論文の概要: DarkGram: Exploring and Mitigating Cybercriminal content shared in Telegram channels
- arxiv url: http://arxiv.org/abs/2409.14596v1
- Date: Sun, 22 Sep 2024 21:19:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-06 21:57:16.622273
- Title: DarkGram: Exploring and Mitigating Cybercriminal content shared in Telegram channels
- Title(参考訳): DarkGram:Telegramチャンネルで共有されるサイバー犯罪コンテンツの探索と緩和
- Authors: Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh,
- Abstract要約: 2024年2月から5月にかけてTelegramで339のサイバー犯罪活動チャネル(CAC)の大規模分析を行った。
合計で2380万人を超えるユーザーを擁するこれらのチャンネルは、侵入された資格情報、海賊版ソフトウェアとメディア、マルウェア、ソーシャルエンジニアリング詐欺、エクスプロイトキットなどのブラックハットハッキングリソースのためのツールを含む、幅広い不正コンテンツを共有した。
BERTベースのフレームワークであるDarkGramを開発し、CACからの悪意のある投稿を96%の精度で識別し、これらのチャンネルから53,605件の投稿を定量的に分析し、共有コンテンツの鍵となる特徴を明らかにした。
- 参考スコア(独自算出の注目度): 2.454909090258064
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present the first large scale analysis of 339 cybercriminal activity channels (CACs) on Telegram from February to May 2024. Collectively followed by over 23.8 million users, these channels shared a wide array of illicit content, including compromised credentials, pirated software and media, tools for blackhat hacking resources such as malware, social engineering scams, and exploit kits. We developed DarkGram, a BERT based framework that identifies malicious posts from the CACs with an accuracy of 96%, using which we conducted a quantitative analysis of 53,605 posts from these channels, revealing key characteristics of shared content. While much of this content is distributed for free, channel administrators frequently employ promotions and giveaways to engage users and boost the sales of premium cybercriminal content. These channels also pose significant risks to their own subscribers. Notably, 28.1% of shared links contained phishing attacks, and 38% of executable files were bundled with malware. Moreover, our qualitative analysis of replies in CACs shows how subscribers cultivate a dangerous sense of community through requests for illegal content, illicit knowledge sharing, and collaborative hacking efforts, while their reactions to posts, including emoji responses, further underscore their appreciation for such content. We also find that the CACs can evade scrutiny by quickly migrating to new channels with minimal subscriber loss, highlighting the resilience of this ecosystem. To counteract this, we further utilized DarkGram to detect new channels, reporting malicious content to Telegram and the affected organizations which resulted in the takedown of 196 such channels over three months. To aid further collaborative efforts in taking down these channels, we open source our dataset and the DarkGram framework.
- Abstract(参考訳): 2024年2月から5月にかけてTelegramで339のサイバー犯罪活動チャネル(CAC)の大規模分析を行った。
合計で2380万人を超えるユーザーを擁するこれらのチャンネルは、侵入された資格情報、海賊版ソフトウェアとメディア、マルウェア、ソーシャルエンジニアリング詐欺、エクスプロイトキットなどのブラックハットハッキングリソースのためのツールを含む、幅広い不正コンテンツを共有した。
BERTベースのフレームワークであるDarkGramを開発し、CACからの悪意のある投稿を96%の精度で識別し、これらのチャンネルから53,605件の投稿を定量的に分析し、共有コンテンツの鍵となる特徴を明らかにした。
