論文の概要: Recent trends in Social Engineering Scams and Case study of Gift Card
Scam
- arxiv url: http://arxiv.org/abs/2110.06487v1
- Date: Wed, 13 Oct 2021 04:17:02 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-11 14:50:17.413120
- Title: Recent trends in Social Engineering Scams and Case study of Gift Card
Scam
- Title(参考訳): ソーシャル・エンジニアリング・詐欺の最近の動向とギフトカード・詐欺の事例研究
- Authors: Rajasekhar Chaganti, Bharat Bhushan, Anand Nayyar, Azrour Mourade
- Abstract要約: 社会工学詐欺(SES)は、人類による電気通信の導入以来、存在してきた。
世界中の無実の人々をターゲットにした、様々なソーシャルエンジニアリング詐欺の最近の動向。
各種企業顧客を対象としたリアルタイムギフトカード詐欺の事例研究
- 参考スコア(独自算出の注目度): 4.345672405192058
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Social engineering scams (SES) has been existed since the adoption of the
telecommunications by humankind. An earlier version of the scams include
leveraging premium phone service to charge the consumers and service providers
but not limited to. There are variety of techniques being considered to scam
the people due to the advancements in digital data access capabilities and
Internet technology. A lot of research has been done to identify the scammer
methodologies and characteristics of the scams. However, the scammers finding
new ways to lure the consumers and stealing their financial assets. An example
would be a recent circumstance of Covid-19 unemployment, which was used as a
weapon to scam the US citizens. These scams will not be stopping here, and will
keep appearing with new social engineering strategies in the near future. So,
to better prepare these kind of scams in ever-changing world, we describe the
recent trends of various social engineering scams targeting the innocent people
all over the world, who oversight the consequences of scams,and also give
detailed description of recent social engineering scams including Covid scams.
The social engineering scan threat model architecture is also proposed to map
various scams. In addition, we discuss the case study of real-time gift card
scam targeting various enterprise organization customers to steal their money
and put the organization reputation in stake. We also provide recommendations
to internet users for not falling a victim of social engineering scams. In the
end, we provide insights on how to prepare/respond to the social engineering
scams by following the security incident detection and response life cycle in
enterprises
- Abstract(参考訳): 社会工学詐欺(SES)は、人類による電気通信の導入以来存在してきた。
詐欺の初期のバージョンには、プレミアム電話サービスを利用して消費者とサービスプロバイダに課金する機能があるが、制限はない。
デジタルデータアクセス能力やインターネット技術の進歩により、人々を脅かすような様々な技術が検討されている。
詐欺の方法論と特徴を特定するために多くの研究が行われている。
しかし、詐欺師たちは消費者を引き寄せ金融資産を盗む新しい方法を見つけた。
例として、米国市民を襲う武器として使用されたコビッド19の失業事件が挙げられる。
これらの詐欺はここでは止まらないだろうし、近日中に新しいソーシャルエンジニアリング戦略に現れ続けるだろう。
ですから、このような詐欺を常に変化し続ける世界でより良く準備するために、世界中の無実の人々をターゲットにした様々なソーシャルエンジニアリング詐欺のトレンドを説明し、またCovid scamsを含む最近のソーシャルエンジニアリング詐欺の詳細な説明をします。
