CN102449648A - 在非web邮件客户端背景中管理潜在钓鱼消息 - Google Patents
在非web邮件客户端背景中管理潜在钓鱼消息 Download PDFInfo
- Publication number
- CN102449648A CN102449648A CN2010800230520A CN201080023052A CN102449648A CN 102449648 A CN102449648 A CN 102449648A CN 2010800230520 A CN2010800230520 A CN 2010800230520A CN 201080023052 A CN201080023052 A CN 201080023052A CN 102449648 A CN102449648 A CN 102449648A
- Authority
- CN
- China
- Prior art keywords
- digital communication
- user
- computer
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 209
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000009471 action Effects 0.000 claims description 61
- 230000014509 gene expression Effects 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 12
- 230000000007 visual effect Effects 0.000 claims description 7
- 238000007689 inspection Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 5
- 230000009849 deactivation Effects 0.000 claims description 3
- 230000002265 prevention Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 1
- 230000001939 inductive effect Effects 0.000 claims 1
- 230000004931 aggregating effect Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 238000013500 data storage Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000011156 evaluation Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000004224 protection Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000004615 ingredient Substances 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供了用于在将数字通信(例如电子邮件和即时消息)识别为潜在的钓鱼电子邮件时管理该通信的处理的计算机可读介质和计算机化的方法。使用服务提供商来控制被分配给通信的预期接收者的账户的行为。在再现UI显示的非web邮件服务器的背景下描述控制账户的行为,该UI显示不可被服务提供商动态配置。在一个解决方案中,控制行为通过将被识别为潜在钓鱼的通信聚集到单独文件夹中来警告用户存在这些通信。在另一个解决方案中,控制行为通过利用警告消息来替代潜在钓鱼通信的内容来便于保护用户。此警告消息可选地包括到web浏览器的URL链接,在该web浏览器中用户可以查看潜在钓鱼通信的原始内容。
Description
背景技术
存在使得服务提供商能够接收和处理来自各种来源的消息(例如,电子邮件、短消息服务(SMS)消息等等)并且允许用户查看和那些消息并且对其采取动作的各种技术。有时,来源可能是违法的实体,诸如罪犯或者非法的计算机程序,其将欺骗地引诱公开用户的个人信息的消息发送给用户。这个经由欺骗消息引诱公开信息的过程通常被称作钓鱼(phishing)。通常,“钓鱼”的特征在于:通过在电子通信中冒充为可信赖的实体来尝试获取敏感信息(例如用户名、密码、信用卡细节等等)的犯罪性欺骗过程;由此,引诱不怀疑的用户来提供另外的被保护的信息。在实例中,通过将引导用户浏览虚假网站(即,银行的欺骗网站)的、其外观和感觉类似于合法的电子邮件或者即时消息的电子邮件或者即时消息发送给用户、并且诱导用户在虚假网站处输入隐私信息(例如,银行账户登录、用户标识、社会安全号码等),来执行钓鱼。
服务提供商已经采取了步骤来识别这些钓鱼消息。另外,如果服务提供商已经将消息识别为钓鱼消息,则服务提供商可能尝试减轻潜在地由钓鱼消息造成的损害。然而,当不与服务提供商相关联的客户端侧应用正被用于访问用户账户中的消息时,服务提供商无法为用户提供免受钓鱼消息的足够保护。也就是说,由于客户端侧应用的大多数单元不直接由服务提供商控制,因此服务提供商被限制使用向用户通知钓鱼电子邮件的传统技术。
这样,这些现有技术未被配置为向用户提供针对钓鱼消息的足够保护措施。因此,使用过程来限制当从客户端侧应用或者非web邮件客户端查看时钓鱼消息可能造成的潜在损害,将增强在查看他/她账户中的消息并且对其采取动作时的用户体验。
发明内容
提供该发明内容以便以简化的形式介绍构思的选择,下面将在具体实施方式中进一步描述所述构思。该发明内容不意图标识所要求保护的主题的关键特征或必要特征,也不意图被用来帮助确定所要求保护的主题的范围。
本发明的实施例通常涉及在将数字消息(例如电子邮件消息、即时消息等)识别为潜在的钓鱼电子邮件时管理该数字消息的处理的计算机可读介质和计算机化的方法。在示例性实施例中,使用服务提供商来控制被分配给数字消息的预期接收者的账户的行为。控制账户的行为可以包含多种操作。然而,这些操作中的每一个在非web邮件服务器的背景下实现。也就是说,预期的接收者经由被非web邮件服务器再现的用户界面(UI)显示来访问他/她的账户。通常,服务提供商不能对于UI显示施加控制或者调整UI显示的配置,这是因为非web邮件客户端缺少允许服务提供商操纵UI显示的各方面的扩展协议。因此,用于向预期的接收者警告被识别为潜在钓鱼电子邮件的数字消息的传统技术是无效的。
在一个实施例中,用于控制账户的行为的操作包括:将元数据标签附加到被识别为潜在钓鱼电子邮件的数字消息,并且将所述数字消息聚集到专用于将加标签的数字通信与被识别为合法电子邮件的数字消息隔离地留存的存储位置中。此专用存储位置映射到UI显示上的文件夹并且可以被公布为该文件夹。在选择文件夹时,被分配给专用存储位置的加标签的数字通信的表示(例如,内容的元数据和数字通信性质)被通知给接收者。因此,警告接收者加标签的数字通信的不安全状态,而不直接操纵UI显示。
另外,可以限制用户发起的指向加标签的数字通信的表示的动作。例如,服务提供商使接收者调用被预先确定为被限制的动作(例如,尝试移动加标签的数字通信的命令、答复命令、对所有命令的答复、以及转发命令)的请求失败,以便保护接收者的安全。通过示例,使动作失败可以包括以下步骤:拦截所述请求、确定动作被分类为被限制的动作、确定动作指向的数字通信被加标签为潜在钓鱼电子邮件、以及无法实现该动作。在使动作失败时,将操作失败指示(即,已知的错误代码)被发送到非web邮件客户端,该非web邮件客户端继而通知接收者该动作不由服务提供商执行。因此,提醒接收者加标签的数字通信的不安全状态。此外,这些安全措施提供针对分发可能对其它用户有害的加标签的数字通信的保护层,即使非web邮件客户端不支持反钓鱼特性。
在其它实施例中,用于控制账户的行为的操作包括将被识别为潜在钓鱼电子邮件的数字通信替换为警告消息。在一个实例中,警告消息传达所识别的数字通信可能是潜在钓鱼电子邮件的通知。在另一个实例中,警告消息提供经由web浏览器访问所识别的数字通信的内容的指导。在又一个实例中,警告消息包括到web浏览器的统一资源定位符(URL)链接,该web浏览器在被接收者选择时允许接收者访问服务提供商处的所识别的数字通信的内容。因此,通过将警告消息呈现给接收者并且避免透露所识别的数字通信的内容,接收者被通知数字通信的不安全状态并且被阻止非故意地浏览受损网站。
附图说明
下面参照附图详细描述本发明,其中:
图1是适用于实现本发明的实施例的示例计算环境的框图;
图2是图示被配置为在非web邮件客户端的背景下管理潜在钓鱼电子邮件的、适用于实现本发明的实施例的分布式计算环境的框图;
图3是图示本发明的一个实施例的用于识别和组织潜在钓鱼电子邮件的技术的高级概览的操作流程图;
图4是图示根据本发明的实施例的用于在用户经由非web电子邮件客户端访问账户时向用户警告潜在钓鱼电子邮件的总体方法的流程图;
图5是图示根据本发明的实施例的用于在经由非web邮件客户端访问时管理一个或多个数字通信的处理的总体方法的流程图;
图6是用于呈现映射到专用于留存潜在钓鱼电子邮件的存储位置的文件夹的示例用户界面的说明性屏幕显示;以及
图7是用于呈现替代透露潜在钓鱼电子邮件的内容而再现的警告消息的示例用户界面的说明性屏幕显示。
具体实施方式
这里具体地描述本发明的主题以满足规定要求。然而,描述自身不意在限制本专利的范围。相反,发明人已经想到所要求保护的主题也可以结合其它现有或将来的技术以其它方式实现为包括类似于本文献中描述的步骤或步骤组合的不同步骤或步骤组合。
因此,在一个实施例中,本发明涉及包含在一个或多个计算机可读介质上的计算机可执行指令,其执行用于在用户经由非web电子邮件客户端访问账户时向用户警告潜在钓鱼电子邮件的方法。一开始,所述方法涉及在与用户相关联的账户处接收数字通信。随着将数字通信识别为潜在钓鱼电子邮件,将元数据标签附加到数字通信。接下来,将加标签的数字通信放置在专用于留存被识别为潜在钓鱼电子邮件的数字通信的存储位置内或者与之相关联。在用户经由非web电子邮件客户端访问账户时,将存储位置的可视表示呈现给用户。在各实施例中,可视表示向用户提供潜在钓鱼电子邮件已经到达用户的账户并且已经被识别为具有不安全状态的指示。
在另一个实施例中,本发明的各方面涉及一种计算机化的方法,其在服务器处实现用于在经由非web邮件客户端访问时管理一个或多个数字通信的处理。所述方法包括以下步骤:检测在与数字通信的预期接收者相关联的账户处数字通信的接收,并且在接收到数字通信时,应用过滤试探以确定数字通信是未被邀请的消息还是合法消息。当将数字通信确定为未被邀请的消息时,将数字通信标记为不安全。在接收到用户发起的访问不安全数字通信的请求时,将不安全的数字通信替换为警告消息。在各实施例中,警告消息可以起作用以执行以下服务中的至少一个:传达不安全数字通信被识别为潜在钓鱼电子邮件的通知;提供用于经由web浏览器访问不安全数字通信的内容的指导;或者向web浏览器提供统一资源定位符(URL)链接,其在选择时允许接收者访问不安全数字通信的内容。
