * 2010-01-27 2010-09-01 南京邮电大学 一种基于预取的钓鱼网页检测方法

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230153B1 (en) * 1998-06-18 2001-05-08 International Business Machines Corporation Association rule ranker for web site emulation
US6442606B1 (en) * 1999-08-12 2002-08-27 Inktomi Corporation Method and apparatus for identifying spoof documents
US6691163B1 (en) * 1999-12-23 2004-02-10 Alexa Internet Use of web usage trail data to identify related links
US6819340B2 (en) * 2001-07-23 2004-11-16 Paul E. Burke Adding a shortcut to a web site
US8132250B2 (en) * 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20060168006A1 (en) * 2003-03-24 2006-07-27 Mr. Marvin Shannon System and method for the classification of electronic communication
US7457958B2 (en) * 2003-09-22 2008-11-25 Proofprint, Inc. System for detecting authentic e-mail messages
US7441044B2 (en) * 2003-11-05 2008-10-21 Overture Services, Inc. Countrytagging
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
WO2006020095A2 (en) * 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US20060080735A1 (en) 2004-09-30 2006-04-13 Usa Revco, Llc Methods and systems for phishing detection and notification
US20060168066A1 (en) * 2004-11-10 2006-07-27 David Helsper Email anti-phishing inspector
US7634810B2 (en) 2004-12-02 2009-12-15 Microsoft Corporation Phishing detection, prevention, and notification
US7756933B2 (en) * 2004-12-13 2010-07-13 Collactive Ltd. System and method for deterring rogue users from attacking protected legitimate users
US7580982B2 (en) * 2004-12-14 2009-08-25 The Go Daddy Group, Inc. Email filtering system and method
US8171085B1 (en) * 2005-01-19 2012-05-01 Apple Inc. Methods and apparatuses for authenticating electronic messages
WO2006094271A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Distribution of trust data
US7634809B1 (en) * 2005-03-11 2009-12-15 Symantec Corporation Detecting unsanctioned network servers
US7975010B1 (en) * 2005-03-23 2011-07-05 Symantec Corporation Countering spam through address comparison
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
US8560413B1 (en) * 2005-07-14 2013-10-15 John S. Quarterman Method and system for detecting distributed internet crime
KR100988950B1 (ko) * 2005-08-30 2010-10-20 패슬로지 가부시키가이샤 사이트 확인 방법
KR100723867B1 (ko) * 2005-11-23 2007-05-31 한국전자통신연구원 피싱웹페이지 차단 장치 및 방법
US8839418B2 (en) * 2006-01-18 2014-09-16 Microsoft Corporation Finding phishing sites
GB0603888D0 (en) 2006-02-27 2006-04-05 Univ Newcastle Phishing mitigation
US7849502B1 (en) * 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
US7668921B2 (en) * 2006-05-30 2010-02-23 Xerox Corporation Method and system for phishing detection
US8020206B2 (en) * 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8095967B2 (en) * 2006-07-27 2012-01-10 White Sky, Inc. Secure web site authentication using web site characteristics, secure user credentials and private browser
US7802298B1 (en) * 2006-08-10 2010-09-21 Trend Micro Incorporated Methods and apparatus for protecting computers against phishing attacks
US20080127319A1 (en) * 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
US20080172738A1 (en) * 2007-01-11 2008-07-17 Cary Lee Bates Method for Detecting and Remediating Misleading Hyperlinks
US8402529B1 (en) * 2007-05-30 2013-03-19 M86 Security, Inc. Preventing propagation of malicious software during execution in a virtual machine
US7854001B1 (en) 2007-06-29 2010-12-14 Trend Micro Incorporated Aggregation-based phishing site detection
MY180093A (en) * 2007-08-06 2020-11-21 Monseignat Bernard De System and method for authentication, data transfer, and protection against phishing
KR20090019451A (ko) 2007-08-21 2009-02-25 한국전자통신연구원 피싱 및 파밍 알림 방법 및 장치
US20090182818A1 (en) * 2008-01-11 2009-07-16 Fortinet, Inc. A Delaware Corporation Heuristic detection of probable misspelled addresses in electronic communications
US20100042687A1 (en) 2008-08-12 2010-02-18 Yahoo! Inc. System and method for combating phishing
US8468597B1 (en) * 2008-12-30 2013-06-18 Uab Research Foundation System and method for identifying a phishing website
US20100235915A1 (en) * 2009-03-12 2010-09-16 Nasir Memon Using host symptoms, host roles, and/or host reputation for detection of host infection
US8769695B2 (en) * 2009-04-30 2014-07-01 Bank Of America Corporation Phish probability scoring model
US8438642B2 (en) * 2009-06-05 2013-05-07 At&T Intellectual Property I, L.P. Method of detecting potential phishing by analyzing universal resource locators
US8346878B2 (en) * 2009-11-06 2013-01-01 International Business Machines Corporation Flagging resource pointers depending on user environment
US8521667B2 (en) * 2010-12-15 2013-08-27 Microsoft Corporation Detection and categorization of malicious URLs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089859A1 (en) * 2007-09-28 2009-04-02 Cook Debra L Method and apparatus for detecting phishing attempts solicited by electronic mail
CN101667979A (zh) * 2009-10-12 2010-03-10 哈尔滨工程大学 基于链接域名和用户反馈的反钓鱼邮件***及方法
CN101820366A (zh) * 2010-01-27 2010-09-01 南京邮电大学 一种基于预取的钓鱼网页检测方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105653941A (zh) * 2015-07-31 2016-06-08 哈尔滨安天科技股份有限公司 一种启发式检测钓鱼网站的方法及***
CN107800686A (zh) * 2017-09-25 2018-03-13 中国互联网络信息中心 一种钓鱼网站识别方法和装置
CN107800686B (zh) * 2017-09-25 2020-06-12 中国互联网络信息中心 一种钓鱼网站识别方法和装置

