Vídeo: Эл Гор. Новое мнение о климатическом кризисе (De novembre 2024)
Si voleu investigar com un programa pot distingir missatges de correu electrònic maliciosos de correu ordinari, voldríeu analitzar milions de mostres del món real, dolentes i bones. Tanmateix, a menys que tingueu un amic a l'NSA us costarà molt obtenir aquestes mostres. Twitter, en canvi, és un mitjà de difusió. Pràcticament tots els tuits són visibles per a qualsevol persona que estigui interessada. Professora Jeanna Matthews i doctora. L'estudiant Joshua White de la Universitat Clarkson va aprofitar aquest fet per descobrir un identificador fiable per als tuits generats pel Blackhole Exploit Kit. La seva presentació va ser reconeguda com el millor paper de la 8a Conferència Internacional sobre Programes Maliciosos i No desitjats (en breu, Malware 2013).
Qualsevol persona amb la voluntat d’enviar correu brossa, crear un exèrcit de bots o robar informació personal pot començar a comprar el Blackhole Exploit Kit. Matthews va informar que una estimació suggereix que el BEK estava involucrat en més de la meitat de totes les infestacions de programari maliciós el 2012. Un altre informe relaciona el BEK amb el 29 per cent de tots els URL maliciosos. Malgrat la recent detenció del presumpte autor de Blackhole, el kit és un problema important, i una de les seves múltiples maneres de difondre consisteix en fer-se càrrec dels comptes de Twitter. Els comptes infectats envien tweets que contenen enllaços que, si es fa clic, reclamen la seva propera víctima.
Per sota de la línia
Matthews i White van recopilar múltiples terabytes de dades de Twitter al llarg del 2012. Estima que el seu conjunt de dades conté del 50 al 80 per cent de tots els tuits durant aquest temps. El que van obtenir va ser molt més que només 140 caràcters per tuit. La capçalera de JSON de cada tweet conté una gran quantitat d'informació sobre el remitent, el tweet i la seva connexió amb altres comptes.
Van començar amb un fet senzill: alguns tuits generats per BEK inclouen frases específiques com "Ets a la foto?" o frases més provocatives com "Estaves nu a la festa) foto genial)." Al extreure l’enorme conjunt de dades d’aquestes frases conegudes, van identificar comptes infectats. Al seu torn, els va permetre mostrar frases noves i altres marcadors de tuits generats per BEK.
El treball en si és acadèmic i complet, però el resultat final és bastant simple. Van desenvolupar una mètrica relativament senzilla que, quan s’aplicava a la sortida d’un compte de Twitter determinat, podria separar de forma fiable els comptes infectats dels nets. Si el compte puntua per sobre d’una determinada línia, el compte va bé; per sota de la línia, està infectada.
Qui es va infectar?
Amb aquest mètode clar per distingir els comptes infectats al seu lloc, van analitzar el procés de contagi. Suposem que el compte B, que està net, segueix el compte A, que està infectat. Si el compte B s’infecta poc després d’una publicació de BEK pel compte A, és molt bo que el compte A fos la font. Els investigadors van modelar aquestes relacions en un gràfic de clústers que mostrava molt clarament un nombre reduït de comptes provocant un gran nombre d'infeccions. Es tracta de comptes creats per un propietari del Kit de Explotacions de Blackhole específicament per propagar la infecció.
Matthews va assenyalar que, en aquest moment, van tenir la possibilitat de notificar als usuaris els comptes dels quals estiguessin infectats, però van considerar que es podia considerar massa invasiu. Està treballant per unir-se a Twitter per veure què es pot fer.
Les modernes tècniques de mineria de dades i anàlisis de dades permeten als investigadors trobar patrons i relacions a les quals hauria estat senzillament impossible arribar fins ara fa uns anys. No totes les recerques per al coneixement es donen els seus fruits, però aquest ho va fer a piques. Espero sincerament que el professor Matthews aconsegueixi que Twitter s’interessi per una aplicació pràctica d’aquesta investigació.