最后,非web邮件客户端被指令使不安全数字通信的表示出现在用户界面(UI)显示中再现的列表中。典型地,该列表包括被确定为合法消息的数字通信的一个或多个表示。在一个实例中,由非web邮件客户端再现的UI显示不能被管理用户账户的服务提供商重新配置。在接收到用户发起的对不安全数字通信的表示的选择时,将指示传递给非web邮件客户端,以将警告消息呈现给接收者并且制止透露不安全数字通信的内容。
在又一个实施例中,本发明包含其上包含有计算机可执行指令的一种或多种计算机可读介质,所述计算机可执行指令在被执行时执行一种用于经由由非web邮件客户端再现的用户界面(UI)显示通知用户潜在钓鱼电子邮件已经到达用户的账户的方法。在示例性实施例中,所述方法包括生成专用于留存被识别为潜在钓鱼电子邮件的一个或多个数字通信的存储位置。非web邮件客户端被指令来在UI显示内再现文件夹。通常,文件夹映射到专用存储位置。
在一个实例中,指令非web邮件客户端来在UI显示内再现文件夹包括以下过程:指令非web邮件客户端来在包括映射到留存被识别为合法电子邮件的数字通信的存储位置的其它文件夹的列表中再现文件夹。由此,潜在钓鱼电子邮件在视觉上与合法电子邮件分开。
有时,检测到由用户实现的访问文件夹的指示。在检测到时,非web邮件客户端被指令来再现所识别的数字通信的表示。在一个实例中,所述表示包括与所识别的数字通信的内容有关的元数据。
所述方法还可以包括接收由用户发起的、指向所识别的数字通信的动作的步骤。如果所述动作被辨别为预先定义的被限制的动作,则用户发起的动作失败。在一个实例中,使用户的动作失败包括防止所述动作被执行。另外,可以将操作失败指示(例如,标准错误代码)发送给非web邮件客户端,其中操作失败指示传达所述动作的失败的通知。
通常,本发明的各实施例涉及管理潜在钓鱼电子邮件的处理。当在本文中使用时,短语“潜在钓鱼电子邮件”不意在被解释为限制性的,并且可以包含用户未邀请的任何通信。例如,潜在钓鱼电子邮件可以包括垃圾通信、垃圾即时消息、以及钓鱼电子邮件。如上所讨论的,钓鱼电子邮件被从各种来源发送到预期接收者的账户,意图是欺骗地引诱公开接收者的个人信息(例如,用户名、密码、信用卡细节等等)。此引诱是有效的,因为钓鱼电子邮件将来源表示为可信赖的实体。由此,不怀疑的接收者被引诱提供另外的被保护的信息。通常,钓鱼电子邮件具有类似于合法电子邮件或者即时消息的外观和感觉,并且用于指导用户浏览虚假网站(即,银行的欺骗网站),其中用户被欺骗地诱导泄漏敏感信息(例如,银行账户登录、用户标识、社会安全号码等等)。在其它实例中,钓鱼电子邮件用于引诱用户将隐私信息发送到钓鱼电子邮件的来源或者其它违法的实体。
尽管潜在钓鱼电子邮件在这里被短语“未被邀请的消息”、“加标签的消息”、“不安全的数字通信”、以及“钓鱼电子邮件”指代,但是这些短语中的每一个应当被视为表示上面刚刚描述的“潜在钓鱼电子邮件”的一般概念。
在示例性实施例中,本发明关于在非web邮件客户端的背景下管理潜在钓鱼电子邮件的处理。当在本文中使用时,短语“非web邮件客户端”不意在解释为限制性的,并且可以广义地指代在不能像web浏览器那样被管理的终端用户设备(例如,移动设备、计算机、PDA、或者任何其它客户端设备)上运行的任何程序或应用。也就是说,由非web邮件客户端提供的用户体验不能被运行在位于远离终端用户设备的服务器上运行的服务提供商(例如,Hotmail)控制。例如,由非web邮件客户端再现的UI显示的单元不能基于在服务提供商处接收的消息而调整。通过示例,UI显示不能被动态地警告以向用户通知潜在未被邀请的消息(例如,潜在钓鱼电子邮件),以向用户警告电子邮件中的钓鱼内容或者限制用户可以对特定通信采取的动作。
对非web邮件客户端缺少控制部分地由于以下因素中的一个或多个:用于访问服务提供商的底层协议不具有将数字通信(即,邮件消息)标记为潜在钓鱼电子邮件的语义;由非web邮件客户端再现的UI显示不能够被服务提供商操纵(UI显示不能够被管理用户的账户的服务提供商重新配置);以及非web邮件客户端缺少将允许客户端支持诸如反钓鱼警告之类的新特性的可扩展协议。因此,由于非web邮件客户端(例如,Thunderbird)的UI显示被预先确定并且不能被服务提供商按照意愿动态管理,因此用于警告潜在钓鱼电子邮件并且保护用户以防潜在钓鱼电子邮件(例如警告收件箱的UI显示并且提供专门的工具栏)的传统技术是不可用的。
已经简要描述本发明的实施例以及其中的一些特征的概述,下面描述适于实现本发明的示例性操作环境。
通常参照附图,并且具体地一开始参照图1,用于实现本发明的实施例的示例性操作环境被示出并且被通常指定为计算设备100。计算设备100仅为适当的计算环境的一个示例,并且不意在暗示对于本发明的使用或功能的的范围的任何限制。计算设备100也不应当被解释为具有与所图示的组件中的任一个或者组合有关的任何依赖性或者要求。
可以在计算机代码或者机器可用指令的一般背景中描述本发明,所述计算机代码或者机器可用指令包括诸如被计算机或者其它机器(诸如个人数据助理或者其他手持设备)执行的程序组件之类的计算机可执行指令。通常,包括例程、程序、对象、组件、数据结构等的程序组件指代执行特定任务或者实现特定抽象数据类型的代码。可以在多种系统配置中实现本发明的实施例,所述多种系统配置包括手持设备、消费电子设备、通用计算机、专用计算设备等等。本发明的实施例还可以在分布式计算环境中实现,其中任务由通过通信网络链接的远程处理设备来执行。
继续参照图1,计算设备100包括直接或者间接耦接以下设备的总线110:存储器112、一个或多个处理器114、一个或多个呈现组件116、输入/输出(I/O)端口118、I/O组件120、以及说明性电源122。总线110可以表示一个或多个总线(诸如地址总线、数据总线、或其组合)。尽管图1的各个框为求清楚以线来示出,但是实际上,描绘各个组件不那么清楚,并且打比方说,这些线更确切地说将是灰的和模糊的。例如,可以将诸如显示设备之类的呈现组件视为I/O组件。而且,处理器具有存储器。这里,发明人认识到这是本领域的性质并且重申图1的图示仅说明可以结合本发明的一个或多个实施例使用的示例性计算设备。不在诸如“工作站”、“服务器”、“膝上型计算机”、“手持设备”等之类的分类之间做出区分,因为所有都预期在图1的范围内并且是对“计算机”或“计算设备”的参考。
计算设备100典型地包括各种计算机可读介质。通过示例、而非限制,计算机可读介质可以包括随机存取存储器(RAM);只读存储器(ROM);电可擦除可编程只读存储器(EEPROM);闪存或者其它存储器技术;CDROM、数字多用途盘(DVD)或者其它光或全息介质;磁带盒、磁带、磁盘存储或者其它磁存储设备;或者可以用于编码期望信息并且被计算设备100访问的任何其它介质。
存储器112包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可拆卸的、不可拆卸的、或者其组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等等。计算设备100包括一个或多个处理器,其从诸如存储器112或者I/O组件120之类的各种实体中读取数据。(一个或多个)呈现组件116将数据指示呈现给用户或者其它设备。示例性呈现组件包括显示设备、扬声器、打印组件、振动组件等等。I/O端口118允许计算设备100逻辑地耦接到包括I/O组件120的其它设备,其中一些可以是内置的。说明性组件包括麦克风、操纵杆、游戏板、碟形卫星信号接收器、扫描仪、打印机、无线设备等等。
在一些实施例中,图1的计算设备100被配置为实现本发明的各方面。在一个实例中,这些方面涉及在检测到用户发起的查看潜在钓鱼电子邮件的请求时或者在接收到指向潜在钓鱼电子邮件的动作时管理潜在钓鱼电子邮件的处理。在另一个实例中,这些方面涉及将潜在钓鱼电子邮件与被识别为合法的电子邮件分开并且以向非web邮件客户端的用户通知潜在钓鱼电子邮件的不安全状态的方式来呈现潜在钓鱼电子邮件。
现在将参照图2讨论用于通知用户数字通信是不安全的并且用于保护用户以防由于潜在钓鱼电子邮件而泄漏个人信息的这些技术。具体地,图2描绘了图示适用于实现本发明的实施例的分布式计算环境的示例性系统架构200的框图。通常,实现本发明的实施例涉及:向预期接收者通知被识别为潜在钓鱼电子邮件的数字通信以使得将数字通信标记为不安全状态;以及限制可以对数字通信采取的动作(例如,查看内容、移动到另一文件夹、回复或者转发等等)。应当理解并且了解:图2中示出的示例性系统架构200仅仅是一个适当的计算环境的示例,并且不意在暗示对于本发明的使用或者功能的范围的任何限制。也不应当将示例性系统架构200解释为具有与其中图示的任意单个组件或者组件组合有关的任何依赖性或者要求。
一开始,示例性系统架构200包括来源210、用户250、客户端设备260、数据存储装置230(即,结构化的可搜索数据库)、web服务器220、以及将这些项中的每一个互连的网络205。图2中所示的客户端设备260、数据存储装置230、以及web服务器220中的每一个可以采取各种类型的计算设备的形式,诸如例如上面参照图1描述的计算设备100。仅仅通过示例而并非限制,客户端设备260和/或web服务器220可以是个人计算机、桌面计算机、膝上型计算机、消费电子设备、手持设备(例如个人数字助理)、各种服务器、处理设备等等。然而,应当注意:本发明不限于在这样的计算设备上实现,而是可以在本发明的实施例的范围内的多种不同类型的计算设备中的任一个上实现。
典型地,设备260和220中的每一个包括、或者链接到某种形式的计算单元(例如,中央处理单元、微处理器等等),以支持在其上运行的(一个或多个)组件(例如,接收组件221、管理组件222、存储组件223等)的操作。当在本文中使用时,短语“计算单元”通常指代具有处理能力和存储存储器的专用计算设备,其支持作为其上的软件、应用、以及计算机程序的执行的基础的操作软件。在一个实例中,计算单元配置有有形的硬件单元或机器,其是设备260和220的组成部分或者可操作地耦接到设备260和220,以使得每个设备能够执行与通信有关的过程和其它操作(例如,检测接收组件221处的数字通信并且在管理组件222处将数字通信识别为潜在钓鱼电子邮件)。在另一个实例中,计算单元可以包含耦接到由设备260和220中的每一个容纳的计算机可读介质的处理器(未示出)。
通常,计算机可读介质包括物理存储器,其至少临时地存储可由处理器执行的多个计算机软件组件。当在本文中使用时,术语“处理器”不意在是限制性的,并且可以包含在计算性能中起作用的计算单元的任何单元。在这种性能中,处理器可被配置为处理指令的有形的物品。在示例性实施例中,处理可以包含取得、解码/解释、执行、以及写回指令。
而且在处理指令之外,处理器可以将信息传送给作为设备260和220的组成部分的或者放置在设备260和220上的其他资源以及从所述其他资源传送信息。通常,资源指代使得设备260和220能够执行特定功能的软件组件或者硬件机制。仅通过示例,由web服务器220容纳的资源可以包括以下中的一个或多个:接收组件221、管理组件222、存储组件223、以及评估组件224。这些组件中的一个或多个可以组合以提供服务提供商(未示出)的特定功能方面。通常,服务提供商(例如,Hotmail)管理用户的在线账户(例如,电子邮件账户)的各方面,诸如接收、发送、组织、以及存储邮件消息。
在另一个示例中,由客户端设备260容纳的资源可以包括以下中的一个或多个:映射组件241、再现组件242、以及交互组件243。这些组件中的一个或多个可以组合以提供非web电子邮件客户端240的特定功能方面。通常,非web电子邮件客户端(例如,Thunderbird)再现允许用户访问和管理由服务提供商支持的在线账户的UI显示。
