Jefferson Viana Fonseca Abreu, J. H. C. Fernandes, João J. C. Gondim
{"title":"在TWITTER上执行社会工程攻击的交互式机器人开发","authors":"Jefferson Viana Fonseca Abreu, J. H. C. Fernandes, João J. C. Gondim","doi":"10.33965/ciawi2019_201914c031","DOIUrl":null,"url":null,"abstract":"Uma série de robôs que realizam ataques simulados de engenharia social do tipo phishing , na plataforma twitter foi desenvolvida iterativamente. Três diferentes experimentos coletando dados para a identificação de atributos das contas que indicassem quais delas seriam mais vulneráveis a esse tipo de ataque, visando o futuro desenvolvimento de estratégias para sensibilização de usuários foram executados. Embora os resultados sobre os preditores de comportamento de usuários ainda sejam inconclusivos, os demais resultados obtidos indicam ser possível a execução continuada de ataques de phishing no twitter , apesar das estritas políticas de segurança adotadas na plataforma.","PeriodicalId":430906,"journal":{"name":"Atas da conferência Ibero-Americana WWW/Internet 2019","volume":"75 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2019-12-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"DESENVOLVIMENTO INTERATIVO DE UM ROBÔ PARA EXECUÇÃO DE ATAQUES DE ENGENHARIA SOCIAL NO TWITTER\",\"authors\":\"Jefferson Viana Fonseca Abreu, J. H. C. Fernandes, João J. C. Gondim\",\"doi\":\"10.33965/ciawi2019_201914c031\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Uma série de robôs que realizam ataques simulados de engenharia social do tipo phishing , na plataforma twitter foi desenvolvida iterativamente. Três diferentes experimentos coletando dados para a identificação de atributos das contas que indicassem quais delas seriam mais vulneráveis a esse tipo de ataque, visando o futuro desenvolvimento de estratégias para sensibilização de usuários foram executados. Embora os resultados sobre os preditores de comportamento de usuários ainda sejam inconclusivos, os demais resultados obtidos indicam ser possível a execução continuada de ataques de phishing no twitter , apesar das estritas políticas de segurança adotadas na plataforma.\",\"PeriodicalId\":430906,\"journal\":{\"name\":\"Atas da conferência Ibero-Americana WWW/Internet 2019\",\"volume\":\"75 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2019-12-05\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Atas da conferência Ibero-Americana WWW/Internet 2019\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.33965/ciawi2019_201914c031\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Atas da conferência Ibero-Americana WWW/Internet 2019","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.33965/ciawi2019_201914c031","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
DESENVOLVIMENTO INTERATIVO DE UM ROBÔ PARA EXECUÇÃO DE ATAQUES DE ENGENHARIA SOCIAL NO TWITTER
Uma série de robôs que realizam ataques simulados de engenharia social do tipo phishing , na plataforma twitter foi desenvolvida iterativamente. Três diferentes experimentos coletando dados para a identificação de atributos das contas que indicassem quais delas seriam mais vulneráveis a esse tipo de ataque, visando o futuro desenvolvimento de estratégias para sensibilização de usuários foram executados. Embora os resultados sobre os preditores de comportamento de usuários ainda sejam inconclusivos, os demais resultados obtidos indicam ser possível a execução continuada de ataques de phishing no twitter , apesar das estritas políticas de segurança adotadas na plataforma.