論文の概要: Conning the Crypto Conman: End-to-End Analysis of Cryptocurrency-based Technical Support Scams
- arxiv url: http://arxiv.org/abs/2401.09824v1
- Date: Thu, 18 Jan 2024 09:31:45 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:17:56.137551
- Title: Conning the Crypto Conman: End-to-End Analysis of Cryptocurrency-based Technical Support Scams
- Title(参考訳): Conning the Crypto Conman: End-to-End Analysis of Cryptocurrency-based Technical Support Scams
- Authors: Bhupendra Acharya, Muhammad Saad, Antonio Emanuele Cinà, Lea Schönherr, Hoang Dai Nguyen, Adam Oest, Phani Vadrevu, Thorsten Holz,
- Abstract要約: 暗号通貨ベースの技術サポート詐欺という詐欺の流行が高まっている。
この種の詐欺を分析するために,HoneyTweetという分析装置を提案する。
- 参考スコア(独自算出の注目度): 19.802676243375615
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The mainstream adoption of cryptocurrencies has led to a surge in wallet-related issues reported by ordinary users on social media platforms. In parallel, there is an increase in an emerging fraud trend called cryptocurrency-based technical support scam, in which fraudsters offer fake wallet recovery services and target users experiencing wallet-related issues. In this paper, we perform a comprehensive study of cryptocurrency-based technical support scams. We present an analysis apparatus called HoneyTweet to analyze this kind of scam. Through HoneyTweet, we lure over 9K scammers by posting 25K fake wallet support tweets (so-called honey tweets). We then deploy automated systems to interact with scammers to analyze their modus operandi. In our experiments, we observe that scammers use Twitter as a starting point for the scam, after which they pivot to other communication channels (eg email, Instagram, or Telegram) to complete the fraud activity. We track scammers across those communication channels and bait them into revealing their payment methods. Based on the modes of payment, we uncover two categories of scammers that either request secret key phrase submissions from their victims or direct payments to their digital wallets. Furthermore, we obtain scam confirmation by deploying honey wallet addresses and validating private key theft. We also collaborate with the prominent payment service provider by sharing scammer data collections. The payment service provider feedback was consistent with our findings, thereby supporting our methodology and results. By consolidating our analysis across various vantage points, we provide an end-to-end scam lifecycle analysis and propose recommendations for scam mitigation.
- Abstract(参考訳): 暗号通貨の普及が主流となり、ソーシャルメディアプラットフォーム上で一般ユーザーが報告する財布関連の問題が急増した。
同時に、暗号通貨ベースのテクニカルサポート詐欺と呼ばれる詐欺の流行も増加しており、詐欺師は偽のウォレットリカバリサービスを提供し、ウォレット関連の問題を抱えているユーザーをターゲットにしている。
本稿では,暗号通貨に基づく技術支援詐欺の包括的研究を行う。
この種の詐欺を分析するために,HoneyTweetという分析装置を提案する。
HoneyTweetを通じて、25万件の偽のウォレットサポートツイート(いわゆるハニーツイート)を投稿することで、9万件以上の詐欺行為が引き起こされる。
次に、自動システムをデプロイして、スキャマーと対話し、そのモードオペランディを解析します。
われわれの実験では、詐欺師はTwitterを詐欺の出発点として利用し、その後他のコミュニケーションチャネル(メール、Instagram、Telegramなど)に方向転換して詐欺行為を完了している。
通信チャネルに散らばる詐欺を追跡して、支払い方法を明らかにする。
支払いのモードに基づいて、被害者から秘密のキーフレーズを提出するか、デジタルウォレットに直接支払うかの2つのカテゴリが明らかになった。
さらに,ハニーウォレットアドレスの配置と秘密鍵盗難の検証により詐欺確認を行う。
私たちはまた、スカマーデータコレクションを共有することで、著名な決済サービスプロバイダとも協力しています。
支払いサービス提供者からのフィードバックは,我々の発見と一致しており,我々の方法論と結果を支持している。
様々な視点で分析を統合することにより、エンド・ツー・エンドのスカムライフサイクル分析を提供し、スカム軽減のための推奨事項を提案する。
関連論文リスト
- Detecting Malicious Accounts in Web3 through Transaction Graph [5.860182743283932]
ScamSweeperは、大規模なトランザクションデータセット上でWeb3の詐欺を識別する新しいフレームワークである。
実験の結果, ScamSweeper は Web3 詐欺検出の最先端を超えていることがわかった。
論文 参考訳(メタデータ) (2024-10-28T03:56:22Z) - Jäger: Automated Telephone Call Traceback [45.67265362470739]
分散セキュアなコールトレースバックシステムであるJ"agerを紹介します。
J"agerは、部分的なデプロイであっても、数秒で呼び出しをトレースできる。
論文 参考訳(メタデータ) (2024-09-04T16:09:28Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Give and Take: An End-To-End Investigation of Giveaway Scam Conversion Rates [8.24724427283375]
我々は暗号通貨の支払い詐欺が大規模にどのように動作するかを研究する。
1000件の詐欺ツイートが1件、10万件のライブストリームビューが4件、被害者は1件だ。
スキャマーズはわずか数百人の犠牲者から460万ドル近くを回収した。
論文 参考訳(メタデータ) (2024-05-16T01:50:50Z) - Towards Understanding and Characterizing the Arbitrage Bot Scam In the Wild [4.129433926074777]
本稿では,オンラインソーシャルネットワーク上に散在する暗号通貨詐欺「arbitrage bot」の包括的分析を行った。
この詐欺は、分散取引所(DEX)の仲裁を中心に展開され、被害者を誘致していわゆる「ボット契約」を実行させ、そこから資金を盗もうとする。
大規模な詐欺を収集するために,CryptoScamHunterという完全自動詐欺検知システムを開発した。
論文 参考訳(メタデータ) (2023-10-18T20:13:17Z) - Analyzing In-browser Cryptojacking [16.599890339599586]
我々はブラウザ内暗号ジャックの静的、動的、経済的側面を分析する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを区別する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
論文 参考訳(メタデータ) (2023-04-26T02:46:42Z) - Active Countermeasures for Email Fraud [2.6856688022781556]
詐欺師は被害者の役割を演じ、詐欺に反応し、長く非生産的な会話で時間と注意を無駄にしようとする。
我々は、スカムベイティング活動を自動的に行うことができる拡張可能なスカムベイティングメールサーバを開発し、展開した。
論文 参考訳(メタデータ) (2022-10-26T21:20:13Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - The Doge of Wall Street: Analysis and Detection of Pump and Dump Cryptocurrency Manipulations [50.521292491613224]
本稿では,インターネット上のコミュニティによって組織された2つの市場操作(ポンプとダンプと群衆ポンプ)について,詳細な分析を行う。
ポンプとダンプの仕組みは、株式市場と同じくらい古い詐欺だ。今や、緩やかに規制された暗号通貨市場において、新たな活力を得た。
本報告では,ポンプ群とダンプ群に関する3症例について報告する。
論文 参考訳(メタデータ) (2021-05-03T10:20:47Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency Market Manipulations [50.521292491613224]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。