客户端设备260可以包括输入设备(未示出)和呈现设备(未示出)。通常,提供输入设备以接收尤其影响包括数字通信215及其表示的文件夹的呈现的(一个或多个)输入以及指向在用户的账户处留存的数字通信215中的一个或多个的动作。说明性设备包括鼠标、操纵杆、数字小键盘、麦克风、图1的I/O组件120、或者任何其它能够接收用户输入并且将该输入的指示传递给客户端设备260的组件。
在各实施例中,呈现设备被配置为在其上再现和/或呈现UI显示。可操作地耦接到客户端设备260的输出的呈现设备可以被配置为能够向用户呈现信息的任何呈现组件,诸如数字监视器、电子显示面板、触摸屏、模拟机顶盒、等离子屏幕、音频扬声器、盲字板等。在一个示例性实施例中,呈现设备被配置为呈现丰富内容,诸如填充有数字通信和文件夹的表示的显示区域。在另一个示例性实施例中,呈现设备能够再现与被识别为合法的数字通信相关联的内容或者与被识别为潜在钓鱼电子邮件的数字通信相关联的警告消息。在又一个示例性实施例中,呈现设备可以呈现其他形式的媒体(例如,音频信号)或者活动(例如,可被用户选择以浏览网站)或者被去激活的统一资源定位符(URL)链接。
数据存储装置230通常被配置为存储与留存被附加到被识别为(一个或多个)潜在钓鱼电子邮件的(一个或多个)数字通信的标签相关联的信息。在其它实例中,数据存储装置230被配置为在由数据存储装置230容纳的计算机可读介质上存储隔离列表。典型地,隔离列表充当列举被识别为已经到达用户的账户的潜在钓鱼电子邮件的数字通信中的每一个的索引。在另一个实施例中,隔离列表包括已经被标记为具有不安全状态(例如,间谍软件、垃圾、钓鱼消息、受感染的电子邮件等)的电子邮件ID的清单。
在各个实施例中,在数据存储装置230处存储的信息可以包括(而不限于)替代潜在钓鱼电子邮件内容而再现的警告消息、在用户的账户处接收的数字通信的内容、用于确定数字通信是否不安全的过滤试探、被限制的动作的列表、以及任何其它支持服务提供商的操作的数据,如本文中所讨论的。另外,数据存储装置230可以被配置为可搜索,以便对所存储的信息的适当访问。例如,数据存储装置230可以对于与专用于留存潜在钓鱼电子邮件的存储位置相关联的数字通信是可搜索的。
本领域普通技术人员将理解和了解:在数据存储装置230中存储的信息可以是可配置的,并且可以包括任何与被限制的动作和专用存储位置的生成和维护有关的任何信息。这种信息的内容和容量不意在以任何方式限制本发明的实施例的范围。另外,尽管被图示为单个独立组件,数据存储装置230实际上可以是多个数据库,例如数据库群,其部分可以位于客户端设备260、web服务器220、另一个外部计算设备(未示出)、和/或其任意组合。
此示例性系统架构200仅为可以实现以执行本发明的各方面的适当环境的一个示例,并且不意在暗示对于本发明的使用或功能的范围的任何限制。所图示的示例性系统架构200也不应当被解释为具有与所图示的设备260和220、数据存储装置230、以及组件221、222、223、224、241、242以及243中的任何一个或者组合有关的任何依赖性或者要求。在一些实施例中,可以将组件221、222、223、224、241、242以及243中的一个或多个实现为独立设备。在其它实施例中,组件221、222、223、224、241、242以及243中的一个或多个可以直接集成到web服务器220中,或者集成在为形成web服务器220而互连的分布式节点上。本领域普通技术人员将理解:组件221、222、223、224、241、242以及243(图2中所图示的)在本质和编号上是示例性的,并且不应当被解释为是限制性的。
因此,在本发明的实施例的范围内,可以使用任意数量的组件来实现期望的功能。尽管图2的各个组件为求清楚以线来示出,但是实际上,描绘各个组件不那么清楚,并且打比方说,这些线更确切地说将是灰的或模糊的。另外,尽管图2的某些组件被描绘为单个框,但是描述在本质和编号上是示例性的,并且不被解释为限制性的(例如,尽管示出了仅一个存储组件243,但是许多更多的组件可以被容纳在web服务器220上、包含在数据存储装置230上、或者通信地耦接到客户端设备260)。
另外,示例性系统架构的设备可以通过相关领域中已知的任何方法互连。例如,web服务器220和客户端260可以可操作地经由包括经由一个或多个网络205彼此耦接的多个计算设备的分布式计算环境来可操作地耦接。在各实施例中,网络205可以包括(而不限于)一个或多个局域网(LAN)和/或广域网(WAN)。这种联网环境在办公室、企业级计算机网络、内部网以及互联网中是常见的。因此,所述网络在本文中不进一步描述。
在操作中,组件221、222、223、224、241、242以及243被设计来执行至少包括以下步骤的过程:将来自来源210的数字通信215识别为潜在钓鱼电子邮件,将指示数据通信215具有不安全状态的标签(例如元数据)附加到数字通信215,并且实现解决方案以保护和通知用户250。这些解决方案包括警告用户250存在潜在钓鱼电子邮件并且限制用户250请求的有关潜在钓鱼电子邮件的动作。在各实施例中,来源210表示一个或多个违法实体,诸如犯罪或非法计算机程序,其向用户250发送欺骗地引诱公开用户的个人信息的消息(例如数字通信215)。在各实施例中,用户250表示作为由来源210分发的数字通信215的预期接收者的任意实体。通过示例,用户250可以是拥有/占有客户端设备260的人,其与服务提供商处的账户相关联或者能够经由非web电子邮件客户端240来访问该账户。
一开始,接收组件221负责接受和检测来自来源210的数字通信215。接收组件221然后将数字通信215传递到在web服务器220上容纳的数据存储装置230或者存储组件223,其目的是将数字通信215与用户250的账户相关联地留存。连同便于存储数字通信215,接收组件221可以将数字通信215传递给管理组件222。
在接收到数字通信215时,管理组件222被配置为执行多种操作。一开始,所述操作包括将不安全和/或未被邀请的数字通信215从合法的数字通信中过滤出来。在一个实例中,过滤操作识别数字通信215是否是潜在钓鱼电子邮件,并且由此标记数字通信215。将数字通信215标记为不安全或者合法的步骤可以基于使用过滤试探的分析。这些过滤试探在扫描进入的数字通信215时确定数字通信215是从可信赖的网站还是从有害电子邮件的已知来源到达的、和/或数字通信的内容是恶意的还是满足有害的阈值等级。
基于刚刚上面的这些准则中的一个或多个,数字通信215可以被识别为潜在钓鱼电子邮件并且被标记为具有不安全状态。因为过滤试探是不精确的,并且有时是错误的(基于电子邮件的属性提供误判),因此被认为不安全的数字通信215被视为“潜在”钓鱼电子邮件,以便允许用户250对数字通信是否真正安全做出最终判断,从而验证电子邮件的实际质量。这与将消息识别为“钓鱼电子邮件”(其可以被自动地从用户的账户中移除,而不向用户250提供证实该识别的机会)相反。
在各实施例中,将数字通信215标记为潜在钓鱼电子邮件或者具有不安全状态包含将标签附加到数字通信215。此标签可以包括与数字通信215相关联地存储并且用于管理将数字通信215存储于何处以及限制哪些指向数字通信215的动作的元数据。
尽管已经描述了一种用于将数字通信215标记为不安全或者潜在钓鱼的方法,但是本领域普通技术人员应当理解和了解:可以使用提供潜在有害的指示的其它类型的适当标记方案,并且本发明的实施例不限于本文描述的所附加的元数据标签。例如,可以通过将不安全数字通信215的标识添加到列举已经到达用户的账户的每个潜在钓鱼电子邮件的隔离列表来跟踪不安全数字通信215。
在其它实施例中,由管理组件222执行的操作包括生成存储位置,其专用于在确定数字通信215是潜在钓鱼电子邮件时留存被识别为潜在钓鱼电子邮件的数字通信215。如果专用的存储位置已经存在,则被标记为不安全的数字通信215(例如,附加有元数据标签的消息)放置在专用的存储位置,或者至少与专用的存储位置相关联地存储。在一个实例中,所述专用的存储位置由存储组件242管理并且占用web服务器220上的存储器和/或数据存储装置230。
通常,专用的存储位置用于提供与其中留存与用户的账户相关联的其它数字通信(例如,被识别为合法消息)的存储器位置分开的物理存储器位置。因此,当账户被用户250经由非web邮件服务器240访问时,映射组件241将检测到该分开的存储位置并且产生分别映射到分开的存储位置的文件夹。也就是说,映射组件241被配置为在UI显示或者客户端视图中安排文件夹,以在web服务器220上反映存储位置。通过示例,可以产生映射到保存合法消息的存储位置的“收件箱”文件夹,同时可以产生保存被识别为潜在钓鱼电子邮件的数字通信215的不同的“钓鱼邮件”文件夹。以此方式,将用户250的注意力吸引到特定消息与所接收的数字通信215的主体的隔离,从而警告用户250存在不安全或者潜在钓鱼电子邮件。
在生成文件夹并且利用适当的数字通信215来填充文件夹(基于存储位置与文件夹之间的映射)时,再现组件242在UI显示处向用户公布所述文件夹。在一个实例中,公布可以包括分别张贴每个文件夹的标题。通过示例,被映射到保存合法消息的存储位置的文件夹的标题“收件箱”可以与收件箱文件夹的显示一起被定位,而被映射到专用的存储位置的文件夹的标题“钓鱼邮件”可以与钓鱼邮件文件夹的显示一起被定位。因此,服务提供商能够向用户250传达特定消息被认为是不安全的,并且传达为什么指向在钓鱼邮件文件夹中留存的不安全的消息的用户发起的动作被限制—在不能够操纵web浏览器的UI显示的情况下。也就是说,使钓鱼邮件文件夹出现减轻非web邮件客户端240固有的、无法向用户通知钓鱼动作的问题,其中该减轻涉及允许用户250在收件箱文件夹的背景下查看钓鱼邮件文件夹。有利地,钓鱼邮件文件夹向用户250提供在浏览文件夹时一致的、直观的体验,并且在非web邮件客户端240的限度内是可允许的。
如上面更充分地讨论的,UI显示可以在操作地耦接到非web邮件客户端240在其上运行的客户端设备260的呈现设备处再现。例如,参照图6,在文件夹列表640内的钓鱼邮件文件夹630的表示附近再现包括收件箱文件夹620的表示的示例性UI显示600。在选择文件夹620或630之一时,在UI显示600上分别显示文件夹620或630中留存的数字通信215的表示。如在此图示中示出的,选择收件箱文件夹620。由此,在收件箱680中呈现在收件箱文件夹620中存储的某些数字通信215的表示。因此,用户250理解:这些数字通信215被识别为合法的,并且查看、保存、发送等是安全的。
典型地,从数字通信215的性质和/或内容中取得数字通信215的表示。例如,数字通信215的表示可以包括内容、日期、发送者的身份、和/或对应于数字通信215的标题或者主题线的报头的快照,如由与图6的收件箱680中消息665和675的表示所描绘的。在选择(例如,鼠标点击)数字通信215的表示时,交互组件243将命令发送到服务提供商以取得数字通信215的内容。服务提供商然后检查被附加到数字表示的(一个或多个)标签以确定数字通信215是否被标记为具有不安全的状态或者被识别为潜在钓鱼电子邮件。如果被识别为潜在钓鱼电子邮件或者不安全,则服务提供商可以确定是否将所选择的数字通信215的内容传达给非web邮件客户端240,以用于再现内容或者将内容替换为警告消息(参见图7的参考标号700)。
