CN103139193B - 钓鱼网站处理方法以及系统 - Google Patents

钓鱼网站处理方法以及系统 Download PDF

Info

Publication number
CN103139193B
CN103139193B CN201110415434.4A CN201110415434A CN103139193B CN 103139193 B CN103139193 B CN 103139193B CN 201110415434 A CN201110415434 A CN 201110415434A CN 103139193 B CN103139193 B CN 103139193B
Authority
CN
China
Prior art keywords
information
webpage
input
address
fishing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110415434.4A
Other languages
English (en)
Other versions
CN103139193A (zh
Inventor
许富皓
陈世仁
郭建廷
吴建兴
王传升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute for Information Industry
Original Assignee
Institute for Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute for Information Industry filed Critical Institute for Information Industry
Publication of CN103139193A publication Critical patent/CN103139193A/zh
Application granted granted Critical
Publication of CN103139193B publication Critical patent/CN103139193B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明揭露一种钓鱼网站处理方法及系统。钓鱼网站处理方法包含:接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。判断信息输入网页是否为钓鱼网页。在判定信息输入网页为钓鱼网页时,传送一伪造输入信息至信息接收地址。在自一信息传送地址收到一待验证输入信息时,判断待验证输入信息是否为伪造输入信息。在待验证输入信息为伪造输入信息时,判定信息传送地址为一恶意地址。