これらのコンテンツの多くは無料で配布されているが、チャンネル管理者はユーザーをエンゲージメントし、プレミアムなサイバー犯罪コンテンツの販売を促進するためにプロモーションやオファーを頻繁に採用している。
これらのチャンネルは、自身の購読者にも重大なリスクをもたらす。
特に、共有リンクの28.1%はフィッシング攻撃を含んでおり、実行ファイルの38%はマルウェアにバンドルされている。
さらに,CACにおける回答の質的分析は,非合法なコンテンツに対する要求や,不正な知識共有,コラボレーティブなハッキング活動を通じて,コミュニティの危険な感覚をいかに育むかを示し,絵文字応答を含む投稿に対する反応は,その内容に対する認識をさらに強調する。
また、CACは、サブスクライバの損失を最小限に抑えた新しいチャネルに素早く移行することで、監視を回避することができ、このエコシステムのレジリエンスを浮き彫りにしている。
これに対抗するために、DarkGramを使用して新しいチャンネルを検出し、Telegramや影響を受けた組織に悪意のあるコンテンツを報告し、3ヶ月で196チャンネルが削除された。
これらのチャネルをダウンさせるためのさらなる共同作業を支援するため、データセットとDarkGramフレームワークをオープンソースにしています。
関連論文リスト
- S3C2 Summit 2023-11: Industry Secure Supply Chain Summit [60.025314516749205]
本稿は2023年11月16日に開催された産業安全供給チェーンサミットを要約する。
このサミットの目的は、オープンな議論、相互共有を可能にし、ソフトウェアサプライチェーンの確保において、実践経験のある業界実践者が直面する共通の課題に光を当てることだった。
論文 参考訳(メタデータ) (2024-08-29T13:40:06Z) - Users Feel Guilty: Measurement of Illegal Software Installation Guide Videos on YouTube for Malware Distribution [3.0664883500280986]
本研究では,人気ビデオ共有プラットフォームを活用した高度なマルウェア配布手法を紹介し,検討する。
この攻撃では、脅威アクターは、プレミアムソフトウェアとゲーム不正の無料バージョンを約束する偽のコンテンツを通じてマルウェアを配布する。
MalTubeはユーザーの罪悪感を悪用し、違法行為の可能性がある。
論文 参考訳(メタデータ) (2024-07-23T02:32:52Z) - Can LLMs Deeply Detect Complex Malicious Queries? A Framework for Jailbreaking via Obfuscating Intent [3.380948804946178]
IntentObfuscatorという新しいブラックボックスジェイルブレイク攻撃手法を導入する。
本稿では,ChatGPT-3.5,ChatGPT-4,Qwen,Baichuanなど,複数のモデルを対象としたIntentObfuscator法の有効性を実証的に検証した。
私たちは、グラフィック暴力、人種差別、性差別、政治的敏感さ、サイバーセキュリティの脅威、犯罪スキルなど、さまざまな種類のセンシティブなコンテンツに検証を拡張します。
論文 参考訳(メタデータ) (2024-05-06T17:26:34Z) - Exploiting CPU Clock Modulation for Covert Communication Channel [0.3277163122167433]
現代のx86プロセッサのデューティサイクル変調機能を利用した新しい秘密チャネルを公開する。
具体的には、送信機と受信機という2つの共同作業プロセスが、この機能を操作し、機密情報を漸近的に送信する方法について説明する。
我々のライブシステム実装は、この秘密チャネルが最大55.24ビット/秒のデータ転送速度を達成できることを実証している。
論文 参考訳(メタデータ) (2024-04-08T19:23:04Z) - Stop Stealing My Data: Sanitizing Stego Channels in 3D Printing Design Files [56.96539046813698]
ステガノグラフィーチャネルは、印刷されたモデルを変更することなく、追加のデータをSTLファイル内に埋め込むことができる。
本稿では,ステガノグラフィーチャネルが存在する可能性のある隠されたコンテンツを消去するアンフェニタイザーを設計し,評価することで,このセキュリティ上の脅威に対処する。
論文 参考訳(メタデータ) (2024-04-07T23:28:35Z) - Detecting Suspicious Commenter Mob Behaviors on YouTube Using Graph2Vec [1.1371889042789218]
本稿では,YouTubeチャンネル間の不審なコメントモブ様の挙動を検出するための,ソーシャルネットワーク分析に基づく手法を提案する。
本手法は,このような行動のレベルに基づいてチャネルを特徴付けることを目的としており,それらにまたがるコモンパターンを同定する。
分析の結果,疑わしいコメント者の行動の頻度に光を当てた。
論文 参考訳(メタデータ) (2023-11-09T23:49:29Z) - The Conspiracy Money Machine: Uncovering Telegram's Conspiracy Channels and their Profit Model [50.80312055220701]
陰謀のチャネルは、17,000以上のチャンネルからなる4つの異なるコミュニティにまとめることができる。
陰謀論者はeコマースプラットフォームを利用して、疑わしい商品を販売したり、アフィリエイトリンクを通じて利益を上げたりする。
この事業には何十万もの寄付者が参加し、約6600万ドル(約6億6000万円)の転売を生んでいると結論付けている。
論文 参考訳(メタデータ) (2023-10-24T16:25:52Z) - TGDataset: a Collection of Over One Hundred Thousand Telegram Channels [69.22187804798162]
本稿では,120,979のTelegramチャネルと4億以上のメッセージを含む新しいデータセットであるTGDatasetを提案する。
我々は、データセット内で話される言語と、英語チャンネルでカバーされるトピックを分析した。
生のデータセットに加えて、データセットの分析に使用したスクリプトと、Sabmykと呼ばれる新しい陰謀論のネットワークに属するチャネルのリストもリリースしました。
論文 参考訳(メタデータ) (2023-03-09T15:42:38Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。