这一种解决方案中,典型地在确定用户发起的选择指向被标记为潜在钓鱼电子邮件(通过检查被附加到数字通信215的元数据标签)的数字通信215的表示,并且确定数字通信215被留存在专用的存储位置中时,使数字通信215的内容的部分出现,以便被用户250检查。在此解决方案中,去激活留存在专用的存储位置中的潜在钓鱼电子邮件的内容内并入的一个或多个统一资源定位符(URL)链接。因此,用户250被防止经由潜在钓鱼电子邮件来浏览欺骗的网站,但是仍可以在检查其内容时评估潜在钓鱼电子邮件是否是真正不安全或者未被邀请的。有利地,禁止URL链接减少用户对潜在危险网站(例如,欺骗网站)的暴露,并且有效地减轻可能在尝试访问网站时造成的金钱或者个人的损害。
在第二种解决方案中,典型地在确定用户发起的选择指向被标记为潜在钓鱼电子邮件的数字通信215的表示,并且确定数字通信215被留存在包括合法通信(映射到收件箱文件夹)的共用存储位置中时,利用可以出现以便由用户250检查的警告消息来替换所选择的数字通信215的内容。在这种解决方案中,替代使用专用的存储位置(映射到钓鱼邮件文件夹)来通知用户250可能有害,警告消息用于通知用户250所选择的数字通信215被视为具有不安全的状态。因为所选择的数字通信215的内容未被透露,因此警告消息可以可选地包括指示和/或URL链接,其在选择时使用户250浏览web浏览器。web浏览器允许用户250在受保护的环境中查看所选择的数字通信215的内容,所述环境被服务提供商动态控制并且可以在用户250正与所选择的数字通信215交互的同时发出警告和其它安全措施。因此,通过隐藏潜在钓鱼电子邮件,基本上防止用户250浏览欺骗的网站,但用户250仍可以在web浏览器处访问潜在钓鱼电子邮件的内容,以确定其是否是真正不安全或者未被邀请的。
在示例性实施例中,用户250可以尝试执行针对被识别为潜在钓鱼电子邮件的一个或多个数字通信215的动作。在一个实例中,用户250可以尝试对被标记为不安全的数字通信施加“移动”动作。通过示例,移动动作可以包括尝试将不安全的数字通信从专用的存储位置移动到保存被识别为合法的数字通信的存储位置。在各实施例中,可以在接近用户250调用移动的时间、或者在非web邮件客户端240和服务提供商同步时的时间,将移动动作作为请求270来发送。
可以经由交互组件243在请求270内将此移动动作发送到服务提供商的评估组件224。典型地,评估组件224拦截由用户发起的请求270(例如,在UI显示处应用的),并且确定移动动作是否针对不安全的数字通信。如果是这样,则评估组件224确定移动动作是否出现在被限制的动作的列表上。如果是这样,则评估组件224不允许将不安全的数字通信移动到专用的存储位置之外。因此,在同步时,将不安全的数字通信的表示返回到钓鱼邮件文件夹中,其映射到专用的存储位置,从而通知用户数字通信被认为继续具有不安全的状态。换言之,用户250不能够将不安全的数字消息从钓鱼邮件文件夹移动到任何其它文件夹,并且使移动在web服务器220上反映。甚至在其中允许移动动作的实例中,使不安全的数字通信从专用的存储位置离开不影响元数据标签以及与不安全的数字消息相关联的有关功能。
在另一个实例中,用户250可以尝试使另一个被限制的动作指向被标记为不安全的数字通信。通过示例,这些被限制的动作包括回复命令、对所有命令的回复、以及转发命令中的一个或多个。尽管若干不同的命令已经被描述为被限制的动作,但是本领域普通技术人员应当理解和了解:被用户发出的针对数字消息的其它类型的适当命令被预期为被限制的动作(例如,保存命令、编辑命令等),并且本发明的各实施例不限于本文描述的那些命令。
在管理对不安全的数字通信的被限制的动作时,可以经由交互组件243在请求270内将被限制的动作发送到评估组件224。再一次,评估组件224拦截请求270并且确定被限制的动作是否针对不安全的数字通信。通过示例,确定是否针对不安全的或者潜在钓鱼的数字通信包含:检查隔离列表以确定其中是否出现所选择的数字通信的标识。在另一个示例中,确定是否针对不安全的数字通信包含:检查所选择的数字通信以确定数字通信是否附加有将数字通信标记为钓鱼消息的标签。
通常,附加到所选择的数字通信的元数据标签管理如何处理数字通信以及在请求270中提交的动作是否被准许。另外,可以调整包括标签的元数据以允许特定的动作并且不允许其它的动作。因此,在过滤试探单独确定与数字消息相关联的风险的等级并且将风险的等级作为元数据存储在标签内时,被限制的动作可以特定于每个数字消息。
如果用户250针对不安全的数字通信,则评估组件224不允许执行动作的全部或者部分。在一个实例中,使动作的执行失败包括使“回复”或者“转发”数字通信215的命令失败。另外,将操作失败指示或者已知的错误代码响应于失败的请求270而发送到非web邮件客户端240。在一个实例中,操作失败指示基本上类似于服务提供商在执行动作时遇到真正的错误时生成和发送的操作失败指示,这与其中使执行被限制的动作失败是有意的此情况相反。在另一个实例中,发送操作失败指示包含将因而已经已知的错误代码返回给非web邮件客户端240。在此实例中,非web邮件客户端240可以自动地将用户管理的动作失败的消息、可视指示符(例如弹出显示)、或者其它表述传达给用户250。因此,失败消息或者指示符使得用户250选择的数字通信被识别为潜在钓鱼电子邮件加强。
另外,通过限制可以对不安全的数字通信管理的用户动作,服务提供商控制潜在钓鱼电子邮件的分发和影响。有利地,根据在不支持任何反钓鱼特性的web邮件客户端240的限度内工作的以上安全措施,确保用户安全,因为禁止用户250答复潜在钓鱼邮件。
现在转向图3,描绘了图示本发明的一个实施例的用于识别和组织潜在钓鱼电子邮件的技术的高级概览的操作流程图300。尽管术语“步骤”和/或“框”在本文中可以用来意味着所使用的方法的不同元素,但是所述术语不应当被解释为暗示这里公开的各种步骤之间的任何特定顺序,除非各个步骤的顺序被明确描述。
一开始,流程图300示出了执行若干操作的服务提供商310。服务提供商310可以由图2的web服务器220或者任何其它远离非web邮件客户端240的硬件支持。服务提供商310执行的操作包括:从来源210接收消息(例如图2的数字通信215)(参见步骤315),以及确定该消息是否是潜在钓鱼电子邮件(参见步骤320)。在确定该消息是潜在钓鱼电子邮件时,服务提供商310向该消息附加将该消息识别为潜在钓鱼电子邮件的元数据标签,如在步骤325所描绘的。
参照上面明确表示的第一解决方案,可以将加标签的消息存储在专用于留存潜在钓鱼电子邮件的存储位置中,并且在由非web邮件客户端240再现的UI显示上的钓鱼邮件文件夹中呈现给用户250。参照上面明确表示的第二解决方案,可以将加标签的消息与合法的消息一起存储在共用的存储位置中,并且在由非web邮件客户端240再现的UI显示上的收件箱文件夹中呈现给用户250。然而,加标签的消息的表示的用户发起的选择将从服务提供商取得替代加标签的消息的原始内容的警告消息。
如在步骤330描绘的,在非web邮件客户端240处接收查看与用户250相关联的账户的用户发起的命令,并且将其传达给服务提供商310。通过示例,可以在用户250登录并且激活账户时,自动发送查看命令。在接收到查看命令时,服务提供商310组织文件夹,以使得它们映射到所建立的存储位置,并且基于向其加标签的元数据而向文件夹填充适当的消息,如在步骤340描绘的。所组织的文件夹由非web邮件客户端240再现并且公布在UI显示上,如在步骤350描绘的。这些所组织的文件夹用于通知用户250附属于在每个文件夹中填充的消息的状态(安全或者不安全)。
最后,可以从用户250接收管理对消息中的一个或多个的动作的请求(诸如图2的请求270)。这在步骤360描绘。此请求被发送到服务提供商310,其至少基于以下的两个准则来确定是否准许所述请求:被附加到请求针对的(一个或多个)消息的元数据是否指示(一个或多个)消息被识别为潜在钓鱼电子邮件;以及被管理的动作是否是被限制的动作。如果所述准则的任一个未被满足,则执行所述动作。否则,不对被识别为潜在钓鱼电子邮件的(一个或多个)消息实施被限制的动作。这在步骤370描绘。在动作未被实施或者被否决时,将操作失败的指示发送到非web邮件客户端240,如在步骤380所描绘的。
参照图4,示出了图示根据本发明的实施例的用于在用户经由非web邮件客户端访问账户时向用户警告潜在钓鱼电子邮件的总体方法400的流程图。一开始,方法400包含:在与用户相关联的账户处接收数字通信,如在框410所描绘的。随着将数字通信识别为潜在钓鱼电子邮件,将元数据标签附加到数字通信,如在框420所指示的。接下来,将加标签的数字通信放置在专用于留存被识别为潜在钓鱼电子邮件的数字通信的存储位置内或者与其相关联,如在框430所指示的。在用户经由非web邮件客户端访问账户时,将存储位置的可视表示呈现给用户,如在框440所指示的。在各实施例中,可视表示向用户提供潜在钓鱼电子邮件已经到达用户的账户并且已经被识别为具有不安全状态的指示。
参照图5,示出了图示根据本发明的实施例的用于在经由非web邮件客户端访问时管理一个或多个数字通信的处理的总体方法500的流程图。一开始,方法500包括在与数字通信的预期接收者相关联的账户处检测数字通信的接收。如在框510所描绘的,在接收到数字通信时,应用过滤试探以确定数字通信是未被邀请的消息还是合法消息。在数字通信被确定为未被邀请的消息时,数字通信被标记为不安全的,如在框520所描绘的。在接收到对访问不安全的数字通信的用户发起的请求时,将不安全的数字通信替换为警告消息,如在框530所描绘的。在各实施例中,警告消息可以用于执行以下服务中的至少一个:传达不安全数字通信被识别为潜在钓鱼电子邮件的通知;提供经由web浏览器访问不安全数字通信的内容的指导;或者提供到web浏览器的统一资源定位符(URL)链接,其在选择时允许接收者访问不安全数字通信的内容。
最后,如在框540所描绘的,指令非web邮件客户端使不安全数字通信的表示出现在用户界面(UI)显示中再现的列表中。典型地,该列表包括被确定为合法消息的数字通信的一个或多个表示。在一个实例中,由非web邮件客户端再现的UI显示不能被管理用户账户的服务提供商重新配置。在接收到不安全数字通信的表示的用户发起的选择时,将指令传递给非web邮件客户端,以将警告消息呈现给接收者并且制止透露不安全数字通信的内容。这在框550描绘。
参照图6,示出了用于呈现映射到专用于留存潜在钓鱼电子邮件的存储位置的文件夹的示例性用户界面600的说明性屏幕显示。如上面所讨论的,可以在文件夹列表640中显示收件箱文件夹620以及钓鱼邮件文件夹630在各实施例中,文件夹620和630的组织映射到服务提供商处的存储位置的管理,而包括在文件夹620和630中的消息分别映射到被分别填充到分开的(例如,专用的和共用的)存储位置中的消息。
另外,可以在用户界面600上显示消息660的表示。在一个实施例中,被附加有指示不安全状态的元数据标签的消息660的表示仅在访问钓鱼邮件文件夹630时被呈现。在另一方面,在图6图示的实施例中,在访问收件箱文件夹620时,被附加有指示不安全状态的元数据标签的消息665和675的表示被呈现在收件箱680中的消息660的列表中。也就是说,将加标签的消息和合法的消息留存在共用的存储位置中并且被填充到诸如收件箱文件夹620之类的共用文件夹。因此,为了通知用户被附加有元数据标签的消息665和675的这些表示被识别为潜在钓鱼电子邮件,在用户尝试打开和查看消息665和675时,使警告消息出现。