Also Published As

Publication number Publication date
US20130031628A1 (en) 2013-01-31
US9747441B2 (en) 2017-08-29
US20130031627A1 (en) 2013-01-31

Similar Documents

Publication Publication Date Title
CN102902917A (zh) 用于预防钓鱼式攻击的方法和***
US11310268B2 (en) Systems and methods using computer vision and machine learning for detection of malicious actions
CN110413908B (zh) 基于网站内容对统一资源定位符进行分类的方法和装置
AU2012366296B2 (en) Online fraud detection dynamic scoring aggregation systems and methods
US11381598B2 (en) Phishing detection using certificates associated with uniform resource locators
US11671448B2 (en) Phishing detection using uniform resource locators
CN111373376A (zh) 可疑邮件的分析和报告
US20130263263A1 (en) Web element spoofing prevention system and method
US20090187442A1 (en) Feedback augmented object reputation service
US20210344693A1 (en) URL risk analysis using heuristics and scanning
Ravi A performance analysis of Software Defined Network based prevention on phishing attack in cyberspace using a deep machine learning with CANTINA approach (DMLCA)
Rahim et al. Detecting the Phishing Attack Using Collaborative Approach and Secure Login through Dynamic Virtual Passwords.
US20220030029A1 (en) Phishing Protection Methods and Systems
Rajalingam et al. Prevention of phishing attacks based on discriminative key point features of webpages
CN104135467A (zh) 识别恶意网站的方法及装置
JP2012088803A (ja) 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム
Thaker et al. Detecting phishing websites using data mining
KR102648653B1 (ko) 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법
US11470114B2 (en) Malware and phishing detection and mediation platform
Orunsolu et al. A Lightweight Anti-Phishing Technique for Mobile Phone.
TWI758632B (zh) 高效處理海量數據的資料蒐集系統
WO2021133592A1 (en) Malware and phishing detection and mediation platform
Arya et al. Multi layer detection framework for spear-phishing attacks
US12021894B2 (en) Phishing detection based on modeling of web page content
US20210203693A1 (en) Phishing detection based on modeling of web page content

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130130