ソーシャルエンジニアリングスキャン脅威モデルアーキテクチャは、様々な詐欺をマッピングするためにも提案されている。
また,各種企業顧客を対象にしたリアルタイムギフトカード詐欺の事例スタディについて検討し,組織評価に重きを置いている。
また,インターネット利用者に対して,ソーシャルエンジニアリング詐欺の被害に陥らないよう勧告する。
最後に,企業におけるセキュリティインシデントの検出と対応のライフサイクルに追従して,社会工学の詐欺対策に関する洞察を提供する。
関連論文リスト
- (Blind) Users Really Do Heed Aural Telephone Scam Warnings [42.93674984678535]
本研究は,視覚障害者(n=36)と視覚障害者(n=36)の2つの集団が,自然主義的環境下での聴覚的電話詐欺警告にどのように反応するかを考察する。
我々は,電話詐欺警告の音声版を開発し,その内容に先行するベースライン(警告なし),ショート警告,コンテキスト警告の3つの条件でテストした。
法的に盲目と視力のある参加者の両方が、文脈上の警告を強力な使用可能なセキュリティ手段として見出した。
論文 参考訳(メタデータ) (2024-12-05T09:47:38Z) - Dynamic Fraud Detection: Integrating Reinforcement Learning into Graph Neural Networks [39.54354926067617]
グラフニューラルネットワークは、グラフ構造内の対話的関係を利用することができるディープラーニングモデルの一種である。
不正行為は取引のごく一部に過ぎません
詐欺師はしばしば 行動を偽装する 最終予測結果に 悪影響を及ぼす可能性がある
論文 参考訳(メタデータ) (2024-09-15T23:08:31Z) - Give and Take: An End-To-End Investigation of Giveaway Scam Conversion Rates [8.24724427283375]
我々は暗号通貨の支払い詐欺が大規模にどのように動作するかを研究する。
1000件の詐欺ツイートが1件、10万件のライブストリームビューが4件、被害者は1件だ。
スキャマーズはわずか数百人の犠牲者から460万ドル近くを回収した。
論文 参考訳(メタデータ) (2024-05-16T01:50:50Z) - Conning the Crypto Conman: End-to-End Analysis of Cryptocurrency-based Technical Support Scams [19.802676243375615]
暗号通貨ベースの技術サポート詐欺という詐欺の流行が高まっている。
この種の詐欺を分析するために,HoneyTweetという分析装置を提案する。
論文 参考訳(メタデータ) (2024-01-18T09:31:45Z) - The Devil Behind the Mirror: Tracking the Campaigns of Cryptocurrency Abuses on the Dark Web [39.96427593096699]
不正なブロックチェーンアドレスが1,189件ある2,564の違法サイトを特定します。
私たちの調査は、ダークウェブにおける不正な活動には強い相関関係があることを示唆しており、新たな不正なブロックチェーンアドレスと玉ねぎを識別するためのガイドになります。
論文 参考訳(メタデータ) (2024-01-09T16:35:25Z) - Towards Understanding and Characterizing the Arbitrage Bot Scam In the Wild [4.129433926074777]
本稿では,オンラインソーシャルネットワーク上に散在する暗号通貨詐欺「arbitrage bot」の包括的分析を行った。
この詐欺は、分散取引所(DEX)の仲裁を中心に展開され、被害者を誘致していわゆる「ボット契約」を実行させ、そこから資金を盗もうとする。
大規模な詐欺を収集するために,CryptoScamHunterという完全自動詐欺検知システムを開発した。
論文 参考訳(メタデータ) (2023-10-18T20:13:17Z) - Tainted Love: A Systematic Review of Online Romance Fraud [68.8204255655161]
ロマンス詐欺は、オンラインデートプラットフォーム上でのロマンチックな関係をサイバー犯罪者が構築することを含む。
我々は,ロマンス詐欺の文学的景観を特徴づけ,研究者や実践者の理解を深める。
主な貢献は, ロマンス詐欺のプロファイル, ロマンス詐欺の緩和対策, 詐欺師や被害者となることを前提とした要因の3つであった。
論文 参考訳(メタデータ) (2023-02-28T20:34:07Z) - Active Countermeasures for Email Fraud [2.6856688022781556]
詐欺師は被害者の役割を演じ、詐欺に反応し、長く非生産的な会話で時間と注意を無駄にしようとする。
我々は、スカムベイティング活動を自動的に行うことができる拡張可能なスカムベイティングメールサーバを開発し、展開した。
論文 参考訳(メタデータ) (2022-10-26T21:20:13Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - A vision for global privacy bridges: Technical and legal measures for
international data markets [77.34726150561087]
データ保護法とプライバシーの権利が認められているにもかかわらず、個人情報の取引は「トレーディング・オイル」と同等のビジネスになっている。
オープンな対立は、データに対するビジネスの要求とプライバシーへの欲求の間に生じている。
プライバシを備えたパーソナル情報市場のビジョンを提案し,テストする。
論文 参考訳(メタデータ) (2020-05-13T13:55:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。