现在转向图7,示出了用于呈现替代透露潜在钓鱼电子邮件的内容而再现的警告消息700的示例性用户界面的说明性屏幕显示。如上面所讨论的,根据第二解决方案,被选择用于查看的加标签的消息的内容被替换为警告消息700,其由非web邮件客户端显示给用户。由此,警告消息特别用于向用户警告与此消息相关联的潜在风险。各实施例中的警告消息700可以包括明确的警告张贴710,以立即通知用户所选择的消息与不安全状态相关联。另外,警告消息700可以包括解释720,用于将原始内容替换为警告消息700和/或清楚地描绘用户应当采取以查看原始内容的步骤的指导。在一个实例中,这些指导可以指示用户应当登录到web浏览器中以查看加标签的消息的原始内容。在此实例中,在警告消息700的正文中不提供URL链接。有利地,通过忽略URL链接,避免了欺骗的表演者使用虚假警告消息内的URL链接作为钓鱼媒介(vector)的任何机会。
在另一个实例中,如图7中所图示的,在警告消息700中使URL链接740出现。URL链接740的选择使用户浏览web浏览器,其将允许用户查看所选择的消息的原始内容以证实所述消息是否被适当地识别为潜在钓鱼电子邮件。典型地,web浏览器包括反钓鱼控件,这使得它成为查看可能的钓鱼内容的安全场所。
在又一个实例中,特别地调整警告消息700。在一个实施例中,基于与尝试查看加标签的消息的用户有关的信息来特别地调整警告消息700,其中所述信息从对服务提供商可访问的来源取得。通过示例,基于与用户相关联的区域/市场的指示来针对用户调整警告消息700的语言,其中用户的区域/市场的指示从用户的在线简档取得。在第二实施例中,基于与加标签的消息有关的信息来特别地调整警告消息700,其中所述信息从加标签的消息的原始内容或性质取得。通过示例,来自加标签的消息的一段内容730在警告消息700中出现。
已经关于特定实施例描述了本发明,所述特定实施例在各个方面都旨在是说明性的、而非限制性的。替代实施例将对于本发明所属的领域的普通技术人员来说变得显而易见,而不偏离本发明的范围。
根据上文,将看到:本发明很好地适于达到上面提出的所有目的和目标、以及对所述系统和方法明显的和固有的其它优点。将理解:特定特性和子组合是有用的,并且可以在不参照其它特性和子组合的情况下被使用。这是权利要求的范围所预期的,并且在权利要求的范围内。
Claims (15)
1. 一种或多种计算机可读介质,其上包含有计算机可执行指令,所述计算机可执行指令在被执行时执行一种用于在用户经由非web邮件客户端访问账户时向用户警告潜在钓鱼电子邮件的方法,所述方法包括:
在与用户相关联的账户处接收(410)数字通信;
随着将数字通信识别为潜在钓鱼电子邮件,将元数据标签附加(420)到数字通信;
将加标签的数字通信放置(430)在专用于留存被识别为潜在钓鱼电子邮件的数字通信的存储位置中;以及
在用户经由非web邮件客户端访问账户时,将存储位置的可视表示呈现(440)给用户,其中可视表示向用户提供一个或多个潜在钓鱼电子邮件已经到达用户的账户的指示。
2. 如权利要求1所述的一种或多种计算机可读介质,其中所述方法还包括将所附加的标签与被识别为潜在钓鱼电子邮件的数字通信相关联地留存在所述一种或多种计算机可读介质上的隔离列表中,其中所述隔离列表列举已经到达用户的账户的一个或多个潜在钓鱼电子邮件中的每一个。
3. 如权利要求1所述的一种或多种计算机可读介质,其中所述方法还包括应用过滤试探以确定数字通信是否是潜在钓鱼电子邮件,其中潜在钓鱼电子邮件是欺骗地诱导用户泄漏个人信息的消息。
4. 如权利要求3所述的一种或多种计算机可读介质,其中所述方法还包括在确定数字通信是潜在钓鱼电子邮件时生成专用存储位置。
5. 如权利要求1所述的一种或多种计算机可读介质,其中数字通信包括电子邮件消息或者即时消息中的至少一个,并且其中数字通信是从自所述一种或多种计算机可读介质中移除的来源接收的。
6. 如权利要求1所述的一种或多种计算机可读介质,其中非web邮件客户端通过向用户再现用户界面(UI)显示来为用户提供对账户的访问,其中UI显示上公布的单元不被管理用户的账户的服务提供商控制。
7. 如权利要求6所述的一种或多种计算机可读介质,其中所述方法还包括拦截用户经由UI显示发起的执行针对潜在钓鱼电子邮件的动作的请求。
8. 如权利要求7所述的一种或多种计算机可读介质,所述方法还包括:
通过检查附加到数字通信的元数据标签,来确定用户发起的请求指向被识别为潜在钓鱼电子邮件的数字通信;以及
确定在所述请求中传递的动作是否是被限制的动作。
9. 如权利要求8所述的一种或多种计算机可读介质,其中所述方法还包括:
在确定用户发起的请求指向被识别为潜在钓鱼电子邮件的数字通信并且确定所述请求中传递的所述动作是被限制的动作时,阻止执行所述动作;以及
响应于所述请求,将操作失败指示发送到非web邮件客户端。
10. 如权利要求9所述的一种或多种计算机可读介质,其中所述被限制的动作包括回复命令、全部回复命令、或者转发命令中的至少一个。
11. 如权利要求1所述的一种或多种计算机可读介质,其中所述动作包括尝试将数字通信从所述专用存储位置移动到保存被识别为合法的数字通信的存储位置的命令,其中所述方法还包括:
检测源自非web邮件客户端的同步操作;
确定所述动作是移动尝试命令;以及
不允许将数字通信移动到所述专用存储位置之外。
12. 如权利要求1所述的一种或多种计算机可读介质,其中所述方法还包括:
去激活并入在专用存储位置中留存的一个或多个潜在钓鱼电子邮件的内容内的统一资源定位符(URL)链接;
接收用户发起的对一个或多个潜在钓鱼电子邮件的选择;以及
将一个或多个所选择的潜在钓鱼电子邮件的内容传达给非web邮件客户端以用于再现。
13. 一种计算机化的方法,由容纳在服务器上的服务提供商实现,用于在经由非web邮件客户端访问时管理一个或多个数字通信的处理,所述方法包括:
当在与数字通信的预期接收者相关联的账户处接收到数字通信时,应用(510)过滤试探以确定数字通信是未被邀请的消息还是合法消息;
当将数字通信确定为未被邀请的消息时,将数字通信标记(520)为不安全;
将不安全数字通信替换(530)为警告消息;
指令(540)非web邮件客户端来使不安全数字通信的表示出现在用户界面(UI)显示中再现的列表中,其中所述列表包括被确定为合法消息的数字通信的一个或多个表示,并且其中由非web邮件客户端再现的UI显示不能够由管理用户的账户的服务提供商重新配置;以及
在接收到用户发起的对不安全数字通信的表示的选择时,将指令传递(550)给非web邮件客户端以将警告消息呈现给接收者并且制止透露不安全数字通信的内容。
14. 如权利要求13所述的计算机化的方法,其中警告消息传达不安全数字通信被识别为潜在钓鱼电子邮件的通知,其中警告消息提供用于经由web浏览器访问不安全数字通信的内容的指导,并且其中警告消息包括到web浏览器的统一资源定位符(URL)链接,其在选择时允许接收者访问不安全数字通信的内容。
15. 一种或多种计算机可读介质,其上包含有计算机可执行指令,所述计算机可执行指令在被执行时执行一种用于经由由非web邮件客户端再现的用户界面(UI)显示向用户通知潜在钓鱼电子邮件已经到达用户的账户的方法,所述方法包括:
生成(430)专用于留存被识别为潜在钓鱼电子邮件的一个或多个数字通信(215)的存储位置(230);
指令(340)非web邮件客户端(240)在UI显示内再现文件夹,其中所述文件夹映射到所述专用存储位置;
检测(330)由用户实现的访问所述文件夹的指示;以及
指令(350)非web邮件客户端(240)再现一个或多个所识别的数字通信的表示,其中所述表示包括与一个或多个所识别的数字通信的内容有关的元数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/472094 | 2009-05-26 | ||
US12/472,094 US8621614B2 (en) | 2009-05-26 | 2009-05-26 | Managing potentially phishing messages in a non-web mail client context |
PCT/US2010/035202 WO2010138339A2 (en) | 2009-05-26 | 2010-05-18 | Managing potentially phishing messages in a non-web mail client context |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102449648A true CN102449648A (zh) | 2012-05-09 |
CN102449648B CN102449648B (zh) | 2016-06-29 |
Family
ID=43221806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080023052.0A Active CN102449648B (zh) | 2009-05-26 | 2010-05-18 | 在非web邮件客户端背景中管理潜在钓鱼消息 |
Country Status (16)
Country | Link |
---|---|
US (1) | US8621614B2 (zh) |
EP (1) | EP2435973A4 (zh) |
JP (1) | JP2012528528A (zh) |
KR (1) | KR101722279B1 (zh) |
CN (1) | CN102449648B (zh) |
AR (1) | AR076768A1 (zh) |
AU (1) | AU2010254416B2 (zh) |
BR (1) | BRPI1013319A2 (zh) |
CA (1) | CA2758637A1 (zh) |
IL (1) | IL215756A (zh) |
MX (1) | MX2011012281A (zh) |
MY (1) | MY159131A (zh) |
RU (1) | RU2011148263A (zh) |
SG (1) | SG175052A1 (zh) |
TW (1) | TW201044836A (zh) |
WO (1) | WO2010138339A2 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219130A (zh) * | 2013-05-29 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 一种官方邮件识别方法及装置 |
CN108431792A (zh) * | 2015-12-21 | 2018-08-21 | 电子湾有限公司 | 检测与被伪造的元数据不匹配的隐藏的链接 |
CN112567707A (zh) * | 2018-08-09 | 2021-03-26 | 微软技术许可有限责任公司 | 用于生成和部署动态虚假用户账户的增强技术 |
CN112567710A (zh) * | 2018-08-09 | 2021-03-26 | 微软技术许可有限责任公司 | 用于污染网络钓鱼活动响应的系统和方法 |
CN113518987A (zh) * | 2019-03-01 | 2021-10-19 | 微软技术许可有限责任公司 | 电子邮件安全分析 |
