#social-engineering

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Barsat Khadka, Prasant Koirala, Kshitiz Neupane, Nick Rahimi

社交工程攻击通过利用人类信任而非软件漏洞来实施,传统的基于规则的邮件过滤器难以有效检测这类攻击。本文提出了一种名为“Filter-then-Verify”的两阶段检测框架,将归纳式图神经网络(GNN)与协同注意力机制的ModernBERT模型相结合。第一阶段,GNN对邮件网络中的结构异常进行检测,识别出发送者和接收者之间的异常模式,例如与正常通信模式偏离较大的边缘或节点。该阶段基于社交网络图谱的拓扑特征,能够快速筛选出疑似社交工程行为的候选邮件,召回率达到86%。第二阶段,ModernBERT模型对第一阶段筛选出的邮件内容进行语义验证,通过分析消息的上下文和意图来降低误报率。ModernBERT采用了改进的Transformer架构,并引入协同注意力机制以更好地捕捉邮件文本中的欺骗性语言特征。经过BERT精炼后,整体检测精度提升至92%以上。实验使用了Enron电子邮件数据集,并加入了模拟真实社交工程攻击场景的合成数据,结果表明该框架不仅能有效检测外部钓鱼攻击,还能发现内部人员威胁(如冒充内部同事的恶意行为)。该研究的核心贡献在于:1)首次结合图结构异常检测与深度内容分析来应对多阶段社交工程攻击;2)提出一种可扩展的流水线架构,适用于大规模企业邮件网络;3)验证了结构分析和内容分析在社交工程检测中的协同增效作用。本文适合安全研究人员、邮件安全工程师以及关注社交工程防御的从业者阅读。

💡 推荐理由: 社交工程攻击难以用传统工具检测,本文提出的两阶段框架融合了图结构和语义分析,显著提升了检测能力,为企业邮件安全提供了新的可扩展思路。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Hoang Dai Nguyen, Sumit Dhungana, Madhulika Itha, Phani Vadrevu

该论文采用混合研究方法,系统性地分析了社交媒体上针对数字支付系统的个人冒充攻击。研究首先收集了大量真实案例,通过定性分析识别出攻击者冒充熟人(如朋友、家人)的核心策略,包括利用公开个人信息增强可信度、伪造紧急支付请求等。随后,作者通过定量实验测量了不同冒充手法(如昵称相似度、头像盗用、消息风格模仿)的成功率,发现欺骗性极高的冒充消息能够绕过大多数用户的警惕。研究还评估了现有数字支付平台的反欺诈机制(如风险提示、身份验证)的有效性,指出其存在明显盲区。主要贡献包括:构建了个人冒充攻击的分类学;提供了攻击成功率与用户人口统计学特征的关联性分析;提出了针对平台和用户的双向防御建议,例如增强身份认证提示、设计更醒目的交易前警告界面等。该工作为社交工程欺诈防御提供了实证基础。

💡 推荐理由: 揭示了社交媒体上冒充熟人实施数字诈骗的新型攻击面,提醒安全团队关注支付流程中的身份验证盲区。

🎯 建议动作: 研究跟进,评估自身平台是否存在类似风险

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)