Анти-Фишинг - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Storm

Здравствуйте, уважаемые форумчане!

Меня как программиста интересует борьба с фишингом.

Есть ли какие-то общедоступные анти-фишинговые базы или алгоритмы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Самая большая база по фишингу, насколько я знаю, сейчас у Anti-Phishing Working Group http://www.antiphishing.org/. В эту рабочую группу сейчас входят все значимые игроки рынка информационной безопасности.

Еще они дают статистику по фишингу, например такую:

mar06_total_phish.jpg

mar06_mal_apps.jpg

Добавлено спустя 4 минуты:

Доступ к безе правда Anti-Phishing Working Group дает только своим членам, просто так ее не получить.

Еще большая база есть у Netcraft, они не так давно начали заниматься антифишингом, выпустив свой toolbar для IE

http://news.netcraft.com/archives/2005/04/..._available.html

Можно связяться с этим комьюнити, может с ними удастся договориться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Доступ к безе правда Anti-Phishing Working Group дает только своим членам, просто так ее не получить.

То-то и оно! Я знаю про эту базу, поэтому и спрашиваю, если есть free базы. Кроме того ИМХО анти-фишинг - это не сигнатурный продукт. Фишинг сайт обычно живут недолго. Здесь именно алгоритм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Небольшая открытая информация есть у Trend Micro:

http://www.trendmicro.com/en/security/phishing/overview.htm

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
romank

Еще есть информация у WebSense

http://www.websensesecuritylabs.com/alerts/

http://www.websensesecuritylabs.com/charts/threatmap.php

Мне неизвестны эффективные алгоритмы борьбы с фишингом. Были всякие попытки написания эвристик, например случаи замены адреса в браузере, и большое количество внешних ссылок на баннеры. Все они были либо ошибочны, либо брали очень узкий круг сайтво фишинга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×