CN114070812A (zh) * | 2016-10-21 | 2022-02-18 | 好事达保险公司 | 用于数字安全和账户发现的系统和方法 |
US11606371B2 (en) | 2016-05-10 | 2023-03-14 | Allstate Insurance Company | Digital safety and account discovery |
CN116664093A (zh) * | 2016-01-12 | 2023-08-29 | 谷歌有限责任公司 | 用于基于电子通信的特征和用户的日程数据来确定回复内容以包括在用户对电子通信的回复中的方法和装置 |
US11895131B2 (en) | 2016-05-10 | 2024-02-06 | Allstate Insurance Company | Digital safety and account discovery |
US12010123B2 (en) | 2016-05-10 | 2024-06-11 | Allstate Insurance Company | Cyber-security presence monitoring and assessment |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9384348B2 (en) * | 2004-04-29 | 2016-07-05 | James A. Roskind | Identity theft countermeasures |
US8412837B1 (en) | 2004-07-08 | 2013-04-02 | James A. Roskind | Data privacy |
US9015842B2 (en) * | 2008-03-19 | 2015-04-21 | Websense, Inc. | Method and system for protection against information stealing software |
US9130986B2 (en) | 2008-03-19 | 2015-09-08 | Websense, Inc. | Method and system for protection against information stealing software |
US8838709B2 (en) * | 2010-12-17 | 2014-09-16 | Silverpop Systems, Inc. | Anti-phishing electronic message verification |
KR101086451B1 (ko) * | 2011-08-30 | 2011-11-25 | 한국전자통신연구원 | 클라이언트 화면 변조 방어 장치 및 방법 |
US20130103944A1 (en) * | 2011-10-24 | 2013-04-25 | Research In Motion Limited | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices |
US9241259B2 (en) | 2012-11-30 | 2016-01-19 | Websense, Inc. | Method and apparatus for managing the transfer of sensitive information to mobile devices |
US9215242B2 (en) * | 2012-12-19 | 2015-12-15 | Dropbox, Inc. | Methods and systems for preventing unauthorized acquisition of user information |
US9356948B2 (en) | 2013-02-08 | 2016-05-31 | PhishMe, Inc. | Collaborative phishing attack detection |
US9398038B2 (en) | 2013-02-08 | 2016-07-19 | PhishMe, Inc. | Collaborative phishing attack detection |
US9253207B2 (en) * | 2013-02-08 | 2016-02-02 | PhishMe, Inc. | Collaborative phishing attack detection |
US8966637B2 (en) | 2013-02-08 | 2015-02-24 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9344449B2 (en) * | 2013-03-11 | 2016-05-17 | Bank Of America Corporation | Risk ranking referential links in electronic messages |
US11895137B2 (en) * | 2014-07-03 | 2024-02-06 | Palantir Technologies Inc. | Phishing data item clustering and analysis |
US9602660B2 (en) * | 2014-07-29 | 2017-03-21 | Buc Mobile, Inc. | System and method for handling mobile messages with embedded URLs |
US9444825B2 (en) * | 2014-08-11 | 2016-09-13 | Empire Technology Development Llc | Continuous user authentication |
IL235423A0 (en) * | 2014-10-30 | 2015-01-29 | Ironscales Ltd | Method and system for mitigating targeted phishing attacks |
US9398047B2 (en) | 2014-11-17 | 2016-07-19 | Vade Retro Technology, Inc. | Methods and systems for phishing detection |
US9906539B2 (en) | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
US20160337394A1 (en) * | 2015-05-11 | 2016-11-17 | The Boeing Company | Newborn domain screening of electronic mail messages |
KR101733011B1 (ko) * | 2015-06-18 | 2017-05-08 | 라인 가부시키가이샤 | 소셜 네트워크 서비스 기반 추천 정보 제공 장치 및 이를 이용한 방법 |
US9961090B2 (en) | 2015-06-18 | 2018-05-01 | Bank Of America Corporation | Message quarantine |
US9825974B2 (en) * | 2015-07-22 | 2017-11-21 | Bank Of America Corporation | Phishing warning tool |
US9729573B2 (en) | 2015-07-22 | 2017-08-08 | Bank Of America Corporation | Phishing campaign ranker |
US10110623B2 (en) * | 2015-07-22 | 2018-10-23 | Bank Of America Corporation | Delaying phishing communication |
US9749359B2 (en) | 2015-07-22 | 2017-08-29 | Bank Of America Corporation | Phishing campaign ranker |
US10110628B2 (en) | 2015-07-22 | 2018-10-23 | Bank Of America Corporation | Phishing source tool |
US9942249B2 (en) * | 2015-07-22 | 2018-04-10 | Bank Of America Corporation | Phishing training tool |
US10142366B2 (en) | 2016-03-15 | 2018-11-27 | Vade Secure, Inc. | Methods, systems and devices to mitigate the effects of side effect URLs in legitimate and phishing electronic messages |
WO2018004600A1 (en) | 2016-06-30 | 2018-01-04 | Sophos Limited | Proactive network security using a health heartbeat |
US10348690B2 (en) * | 2016-07-08 | 2019-07-09 | Xattic, Inc. | Secure message inoculation |
US10291646B2 (en) | 2016-10-03 | 2019-05-14 | Telepathy Labs, Inc. | System and method for audio fingerprinting for attack detection |
US10356125B2 (en) | 2017-05-26 | 2019-07-16 | Vade Secure, Inc. | Devices, systems and computer-implemented methods for preventing password leakage in phishing attacks |
US11343276B2 (en) * | 2017-07-13 | 2022-05-24 | KnowBe4, Inc. | Systems and methods for discovering and alerting users of potentially hazardous messages |
US10708297B2 (en) | 2017-08-25 | 2020-07-07 | Ecrime Management Strategies, Inc. | Security system for detection and mitigation of malicious communications |
