論文の概要: DarkGram: Exploring and Mitigating Cybercriminal content shared in Telegram channels
- arxiv url: http://arxiv.org/abs/2409.14596v1
- Date: Sun, 22 Sep 2024 21:19:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-06 21:57:16.622273
- Title: DarkGram: Exploring and Mitigating Cybercriminal content shared in Telegram channels
- Title(参考訳): DarkGram:Telegramチャンネルで共有されるサイバー犯罪コンテンツの探索と緩和
- Authors: Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh,
- Abstract要約: 2024年2月から5月にかけてTelegramで339のサイバー犯罪活動チャネル(CAC)の大規模分析を行った。
合計で2380万人を超えるユーザーを擁するこれらのチャンネルは、侵入された資格情報、海賊版ソフトウェアとメディア、マルウェア、ソーシャルエンジニアリング詐欺、エクスプロイトキットなどのブラックハットハッキングリソースのためのツールを含む、幅広い不正コンテンツを共有した。
BERTベースのフレームワークであるDarkGramを開発し、CACからの悪意のある投稿を96%の精度で識別し、これらのチャンネルから53,605件の投稿を定量的に分析し、共有コンテンツの鍵となる特徴を明らかにした。
- 参考スコア(独自算出の注目度): 2.454909090258064
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present the first large scale analysis of 339 cybercriminal activity channels (CACs) on Telegram from February to May 2024. Collectively followed by over 23.8 million users, these channels shared a wide array of illicit content, including compromised credentials, pirated software and media, tools for blackhat hacking resources such as malware, social engineering scams, and exploit kits. We developed DarkGram, a BERT based framework that identifies malicious posts from the CACs with an accuracy of 96%, using which we conducted a quantitative analysis of 53,605 posts from these channels, revealing key characteristics of shared content. While much of this content is distributed for free, channel administrators frequently employ promotions and giveaways to engage users and boost the sales of premium cybercriminal content. These channels also pose significant risks to their own subscribers. Notably, 28.1% of shared links contained phishing attacks, and 38% of executable files were bundled with malware. Moreover, our qualitative analysis of replies in CACs shows how subscribers cultivate a dangerous sense of community through requests for illegal content, illicit knowledge sharing, and collaborative hacking efforts, while their reactions to posts, including emoji responses, further underscore their appreciation for such content. We also find that the CACs can evade scrutiny by quickly migrating to new channels with minimal subscriber loss, highlighting the resilience of this ecosystem. To counteract this, we further utilized DarkGram to detect new channels, reporting malicious content to Telegram and the affected organizations which resulted in the takedown of 196 such channels over three months. To aid further collaborative efforts in taking down these channels, we open source our dataset and the DarkGram framework.
- Abstract(参考訳): 2024年2月から5月にかけてTelegramで339のサイバー犯罪活動チャネル(CAC)の大規模分析を行った。
合計で2380万人を超えるユーザーを擁するこれらのチャンネルは、侵入された資格情報、海賊版ソフトウェアとメディア、マルウェア、ソーシャルエンジニアリング詐欺、エクスプロイトキットなどのブラックハットハッキングリソースのためのツールを含む、幅広い不正コンテンツを共有した。
BERTベースのフレームワークであるDarkGramを開発し、CACからの悪意のある投稿を96%の精度で識別し、これらのチャンネルから53,605件の投稿を定量的に分析し、共有コンテンツの鍵となる特徴を明らかにした。
これらのコンテンツの多くは無料で配布されているが、チャンネル管理者はユーザーをエンゲージメントし、プレミアムなサイバー犯罪コンテンツの販売を促進するためにプロモーションやオファーを頻繁に採用している。