Description

钓鱼网站处理方法以及系统
技术领域
本发明是有关于一种钓鱼网站处理方法、系统以及储存其的计算机可读取记录媒体。
背景技术
网站钓鱼攻击(Phishing)是一种企图从网络通讯过程中,通过伪装成信誉良好的网站、卖家或法人,以获得如用户名、密码和信用卡明细等个人隐私数据的犯罪诈骗过程。举例来说,一般网络钓鱼公司多半声称来自于颇富盛名的社交网站(如YouTube、Facebook、MySpace)、拍卖网站(如eBay)、网络银行、电子支付网站(PayPal)、或网络管理者(雅虎、因特网服务供货商、公司机关),用以诱骗受害人的轻信。然后,它常常导引用户到地址或其界面外观与所声称的网站几无差异的假冒网站,供用户输入其个人数据。就算使用SSL服务器认证,仍无法轻易侦测出网站是否为仿冒的。
现存既有的常用检测方法主要也是以黑名单比对为主流(Ex:GoogleSecureBrowsing)。然而,即使可通过检测出钓鱼网站,因网站钓鱼攻击而被盗取的个人隐私数据仍会被冒名使用,无法轻易被检测出是否为冒名使用。
发明内容
因此,本发明的一方面是在提供一种钓鱼网站处理方法,用以在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。钓鱼网站处理方法可实作为一计算机程序,并储存于一计算机可读取记录媒体。于是,计算机存取上述计算机可读取纪录媒体后,可执行钓鱼网站处理方法。钓鱼网站处理方法包含以下步骤:
(a)接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。
(b)判断信息输入网页是否为钓鱼网页。
(c)在判定信息输入网页为钓鱼网页时,传送一伪造输入信息至信息接收地址。
(d)在自一信息传送地址收到一待验证输入信息时,判断待验证输入信息是否为伪造输入信息。
(e)在待验证输入信息为伪造输入信息时,判定信息传送地址为一恶意地址。
本发明的另一方面是在提供一种钓鱼网站处理系统,用以在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。钓鱼网站处理系统包含相互电性连接的一网络卡以及一处理组件。网络卡与一网络建立连结。处理组件包含一输入网页接收模块、一钓鱼网页判断模块、一伪造信息传送模块、一信息接收模块以及一信息判断模块。输入网页接收模块透过网络,接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。钓鱼网页判断模块判断该信息输入网页是否为钓鱼网页。在判定信息输入网页为钓鱼网页时,伪造信息传送模块透过网络传送一伪造输入信息至信息接收地址。信息接收模块自一信息传送地址接收一待验证输入信息。信息判断模块判断待验证输入信息是否为伪造输入信息。在待验证输入信息为伪造输入信息时,信息判断模块判定信息传送地址为一恶意地址。
应用本发明具有下列优点。可通过将伪造信息传送至钓鱼网站,而找出钓鱼网站合作的恶意地址。在本发明的一实施例中,可将恶意地址分享至其它网站主机,避免其它网站主机受害。在本发明的另一实施例中,在自判定为恶意地址的信息传送地址,接收另一待验证输入信息时,判定所收到的另一待验证输入信息为一被窃取信息而处理。如此一来,可发现其它被同一恶意地址所盗用的信息。
附图说明
为让本发明的上述和其它目的、特征、优点与实施例能更明显易懂,所附附图的说明如下:
图1为依照本发明一实施方式的一种钓鱼网站处理方法的流程图;
图2绘示依照本发明一实施方式的一种钓鱼网站处理系统的功能方块图。
【主要组件符号说明】
110~180:步骤
210:网络卡
220:处理组件
221:输入网页接收模块
222:钓鱼网页判断模块
222a:查询器
223:伪造信息传送模块
224:信息接收模块
225:信息判断模块
225a:窃取信息判定器
226:电子邮件接收模块
227:电子邮件分析模块
228:钓鱼网域判断模块
229:要求处理模块
230:网页传送模块
231:地址产生模块
300:网络
具体实施方式
以下将以附图及详细说明清楚说明本发明的精神,任何所属技术领域中具有通常知识者在了解本发明的较佳实施例后,当可由本发明所教示的技术,加以改变及修饰,其并不脱离本发明的精神与范围。
请参照图1,其为依照本发明一实施方式的一种钓鱼网站处理方法的流程图。在钓鱼网站处理方法中,在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。钓鱼网站处理方法可实作为一计算机程序,并储存于一计算机可读取记录媒体中,而使计算机读取此记录媒体后执行钓鱼网站处理方法。计算机可读取记录媒体可为只读存储器、闪存、软盘、硬盘、光盘、随身碟、磁带、可由网络存取的数据库或熟悉此技艺者可轻易思及具有相同功能的计算机可读取记录媒体。
钓鱼网站处理方法包含以下步骤:
在步骤110中,接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。
在步骤120中,判断信息输入网页是否为钓鱼网页。
在步骤140中,若判定信息输入网页不为钓鱼网页时,可将信息输入网页视为正常网页而继续进行处理。
在步骤130中,在判定信息输入网页为钓鱼网页时,传送一伪造输入信息至信息接收地址。于是,接下来若有使用者使用所传送的伪造输入信息时,其必为与上述钓鱼网页相关的恶意使用者。此外,可产生一伪造地址,并使用所产生的伪造地址,进行步骤130的传送伪造输入信息。如此一来,可避免具有传送伪造输入信息功能的主机的地址被钓鱼网页的使用者发现。
因此,在自一信息传送地址收到一待验证输入信息(步骤150)时,判断所收到的待验证输入信息是否为伪造输入信息(步骤160)。
若所收到的待验证输入信息不为伪造输入信息时,将其视为正常地址(步骤180),而继续进行处理。
在步骤170中,在所收到的待验证输入信息为伪造输入信息时,判定信息传送地址为一恶意地址。于是,接下来,可对恶意地址进行处理。在本发明的一实施例中,可记录判定为恶意地址的信息传送地址,并将所记录的恶意地址分享至其它网站主机,避免其它网站主机受害。在本发明的另一实施例中,在自判定为恶意地址的信息传送地址,接收另一待验证输入信息时,判定所收到的另一待验证输入信息为一被窃取信息而处理。如此一来,可发现其它被同一恶意地址所盗用的信息。
在钓鱼网站处理方法的一实施例中,可接收一电子邮件,并分析所接收的电子邮件是否包含具有信息输入界面的信息输入网页,以供步骤110接收。如此一来,可针对电子邮件中的钓鱼网页进行处理。尤其,若网络设备接收到需转传的电子邮件时,应用本发明的网络设备可预先针对电子邮件中的钓鱼网页进行处理,并预防其它被电子邮件中的钓鱼网页的窃取的信息被恶意使用。
在钓鱼网站处理方法的另一实施例中,可接收多笔电子邮件。分析所接收的多笔电子邮件,以取得包含于电子邮件的多笔内容地址中是否存在至少一相同网域。在上述多笔内容地址中存在相同网域时,统计内容地址中属于相同网域的一相同网域地址数量。在相同网域地址数量大于一门槛时,判定上述相同网域为一钓鱼网域。于是,步骤120可通过判断信息输入网页的一信息输入网页地址是否属于钓鱼网域,进行是否为钓鱼网页的判断。其中,在信息输入网页地址属于钓鱼网域时,步骤120可判定信息输入网页为钓鱼网页。如此一来,钓鱼网站处理方法可应用于网络设备上,并对流经网络设备的电子邮件进行钓鱼网站处理。
在钓鱼网站处理方法的又一实施例中,可根据步骤110所收到的信息输入网页的一信息输入网页地址,查询对应于信息输入网页的至少一网页排序(pagerank)值。于是,步骤120可根据网页排序值,判断信息输入网页是否为钓鱼网页。
在钓鱼网站处理方法的另一实施例中,可自一客户端接收用以要求信息输入网页的一网页要求。传送网页要求,以接收信息输入网页(步骤110)。于是,在步骤140中,判定信息输入网页不为钓鱼网页时,可传送信息输入网页至客户端。此外,在步骤120判定信息输入网页为钓鱼网页时,可丢弃信息输入网页,而不传送至客户端,避免客户端受害。
请参照图2,其绘示依照本发明一实施方式的一种钓鱼网站处理系统的功能方块图。钓鱼网站处理系统在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。
钓鱼网站处理系统200包含相互电性连接的一网络卡210以及一处理组件220。在本发明的一实施例中,钓鱼网站处理系统200可实作于同一服务器主机。在本发明的一实施例中,钓鱼网站处理系统200可分布式地实作于多台服务器主机。
网络卡210与一网络300建立连结。处理组件220包含一输入网页接收模块221、一钓鱼网页判断模块222、一伪造信息传送模块223、一信息接收模块224以及一信息判断模块225。输入网页接收模块221透过网络300,接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。
钓鱼网页判断模块222判断信息输入网页是否为钓鱼网页。在判定信息输入网页为钓鱼网页时,伪造信息传送模块223透过网络300传送一伪造输入信息至信息接收地址。于是,接下来若有使用者使用所传送的伪造输入信息时,其必为与上述钓鱼网页相关的恶意使用者。此外,处理组件220还可包含一地址产生模块231,用以产生一伪造地址。于是,伪造信息传送模块223可使用伪造地址,透过网络300传送伪造输入信息至信息接收地址。如此一来,可避免钓鱼网站处理系统200的地址被钓鱼网页的使用者发现。
信息接收模块224透过网络300,自一信息传送地址接收一待验证输入信息。信息判断模块225判断所接收的待验证输入信息是否为伪造输入信息。在待验证输入信息为伪造输入信息时,信息判断模块225判定信息传送地址为一恶意地址。于是,接下来,钓鱼网站处理系统200可对恶意地址进行处理。在本发明的一实施例中,钓鱼网站处理系统200可记录判定为恶意地址的信息传送地址,并将所记录的恶意地址分享至其它网站主机,避免其它网站主机受害。在本发明的另一实施例中,在钓鱼网站处理系统200透过网络300自判定为恶意地址的信息传送地址,接收另一待验证输入信息时,信息判断模块225的一窃取信息判定器225a可判定所收到的另一待验证输入信息为一被窃取信息而处理。如此一来,钓鱼网站处理系统200可发现其它被同一恶意地址所盗用的信息。
在本发明的一实施例中,处理组件220还可包含一电子邮件接收模块226以及一电子邮件分析模块227。电子邮件接收模块226透过网络300接收一电子邮件。电子邮件分析模块227分析所接收的电子邮件是否包含具有信息输入界面的信息输入网页,可供输入网页接收模块221接收。如此一来,可针对电子邮件中的钓鱼网页进行处理。尤其,若实作为网络设备的钓鱼网站处理系统200接收到需转传的电子邮件时,可预先针对电子邮件中的钓鱼网页进行处理,并预防其它被电子邮件中的钓鱼网页的窃取的信息被恶意使用。
在本发明的另一实施例中,电子邮件接收模块226可接收多笔电子邮件。电子邮件分析模块227可分析所接收的多笔电子邮件,以取得包含于电子邮件的多笔内容地址中是否存在至少一相同网域。在多笔电子邮件的内容地址中存在相同网域时,电子邮件分析模块227统计内容地址中属于相同网域的一相同网域地址数量。于是,在相同网域地址数量大于一门槛时,处理组件220的一钓鱼网域判断模块228判定内容地址中的相同网域为一钓鱼网域。于是,钓鱼网页判断模块222可判断信息输入网页的一信息输入网页地址是否属于钓鱼网域,进行是否为钓鱼网页的判断。在信息输入网页地址属于钓鱼网域时,钓鱼网页判断模块222判定信息输入网页为钓鱼网页。如此一来,钓鱼网站处理系统200可实作为网络设备,以对流经其的电子邮件进行钓鱼网站处理。
在本发明的另一实施例中,钓鱼网页判断模块222可包含一查询器222a。查询器222a根据信息输入网页的一信息输入网页地址,查询对应于信息输入网页的至少一网页排序值。其中,查询器222a可根据信息输入网页的一信息输入网页地址,向一网页排序网站查询,以取得对应于信息输入网页的至少一网页排序值。于是,钓鱼网页判断模块222可根据信息输入网页的至少一网页排序值,判断信息输入网页是否为钓鱼网页。
此外,处理组件220还可包含一要求处理模块229以及一网页传送模块230。要求处理模块229透过网络300自一客户端接收用以要求该信息输入网页的一网页要求时,传送网页要求,以供输入网页接收模块221接收信息输入网页,而进行钓鱼网页的判断。于是,在钓鱼网页判断模块222判定信息输入网页不为钓鱼网页时,网页传送模块230传送信息输入网页至传送要求的客户端。此外,在钓鱼网页判断模块222判定信息输入网页为钓鱼网页时,钓鱼网站处理系统200可丢弃信息输入网页,而不传送至客户端,避免客户端受害。
虽然本发明已以实施方式揭露如上,然其并非用以限定本发明,任何熟悉此技艺者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰,因此本发明的保护范围当视所附的权利要求书所界定的范围为准。