US10877977B2 (en) * | 2017-10-25 | 2020-12-29 | Facebook, Inc. | Generating a relevance score for direct digital messages based on crowdsourced information and social-network signals |
US10749875B2 (en) | 2018-06-28 | 2020-08-18 | Microsoft Technology Licensing, Llc | Security configuration lifecycle account protection for minors |
US10834129B2 (en) * | 2018-11-05 | 2020-11-10 | Prekari, Inc. | Method and apparatus for user protection from external e-mail attack |
JP7100265B2 (ja) * | 2019-03-26 | 2022-07-13 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
US11489867B2 (en) * | 2019-05-01 | 2022-11-01 | Jpmorgan Chase Bank, N.A. | Cybersecurity email classification and mitigation platform |
US11621974B2 (en) * | 2019-05-14 | 2023-04-04 | Tenable, Inc. | Managing supersedence of solutions for security issues among assets of an enterprise network |
US20220360597A1 (en) * | 2019-08-29 | 2022-11-10 | Darktrace Holdings Limited | Cyber security system utilizing interactions between detected and hypothesize cyber-incidents |
US12034767B2 (en) * | 2019-08-29 | 2024-07-09 | Darktrace Holdings Limited | Artificial intelligence adversary red team |
US11677783B2 (en) * | 2019-10-25 | 2023-06-13 | Target Brands, Inc. | Analysis of potentially malicious emails |
US11792224B2 (en) | 2021-05-26 | 2023-10-17 | Bank Of America Corporation | Information security system and method for phishing threat detection using tokens |
US11943257B2 (en) * | 2021-12-22 | 2024-03-26 | Abnormal Security Corporation | URL rewriting |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052709A (en) * | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
CN1543608A (zh) * | 2001-03-22 | 2004-11-03 | ֣���� | 电子邮件、互联网目标和直接营销、以及电子邮件标题的方法和系统 |
CN101180629A (zh) * | 2005-03-25 | 2008-05-14 | 高通股份有限公司 | 用于在无线装置上管理内容交换的设备和方法 |
CN101360102A (zh) * | 2007-07-31 | 2009-02-04 | 赛门铁克公司 | 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 |
CN101390068A (zh) * | 2006-02-23 | 2009-03-18 | 微软公司 | 抗客户端攻击的网络钓鱼检测 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161130A (en) * | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US7072942B1 (en) * | 2000-02-04 | 2006-07-04 | Microsoft Corporation | Email filtering methods and systems |
WO2005000299A1 (en) | 2003-06-27 | 2005-01-06 | Dr. Reddy's Research Foundation | Compositions comprising balaglitazone and further antidiabetic compounds |
US7451487B2 (en) * | 2003-09-08 | 2008-11-11 | Sonicwall, Inc. | Fraudulent message detection |
US20050262208A1 (en) | 2004-05-21 | 2005-11-24 | Eyal Haviv | System and method for managing emails in an enterprise |
US7461339B2 (en) * | 2004-10-21 | 2008-12-02 | Trend Micro, Inc. | Controlling hostile electronic mail content |
US8032594B2 (en) * | 2004-11-10 | 2011-10-04 | Digital Envoy, Inc. | Email anti-phishing inspector |
US7634810B2 (en) * | 2004-12-02 | 2009-12-15 | Microsoft Corporation | Phishing detection, prevention, and notification |
US7580982B2 (en) | 2004-12-14 | 2009-08-25 | The Go Daddy Group, Inc. | Email filtering system and method |
US7904518B2 (en) * | 2005-02-15 | 2011-03-08 | Gytheion Networks Llc | Apparatus and method for analyzing and filtering email and for providing web related services |
US8135778B1 (en) * | 2005-04-27 | 2012-03-13 | Symantec Corporation | Method and apparatus for certifying mass emailings |
JP5118020B2 (ja) * | 2005-05-05 | 2013-01-16 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
WO2006129962A1 (en) * | 2005-05-31 | 2006-12-07 | Nurivision Co., Ltd. | System for blocking spam mail and method of the same |
US7739337B1 (en) * | 2005-06-20 | 2010-06-15 | Symantec Corporation | Method and apparatus for grouping spam email messages |
US7975297B2 (en) | 2005-08-16 | 2011-07-05 | Microsoft Corporation | Anti-phishing protection |
US20070157105A1 (en) * | 2006-01-04 | 2007-07-05 | Stephen Owens | Network user database for a sidebar |
US8103727B2 (en) * | 2007-08-30 | 2012-01-24 | Fortinet, Inc. | Use of global intelligence to make local information classification decisions |
-
2009
- 2009-05-26 US US12/472,094 patent/US8621614B2/en active Active
-
2010
- 2010-04-23 TW TW099112950A patent/TW201044836A/zh unknown
- 2010-05-13 AR ARP100101663A patent/AR076768A1/es unknown
- 2010-05-18 SG SG2011072220A patent/SG175052A1/en unknown
- 2010-05-18 EP EP10781009.5A patent/EP2435973A4/en not_active Withdrawn
- 2010-05-18 MX MX2011012281A patent/MX2011012281A/es active IP Right Grant
- 2010-05-18 AU AU2010254416A patent/AU2010254416B2/en active Active
- 2010-05-18 CN CN201080023052.0A patent/CN102449648B/zh active Active
- 2010-05-18 KR KR1020117027967A patent/KR101722279B1/ko active IP Right Grant
- 2010-05-18 JP JP2012513122A patent/JP2012528528A/ja not_active Withdrawn
- 2010-05-18 CA CA2758637A patent/CA2758637A1/en not_active Abandoned
- 2010-05-18 RU RU2011148263/08A patent/RU2011148263A/ru not_active Application Discontinuation
