Новый инструмент для проверки фишинговых отчетов, разработанный SEAL, помогает исследователям криптографически доказывать и бороться с крипто-мошенничеством.
Это решит одну из основных проблем с обнаружением фишинга: мошенники, как правило, оборачивают вредоносные скрипты, представляя безопасности сканерам невинные веб-сайты.
Система, созданная SEAL, позволяет исследователю неопровержимо продемонстрировать, что URL-адрес использовался для хранения фишингового контента, что повышает доверие и сотрудничество в борьбе с фишингом.
Прозорливость за Завесой: Сила TLS Аттестаций
Старые сканеры URL испытывают трудности с антибот-системами и CAPTCHA. Еще хуже, что мошенники скрывают свое истинное содержимое, показывая безопасные страницы автоматическим сканерам, так что вредоносный материал остается неосмотренным.
SEAL обошел это, разработав TLS-аттестации – криптографический инструмент, который записывает и подписывает точное содержимое, которое пользователь просматривал во время безопасной веб-сессии.
Это изменение позволяет исследователям безопасности доказать, что то, с чем столкнулся пользователь, действительно было мошенничеством, а не просто заявлением.
Как это работает: криптографическое доказательство против фишинга
Инструмент работает, перехватывая веб-соединения с помощью локального прокси. Прокси записывает информацию о сеансе и подключается к некоторому серверу аттестации, который служит криптографическим оракулом в сеансе с шифрованием TLS.
Пользователь контролирует сетевое соединение; это законно, потому что сервер больше не отвечает за шифрование, как и
При этом методе исследователи по безопасности создают криптографически подписанные проверяемые отчеты о фишинге, которые отображают точные вредоносные веб-материалы.
SEAL может затем независимо проверять эти отчеты без прямого доступа к фишинговым сайтам, и практически невозможно скрыть вредоносный контент.
Новый инструмент от SEAL нацелен на привлечение людей с продвинутыми навыками и исследователей безопасности, в частности, опытных хороших парней, и улучшение действий сообщества против крипто-мошенничества, которое уже стоило людям более $400 миллионов убытков только в этом году.
Прежде чем верить чьему-либо утверждению о том, что URL является вредоносным, проведите свою собственную проверку. Это неоспоримое научное достижение, которое теперь оснащает исследователей.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Крипто мошенничество: команда SEAL представляет проверяемые отчеты о фишинге для раскрытия мошенников
Новый инструмент для проверки фишинговых отчетов, разработанный SEAL, помогает исследователям криптографически доказывать и бороться с крипто-мошенничеством.
Это решит одну из основных проблем с обнаружением фишинга: мошенники, как правило, оборачивают вредоносные скрипты, представляя безопасности сканерам невинные веб-сайты.
Система, созданная SEAL, позволяет исследователю неопровержимо продемонстрировать, что URL-адрес использовался для хранения фишингового контента, что повышает доверие и сотрудничество в борьбе с фишингом.
Прозорливость за Завесой: Сила TLS Аттестаций
Старые сканеры URL испытывают трудности с антибот-системами и CAPTCHA. Еще хуже, что мошенники скрывают свое истинное содержимое, показывая безопасные страницы автоматическим сканерам, так что вредоносный материал остается неосмотренным.
SEAL обошел это, разработав TLS-аттестации – криптографический инструмент, который записывает и подписывает точное содержимое, которое пользователь просматривал во время безопасной веб-сессии.
Это изменение позволяет исследователям безопасности доказать, что то, с чем столкнулся пользователь, действительно было мошенничеством, а не просто заявлением.
Как это работает: криптографическое доказательство против фишинга
Инструмент работает, перехватывая веб-соединения с помощью локального прокси. Прокси записывает информацию о сеансе и подключается к некоторому серверу аттестации, который служит криптографическим оракулом в сеансе с шифрованием TLS.
Пользователь контролирует сетевое соединение; это законно, потому что сервер больше не отвечает за шифрование, как и
При этом методе исследователи по безопасности создают криптографически подписанные проверяемые отчеты о фишинге, которые отображают точные вредоносные веб-материалы.
SEAL может затем независимо проверять эти отчеты без прямого доступа к фишинговым сайтам, и практически невозможно скрыть вредоносный контент.
Новый инструмент от SEAL нацелен на привлечение людей с продвинутыми навыками и исследователей безопасности, в частности, опытных хороших парней, и улучшение действий сообщества против крипто-мошенничества, которое уже стоило людям более $400 миллионов убытков только в этом году.
Прежде чем верить чьему-либо утверждению о том, что URL является вредоносным, проведите свою собственную проверку. Это неоспоримое научное достижение, которое теперь оснащает исследователей.