これらのチャンネルは、自身の購読者にも重大なリスクをもたらす。
特に、共有リンクの28.1%はフィッシング攻撃を含んでおり、実行ファイルの38%はマルウェアにバンドルされている。
さらに,CACにおける回答の質的分析は,非合法なコンテンツに対する要求や,不正な知識共有,コラボレーティブなハッキング活動を通じて,コミュニティの危険な感覚をいかに育むかを示し,絵文字応答を含む投稿に対する反応は,その内容に対する認識をさらに強調する。
また、CACは、サブスクライバの損失を最小限に抑えた新しいチャネルに素早く移行することで、監視を回避することができ、このエコシステムのレジリエンスを浮き彫りにしている。
これに対抗するために、DarkGramを使用して新しいチャンネルを検出し、Telegramや影響を受けた組織に悪意のあるコンテンツを報告し、3ヶ月で196チャンネルが削除された。
これらのチャネルをダウンさせるためのさらなる共同作業を支援するため、データセットとDarkGramフレームワークをオープンソースにしています。
関連論文リスト
- Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - From #Dr00gtiktok to #harmreduction: Exploring Substance Use Hashtags on TikTok [5.086431084497832]
本稿では,TikTok上での物質利用関連コンテンツの詳細な調査を行う。
39,509本のビデオで2,333本以上のハッシュタグを検索し、16の異なるハッシュタグ群集を同定し,それらの相互関係とテーマの内容を分析した。
分析の結果,#addiction,#recovery,#soberなどのリカバリ中心のハッシュタグが,コミュニティ間の中央ブリッジとして機能する,高度に相互接続された小さな世界ネットワークが明らかになった。
論文 参考訳(メタデータ) (2025-01-27T15:11:16Z) - S3C2 Summit 2023-11: Industry Secure Supply Chain Summit [60.025314516749205]
本稿は2023年11月16日に開催された産業安全供給チェーンサミットを要約する。
このサミットの目的は、オープンな議論、相互共有を可能にし、ソフトウェアサプライチェーンの確保において、実践経験のある業界実践者が直面する共通の課題に光を当てることだった。
論文 参考訳(メタデータ) (2024-08-29T13:40:06Z) - Users Feel Guilty: Measurement of Illegal Software Installation Guide Videos on YouTube for Malware Distribution [3.0664883500280986]
本研究では,人気ビデオ共有プラットフォームを活用した高度なマルウェア配布手法を紹介し,検討する。
この攻撃では、脅威アクターは、プレミアムソフトウェアとゲーム不正の無料バージョンを約束する偽のコンテンツを通じてマルウェアを配布する。
MalTubeはユーザーの罪悪感を悪用し、違法行為の可能性がある。
論文 参考訳(メタデータ) (2024-07-23T02:32:52Z) - Can LLMs Deeply Detect Complex Malicious Queries? A Framework for Jailbreaking via Obfuscating Intent [3.380948804946178]
IntentObfuscatorという新しいブラックボックスジェイルブレイク攻撃手法を導入する。
本稿では,ChatGPT-3.5,ChatGPT-4,Qwen,Baichuanなど,複数のモデルを対象としたIntentObfuscator法の有効性を実証的に検証した。
私たちは、グラフィック暴力、人種差別、性差別、政治的敏感さ、サイバーセキュリティの脅威、犯罪スキルなど、さまざまな種類のセンシティブなコンテンツに検証を拡張します。
論文 参考訳(メタデータ) (2024-05-06T17:26:34Z) - Stop Stealing My Data: Sanitizing Stego Channels in 3D Printing Design Files [56.96539046813698]
ステガノグラフィーチャネルは、印刷されたモデルを変更することなく、追加のデータをSTLファイル内に埋め込むことができる。
本稿では,ステガノグラフィーチャネルが存在する可能性のある隠されたコンテンツを消去するアンフェニタイザーを設計し,評価することで,このセキュリティ上の脅威に対処する。
論文 参考訳(メタデータ) (2024-04-07T23:28:35Z) - Detecting Suspicious Commenter Mob Behaviors on YouTube Using Graph2Vec [1.1371889042789218]
本稿では,YouTubeチャンネル間の不審なコメントモブ様の挙動を検出するための,ソーシャルネットワーク分析に基づく手法を提案する。
本手法は,このような行動のレベルに基づいてチャネルを特徴付けることを目的としており,それらにまたがるコモンパターンを同定する。
分析の結果,疑わしいコメント者の行動の頻度に光を当てた。
論文 参考訳(メタデータ) (2023-11-09T23:49:29Z) - The Conspiracy Money Machine: Uncovering Telegram's Conspiracy Channels and their Profit Model [50.80312055220701]
陰謀のチャネルは、17,000以上のチャンネルからなる4つの異なるコミュニティにまとめることができる。
陰謀論者はeコマースプラットフォームを利用して、疑わしい商品を販売したり、アフィリエイトリンクを通じて利益を上げたりする。
この事業には何十万もの寄付者が参加し、約6600万ドル(約6億6000万円)の転売を生んでいると結論付けている。
論文 参考訳(メタデータ) (2023-10-24T16:25:52Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - Quantifying the Vulnerabilities of the Online Public Square to Adversarial Manipulation Tactics [43.98568073610101]
ソーシャルメディアモデルを用いて、コンテンツの品質に対するいくつかの敵の操作戦術の影響を定量化する。
ソーシャルメディアの目印である影響力のあるアカウントの存在は、操作するオンラインコミュニティの脆弱性を悪化させる。
これらの知見は、プラットフォームがソーシャルメディアユーザーによる操作のレジリエンスを高めるために使われる可能性があることを示唆している。
論文 参考訳(メタデータ) (2019-07-13T21:12:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。