- 2010-05-18 MY MYPI2011005261A patent/MY159131A/en unknown
- 2010-05-18 WO PCT/US2010/035202 patent/WO2010138339A2/en active Application Filing
- 2010-05-18 BR BRPI1013319A patent/BRPI1013319A2/pt not_active Application Discontinuation
-
2011
- 2011-10-23 IL IL215756A patent/IL215756A/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052709A (en) * | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
CN1543608A (zh) * | 2001-03-22 | 2004-11-03 | ֣���� | 电子邮件、互联网目标和直接营销、以及电子邮件标题的方法和系统 |
CN101180629A (zh) * | 2005-03-25 | 2008-05-14 | 高通股份有限公司 | 用于在无线装置上管理内容交换的设备和方法 |
CN101390068A (zh) * | 2006-02-23 | 2009-03-18 | 微软公司 | 抗客户端攻击的网络钓鱼检测 |
CN101360102A (zh) * | 2007-07-31 | 2009-02-04 | 赛门铁克公司 | 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219130B (zh) * | 2013-05-29 | 2018-09-07 | 腾讯科技(深圳)有限公司 | 一种官方邮件识别方法及装置 |
CN104219130A (zh) * | 2013-05-29 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 一种官方邮件识别方法及装置 |
CN108431792A (zh) * | 2015-12-21 | 2018-08-21 | 电子湾有限公司 | 检测与被伪造的元数据不匹配的隐藏的链接 |
CN116664093B (zh) * | 2016-01-12 | 2024-04-02 | 谷歌有限责任公司 | 确定回复内容的方法和系统 |
CN116664093A (zh) * | 2016-01-12 | 2023-08-29 | 谷歌有限责任公司 | 用于基于电子通信的特征和用户的日程数据来确定回复内容以包括在用户对电子通信的回复中的方法和装置 |
US12028358B2 (en) | 2016-05-10 | 2024-07-02 | Allstate Insurance Company | Digital safety and account discovery |
US12010123B2 (en) | 2016-05-10 | 2024-06-11 | Allstate Insurance Company | Cyber-security presence monitoring and assessment |
US11606371B2 (en) | 2016-05-10 | 2023-03-14 | Allstate Insurance Company | Digital safety and account discovery |
US11895131B2 (en) | 2016-05-10 | 2024-02-06 | Allstate Insurance Company | Digital safety and account discovery |
CN114070812B (zh) * | 2016-10-21 | 2023-10-03 | 好事达保险公司 | 用于数字安全和账户发现的系统和方法 |
CN114070812A (zh) * | 2016-10-21 | 2022-02-18 | 好事达保险公司 | 用于数字安全和账户发现的系统和方法 |
CN112567710A (zh) * | 2018-08-09 | 2021-03-26 | 微软技术许可有限责任公司 | 用于污染网络钓鱼活动响应的系统和方法 |
CN112567710B (zh) * | 2018-08-09 | 2023-08-18 | 微软技术许可有限责任公司 | 用于污染网络钓鱼活动响应的系统和方法 |
CN112567707B (zh) * | 2018-08-09 | 2023-05-26 | 微软技术许可有限责任公司 | 用于生成和部署动态虚假用户账户的方法和系统 |
US12015639B2 (en) | 2018-08-09 | 2024-06-18 | Microsoft Technology Licensing, Llc | Systems and methods for polluting phishing campaign responses |
CN112567707A (zh) * | 2018-08-09 | 2021-03-26 | 微软技术许可有限责任公司 | 用于生成和部署动态虚假用户账户的增强技术 |
CN113518987A (zh) * | 2019-03-01 | 2021-10-19 | 微软技术许可有限责任公司 | 电子邮件安全分析 |
Also Published As
Publication number | Publication date |
---|---|
IL215756A0 (en) | 2012-01-31 |
KR20120027264A (ko) | 2012-03-21 |
MY159131A (en) | 2016-12-15 |
IL215756A (en) | 2016-11-30 |
BRPI1013319A2 (pt) | 2016-03-29 |
MX2011012281A (es) | 2011-12-14 |
TW201044836A (en) | 2010-12-16 |
EP2435973A2 (en) | 2012-04-04 |
CA2758637A1 (en) | 2010-12-02 |
AU2010254416A1 (en) | 2011-10-27 |
US8621614B2 (en) | 2013-12-31 |
KR101722279B1 (ko) | 2017-03-31 |
AU2010254416B2 (en) | 2014-06-12 |
AR076768A1 (es) | 2011-07-06 |
RU2011148263A (ru) | 2013-05-27 |
CN102449648B (zh) | 2016-06-29 |
WO2010138339A3 (en) | 2011-02-24 |
WO2010138339A2 (en) | 2010-12-02 |
SG175052A1 (en) | 2011-11-28 |
US20100306845A1 (en) | 2010-12-02 |
JP2012528528A (ja) | 2012-11-12 |
EP2435973A4 (en) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102449648A (zh) | 在非web邮件客户端背景中管理潜在钓鱼消息 | |
US10812528B2 (en) | Anti-phishing protection | |
US8131742B2 (en) | Method and system for processing fraud notifications | |
US9058590B2 (en) | Content upload safety tool | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
Akbar | Analysing persuasion principles in phishing emails | |
CN101663684A (zh) | 安全交易通信 | |
US20240048514A1 (en) | Method for electronic impersonation detection and remediation | |
US20230179628A1 (en) | Conversation-depth social engineering attack detection using attributes from automated dialog engagement | |
KR102146586B1 (ko) | 일관된 보안 정보를 제공하는 기법 | |
JP6210761B2 (ja) | 電子メールの送信制御システム及びプログラム | |
Mossano et al. | Analysis of publicly available anti-phishing webpages: contradicting information, lack of concrete advice and very narrow attack vector | |
WO2021050990A1 (en) | Data analytics tool | |
GB2550657A (en) | A method of protecting a user from messages with links to malicious websites | |
US20130145289A1 (en) | Real-time duplication of a chat transcript between a person of interest and a correspondent of the person of interest for use by a law enforcement agent | |
JP2010086503A (ja) | 情報流出防止装置、方法及びプログラム | |
Turle | Data security: Past, present and future | |
Maseko | Remedies to reduce user susceptibility to phishing attacks | |
Fakhr | Training Platform for Senior Citizens on Cybersecurity | |
Ryan et al. | Detecting and combating malicious email | |
JP2021056664A (ja) | メール送信制御装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150610 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150610 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |