paint-brush
हमने MacOS के लिए रियल-टाइम फ़िशिंग वेबसाइट डिटेक्टर कैसे बनाया, यह बताया गया हैद्वारा@moonlock
3,197 रीडिंग
3,197 रीडिंग

हमने MacOS के लिए रियल-टाइम फ़िशिंग वेबसाइट डिटेक्टर कैसे बनाया, यह बताया गया है

द्वारा Moonlock (by MacPaw)
Moonlock (by MacPaw) HackerNoon profile picture

Moonlock (by MacPaw)

@moonlock

Cybersecurity tech for humans

5 मिनट read2024/08/26
Read on Terminal Reader
Read this story in a terminal
Print this story
tldt arrow
hi-flagHI
इस कहानी को हिंदी में पढ़ें!
en-flagEN
Read this story in the original language, English!
ru-flagRU
Прочтите эту историю на русском языке!
tr-flagTR
Bu hikayeyi Türkçe okuyun!
ko-flagKO
이 이야기를 한국어로 읽어보세요!
de-flagDE
Lesen Sie diese Geschichte auf Deutsch!
bn-flagBN
এই গল্পটি বাংলায় পড়ুন!
es-flagES
Lee esta historia en Español!
zh-flagZH
用繁體中文閱讀這個故事!
vi-flagVI
Đọc bài viết này bằng tiếng Việt!
fr-flagFR
Lisez cette histoire en Français!
pt-flagPT
Leia esta história em português!
ja-flagJA
この物語を日本語で読んでください!
HI

बहुत लंबा; पढ़ने के लिए

जानें कि मैकपॉ की मूनलॉक टीम ने macOS के लिए अत्याधुनिक, रीयल-टाइम फ़िशिंग वेबसाइट डिटेक्टर कैसे विकसित किया। यह ऑन-डिवाइस समाधान क्लाउड प्रोसेसिंग पर निर्भर किए बिना उपयोगकर्ताओं को फ़िशिंग खतरों के बारे में तुरंत चेतावनी देकर सुरक्षा को बढ़ाता है, जिससे तेज़ पहचान और बेहतर गोपनीयता सुनिश्चित होती है।
featured image - हमने MacOS के लिए रियल-टाइम फ़िशिंग वेबसाइट डिटेक्टर कैसे बनाया, यह बताया गया है
Moonlock (by MacPaw) HackerNoon profile picture
Moonlock (by MacPaw)

Moonlock (by MacPaw)

@moonlock

Cybersecurity tech for humans

0-item

STORY’S CREDIBILITY

Academic Research Paper

Academic Research Paper

Part of HackerNoon's growing list of open-source research papers, promoting free access to academic material.

मैकओएस के लिए यह वास्तविक समय, ऑन-डिवाइस एंटी-फिशिंग समाधान संदर्भ-आधारित पहचान को एक नए स्तर पर ले जाता है, जो मैक उपयोगकर्ताओं को तुरंत चेतावनी देता है कि वे एक फ़िशिंग वेबसाइट पर हैं।

सबसे पहले, पृष्ठभूमि

2023 में कितनी अनोखी फ़िशिंग वेबसाइट प्रकाशित की गईं? एंटीफ़िशिंग वर्किंग ग्रुप गिना लगभग 5 मिलियन। 2024 की शुरुआत में, मैकपॉ के साइबर सुरक्षा प्रभाग मूनलॉक रिपोर्ट एएमओएस चोर के बारे में जो एप्पल कंप्यूटर पर मैलवेयर फैलाने के लिए भरोसेमंद ब्रांड की नकली वेबसाइटों पर निर्भर है। वे न केवल हमारे उपकरणों को संक्रमित करते हैं, बल्कि दुर्भावनापूर्ण उद्देश्यों के लिए पीड़ितों के क्रेडेंशियल भी एकत्र करते हैं। नकली वेबसाइटें खतरनाक होती हैं, इसलिए मेरी टीम और मैंने उनके बारे में कुछ करने का फैसला किया।


नीचे वर्णित समाधान एक अवधारणा-प्रमाण प्रयोग के रूप में शुरू हुआ मूनलॉक हमने मैकपॉ के तकनीकी अनुसंधान एवं विकास में खामियों को दूर किया और STAST 2024 में कार्यशील प्रोटोटाइप प्रस्तुत किया। हमारे स्थिति पत्र में समाधान का विस्तार से वर्णन किया गया था और इसे मूल रूप से अपलोड किया गया था arXiv.org हमारे एंटीफिशिंग ऐप के बारे में अधिक जानकारी के लिए कृपया आगे पढ़ें।

अभी हमारे हाथ में क्या है?

वर्तमान एंटीफ़िशिंग ऐप मुख्य रूप से तीन पहचान विधियों का उपयोग करते हैं: ब्लैकलिस्टिंग, वर्गीकरण-आधारित दृष्टिकोण और संदर्भ-आधारित दृष्टिकोण। प्रत्येक विधि के अपने फायदे हैं, लेकिन सभी में और सुधार की आवश्यकता है। आइए उनमें से प्रत्येक का पता लगाएं।

प्रतिबंधीकरण

ब्लैकलिस्ट दृष्टिकोण व्यावहारिक और सटीक है, लेकिन यह फ़िशिंग वेबसाइटों के तेज़ी से फैलने को रोक नहीं सकता। यह हमेशा प्रभावी नहीं होता है क्योंकि नई फ़िशिंग वेबसाइटों को अभी भी सूची में जोड़ने की आवश्यकता हो सकती है, जबकि हमलावर अक्सर पता लगाने से बचने के लिए URL बदल देते हैं।


उदाहरण के लिए, Google सुरक्षित ब्राउज़िंग ज्ञात फ़िशिंग साइटों की सूची का उपयोग करता है। जब आप किसी वेबसाइट पर जाने का प्रयास करते हैं, तो यह इस सूची के विरुद्ध पता जाँचता है। यदि कोई मेल खाता है, तो यह पहुँच को अवरुद्ध करता है और आपको खतरे के बारे में चेतावनी देता है। लेकिन क्या होगा यदि वेबसाइट कुछ ही मिनट पहले प्रकाशित हुई हो? यह सूची में नहीं होगी, और उपयोगकर्ता फंस जाएगा।

image

वर्गीकरण-आधारित दृष्टिकोण

इस एंटीफिशिंग विधि में, मशीन लर्निंग URL संरचना, HTML सामग्री और मेटाडेटा जैसी वेबपेज सुविधाओं का विश्लेषण करती है ताकि यह निर्धारित किया जा सके कि वेबसाइट नकली है या वैध। ब्राउज़र एक्सटेंशन के लिए वर्गीकरण बहुत बढ़िया है क्योंकि यह नए फ़िशिंग साइटों को पहचानने के लिए उपयोगकर्ता डेटा से सीखता है।


यहाँ नुकसान यह है कि मशीन लर्निंग के लिए जटिल एल्गोरिदम और बहुत सारे प्रशिक्षण डेटा की आवश्यकता होती है, जबकि साइबर अपराधी पहचान से बचने के लिए तेज़ी से नई अस्पष्टता रणनीति का आविष्कार करते हैं। यह वर्गीकरण-आधारित दृष्टिकोणों को कम सटीक बनाता है और स्टैंडअलोन सुरक्षा उत्पादों के लिए आदर्श नहीं है।

संदर्भ-आधारित दृष्टिकोण

कुछ संदर्भ-आधारित समाधान अत्याधुनिक माने जाते हैं। वे वेबपेज की दिखावट का विश्लेषण करने और फ़िशिंग वेबसाइटों का प्रभावी ढंग से पता लगाने के लिए कंप्यूटर विज़न का उपयोग करते हैं। हालाँकि, हम यह भी देखते हैं कि संदर्भ-आधारित समाधान तेज़ हो सकते हैं यदि वे क्लाउड में फ़िशिंग मामलों को संसाधित नहीं कर रहे होते।


फ़िशिंग वेबसाइट के लाइव होने और संदर्भ-आधारित पहचान प्रणालियों द्वारा उसे सूची में शामिल करने के बीच एक महत्वपूर्ण समय अंतराल होता है। हम इस अंतराल को कम करना चाहते थे ताकि त्वरित पहचान और प्रतिक्रिया सुनिश्चित हो सके।

हमारा मूल macOS एंटीफ़िशिंग ऐप कैसे काम करता है

हमारा लक्ष्य मैक उपयोगकर्ताओं को फ़िशिंग वेबसाइट के लाइव होते ही उनके बारे में चेतावनी देना था। इसे प्राप्त करने के लिए, हमने संदर्भ-आधारित दृष्टिकोण अपनाया और इसमें सुधार किया। हमने क्लाउड प्रोसेसिंग को समाप्त कर दिया और सभी गणनाएँ स्थानीय रूप से करने का सुझाव दिया, जिसका उद्देश्य पता लगाने के समय को कम करना था। एक बोनस के रूप में, हमारा समाधान गोपनीयता को बढ़ाता है क्योंकि सभी उपयोगकर्ता डेटा डिवाइस पर संसाधित होते हैं और कहीं और नहीं जाते हैं।


हमने स्विफ्ट का उपयोग करके एक मूल macOS ऐप बनाया, जिसमें फ्रेमवर्क शामिल हैं स्क्रीन कैप्चरिंग और मशीन लर्निंग। हमारे मॉडल को परिवर्तित करके कोरएमएल प्रारूप में, हमने सुचारू प्रदर्शन सुनिश्चित किया और सिस्टम संसाधनों का उपयोग न्यूनतम किया। इस तरह, हमारा प्रोटोटाइप लगातार पृष्ठभूमि में वेबपेजों को स्कैन करता है, अतिरिक्त इंटरैक्शन की आवश्यकता के बिना मैक उपयोगकर्ताओं को फ़िशिंग वेबसाइटों से बचाता है। प्रोटोटाइप ब्राउज़र से स्वतंत्र रूप से काम करता है। macOS सरल उपयोग फ्रेमवर्क और एक्सेसिबिलिटी मेटाडेटा ऐप को रुचि के कुछ क्षेत्रों पर ध्यान केंद्रित करने में मदद करते हैं ताकि यह पता चल सके कि फ़िशिंग को कहां देखना है।


संक्षेप में यह इस प्रकार काम करता है।

image

पहला चरण: वेबपेज विश्लेषण

वेबसाइट पर होने पर, हमारा ऐप पेज लेआउट को समझने की कोशिश करता है। यह लोगो, इनपुट फ़ील्ड और बटन जैसे मुख्य पेज तत्वों की पहचान करता है। इस कार्य के लिए, हमने चुना ResNet-50 के साथ DETR इसकी सटीकता और प्रदर्शन के कारण.


इस चरण में, वेबसाइट पर तत्वों के स्थान को पहचानना महत्वपूर्ण है, विशेष रूप से ब्रांड लोगो और क्रेडेंशियल दर्ज करने के लिए फॉर्म वाले क्षेत्र को।

image

दूसरा चरण: ब्रांड एट्रिब्यूशन

इसके बाद, प्रोटोटाइप जाँचता है कि वेबसाइट पर पाया गया लोगो किसी प्रसिद्ध ब्रांड से मेल खाता है या नहीं। इसके अलावा, यह वेबपेज URL की तुलना वैध वेबसाइटों की संदर्भ सूची से करता है। अगर वेबसाइट आधिकारिक है, तो हम आगे के चरणों को छोड़ देते हैं।


