[发明专利]用于污染网络钓鱼活动响应的系统和方法有效
申请号: | 201980053252.1 | 申请日: | 2019-06-25 |
公开(公告)号: | CN112567710B | 公开(公告)日: | 2023-08-18 |
发明(设计)人: | B·M·韦尔科克斯 | 申请(专利权)人: | 微软技术许可有限责任公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;G06F21/53;G06F40/174;G06F40/205;G06Q10/10 |
代理公司: | 北京世辉律师事务所 16093 | 代理人: | 王俊 |
地址: | 美国华*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 污染 网络 钓鱼 活动 响应 系统 方法 | ||
公开了一种使用内容来污染网络钓鱼活动响应的技术,内容包括网络钓鱼消息中正在寻找的类型的虚假敏感信息。本文所公开的实施例标识被设计为欺诈地获取敏感信息的网络钓鱼消息。本文所公开的实施例不是简单地将这些网络钓鱼消息与用户账户隔离来防止用户提供“真实”敏感信息,而是分析这些网络钓鱼消息以确定正在寻找什么类型的信息,并且然后使用该类型的“虚假”敏感信息来对这些网络钓鱼消息做出响应。例如,如果网络钓鱼消息正在寻找敏感的信用卡和/或银行账户信息,则该类型的一些虚假信息可以响应于网络钓鱼消息而被生成并发送。在各种实现方式中,自然语言处理(NLP)模型可以被用于分析网络钓鱼消息和/或生成对其的响应。
背景技术
随着网络钓鱼通信的普及持续增长,保护毫无戒心的用户免受网络钓鱼通信变得越来越重要。例如,“网络钓鱼者”可以开展一种网络钓鱼活动,其包括被设计为欺诈性地获取敏感信息的电子邮件。通常,这些电子邮件似乎来自信誉良好的组织,并且指示用户的财务或电子邮件账户受到侵害。这些电子邮件还可以包括链接,链接是可选中的,以将毫无戒心的用户引导到网络钓鱼网站,在网络钓鱼网站中,用户被要求提供敏感信息,诸如,账号、密码、社会保险号等。网络钓鱼活动可以通过将这些电子邮件发送给成百上千、甚至数百万个其电子邮件地址在在线市场上被出售的用户来实施。尽管现代电子邮件服务提供商做出了巨大努力来将这些网络钓鱼电子邮件从用户的收件箱中滤除,但是其中一些电子邮件确实能够通过并欺骗毫无戒心的用户提供敏感信息。
不幸的是,就时间和金钱而言,实施这样的网络钓鱼活动对于网络钓鱼者来说花费很少。例如,一旦网络钓鱼者获取用户的电子邮件地址列表,网络钓鱼者就可以轻松地开发出新的网络钓鱼电子邮件,并且反复针对相同的用户。即使只有一小部分这样的电子邮件将成功引起响应,但是这些响应通常包括有价值的信息,诸如例如,网络钓鱼者随后可以利用的用户名、密码和/或财务信息。在许多情况下,该利用包括网络钓鱼者使用这些信息来侵害受害者计算资源的安全性。然后,这些受害者和/或他们的雇主通常必须花费大量的计算资源、人力资源和财务资源,通过重新获得被侵害设备的安全性来减轻网络钓鱼活动。
鉴于这些和其他考虑,呈现了本文所做出的公开内容。
发明内容
本文描述的技术通过生成和传输响应于网络钓鱼消息(例如,电子邮件)的内容来促进污染网络钓鱼活动响应。总体而言,本文所公开的实施例标识被设计为欺诈地获取敏感信息的电子消息(例如,网络钓鱼消息)。本文所公开的实施例不仅仅是从用户的账户中隔离这些网络钓鱼消息来防止用户提供“真实”敏感信息,而是分析这些网络钓鱼消息来确定正在寻找什么类型的信息。然后,包括网络钓鱼者正在寻找的(多个)类型的“虚假”敏感信息的响应被生成并发送,以污染网络钓鱼者接收到的任何响应池。
示例性的“虚假”敏感信息可以包括假信用卡号和/或假账户凭证。附加地或备选地,“虚假”敏感信息可以包括用于登录到虚假用户账户中的凭证(例如,用户名和/或密码)。这诱使网络钓鱼者访问虚假用户账户,使得有关网络钓鱼者的信息可以被收集。应当理解,通过污染与网络钓鱼活动相关联的被接收的响应,本文所述的技术为成功利用任何欺诈获得的“真实”敏感信息提供了巨大障碍。例如,即使网络钓鱼者确实成功获取了一些真实敏感信息,这样的信息也将被掩埋在也获得的“虚假”敏感信息中。
本文描述的技术的实现方式减轻了恶意的网络钓鱼电子邮件诈骗所带来的安全风险,并且进而显著减少了重新获得被侵害用户设备和/或用户账户的安全性所需的计算资源和人力资源。作为一个具体但非限制性的示例,一旦网络钓鱼者获得了对特定真实用户账户的访问,网络钓鱼者通常会立即更改与该特定真实用户账户相关联的用户凭证,从而实质上将账户的真实和合法所有者锁在外面。然后,大量的计算资源通常被分配给复杂的安全系统,以重新获得对真实用户账户的控制。可以理解,在任何服务器计算环境(由互连的分立硬件设备组成,分立硬件设备具有固有的有限的计算能力)中,为重新获得对被被侵害用户账户的控制而进行的任何资源分配均会阻止将这些资源分配给其他功能,诸如企业的核心业务目标。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于微软技术许可有限责任公司,未经微软技术许可有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201980053252.1/2.html,转载请声明来源钻瓜专利网。