दूसरी ओर, हम यह देखकर निराश हुए कि ब्रांड मार्केटिंग के लिए कितने आधिकारिक डोमेन का उपयोग करते हैं। यह कोई आश्चर्य की बात नहीं है कि फ़िशिंग वेबसाइट अपने पीड़ितों को धोखा देने में इतनी प्रभावी हैं। उदाहरण के लिए, DHL के पास dhl.com, express.dhl, mydhli.com, dhlsameday.com और dhlexpresscommerce.com जैसे कई आधिकारिक डोमेन हैं।

तीसरा कदम: क्रेडेंशियल हार्वेस्टिंग को रोकें

हम वेबपेज को दो श्रेणियों में वर्गीकृत करते हैं: क्या इसके लिए क्रेडेंशियल की आवश्यकता है या नहीं। यह चरण सत्यापित करता है कि क्या कोई फ़िशिंग वेबसाइट व्यक्तिगत उपयोगकर्ता की जानकारी चुराने की कोशिश कर रही है।


स्क्रीनशॉट में, हमारे प्रोटोटाइप ने क्रेडेंशियल इनपुट फ़ील्ड पाए, पृष्ठ को DHL को जिम्मेदार ठहराया, और आधिकारिक DHL डोमेन की सूची के विरुद्ध URL की जाँच की। उपयोगकर्ता को फ़िशिंग चेतावनी मिली क्योंकि पृष्ठ DHL से संबंधित नहीं था।

image

प्रोटोटाइप कितना सटीक है?

हमारा सिस्टम बेसलाइन सटीकता को बनाए रखता है या उससे आगे निकल जाता है और निश्चित रूप से प्रसंस्करण समय तेज़ होता है। हमने लोगो पहचान में 90.8% और क्रेडेंशियल इनपुट का पता लगाने में 98.1% सटीकता हासिल की।


नीचे दिया गया ग्राफ़ अन्य एंटीफ़िशिंग समाधानों के मुक़ाबले हमारे प्रदर्शन को दर्शाता है, और सटीकता, रिकॉल और झूठी सकारात्मक दर में हमारी तुलना को दर्शाता है। हमने गर्व से 87.7% फ़िशिंग प्रयासों का पता लगाया, जबकि झूठी सकारात्मक दर को 3.4% पर कम रखा।

image

यह तेज़ और सहज भी है

अंतिम मीट्रिक्स दर्शाते हैं कि हमारा समाधान प्रदर्शन में उल्लेखनीय कमी के बिना पृष्ठभूमि में सुचारू रूप से चलता है। CPU का उपयोग न्यूनतम है: Apple M1 Mac में आठ कोर के साथ, हमारा प्रोटोटाइप उपलब्ध 800% क्षमता का केवल 16% उपयोग करता है। यह खपत स्तर तीन सक्रिय सफ़ारी टैब या एक ज़ूम कॉल के समान है।

image

अंतिम विचार

बाजार में बहुत सारे एंटीफिशिंग ऐप हैं, लेकिन उनमें से ज़्यादातर बाहरी सर्वर पर डेटा प्रोसेस करते हैं। हमारा प्रोटोटाइप दिखाता है कि आधुनिक कंप्यूटर पर हार्डवेयर हमें मशीन लर्निंग मॉडल को स्थानीय रूप से डिवाइस पर लाने की अनुमति देता है। हम उनका उपयोग फ़िशिंग से निपटने के लिए कर सकते हैं और प्रोसेसिंग स्पीड और सिस्टम संसाधनों के उपयोग के बारे में चिंता नहीं कर सकते। सौभाग्य से, Apple पारिस्थितिकी तंत्र अनुकूलन के लिए फ्रेमवर्क और उपकरण प्रदान करता है।


लेखक: इवान पेट्रुखा, मैकपॉ टेक्नोलॉजिकल आरएंडडी में वरिष्ठ अनुसंधान इंजीनियर, पूर्व मूनलॉक।

L O A D I N G
. . . comments & more!

About Author

Moonlock (by MacPaw) HackerNoon profile picture
Moonlock (by MacPaw)@moonlock
Cybersecurity tech for humans

लेबल

इस लेख में चित्रित किया गया था...

Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite
X REMOVE AD