Claims (8)

1.一种钓鱼网站处理方法,其特征在于,包含:
接收多笔电子邮件;
分析该些电子邮件,以取得包含于该些电子邮件的多笔内容地址中是否存在至少一相同网域;
在该些内容地址中存在该相同网域时,统计该些内容地址中属于该相同网域的一相同网域地址数量;
在该相同网域地址数量大于一门槛时,判定该相同网域为一钓鱼网域;
接收一信息输入网页,其中该信息输入网页具有一信息输入界面,且该信息输入界面用以传送信息至一信息接收地址;
判断该信息输入网页的一信息输入网页地址是否属于该钓鱼网域,其中在该信息输入网页地址属于该钓鱼网域时,判定该信息输入网页为钓鱼网页;
在判定该信息输入网页为钓鱼网页时,传送一伪造输入信息至该信息接收地址;
在自一信息传送地址收到一待验证输入信息时,判断该待验证输入信息是否为该伪造输入信息;以及
在该待验证输入信息为该伪造输入信息时,判定该信息传送地址为一恶意地址。
2.根据权利要求1所述的钓鱼网站处理方法,其特征在于,在该待验证输入信息为该伪造输入信息时,判定该信息传送地址为该恶意地址的步骤包含:
在自该信息传送地址接收另一待验证输入信息时,判定该另一待验证输入信息为一被窃取信息。
3.根据权利要求1所述的钓鱼网站处理方法,其特征在于,还包含:
自一客户端接收用以要求该信息输入网页的一网页要求;
传送该网页要求,以接收该信息输入网页;以及
在判定该信息输入网页不为钓鱼网页时,传送该信息输入网页至该客户端。
4.根据权利要求1所述的钓鱼网站处理方法,其特征在于,还包含:
产生一伪造地址,其中在判定该信息输入网页为钓鱼网页时,传送一伪造输入信息至该信息接收地址的步骤使用该伪造地址传送该伪造输入信息至该信息接收地址。
5.一种钓鱼网站处理系统,其特征在于,包含:
一网络卡,与一网络建立连结;以及
一处理组件,电性连接该网络卡,其中该处理组件包含:
一输入网页接收模块,透过该网络,接收一信息输入网页,其中该信息输入网页具有一信息输入界面,且该信息输入界面用以传送信息至一信息接收地址;
一钓鱼网页判断模块,判断该信息输入网页是否为钓鱼网页;
一伪造信息传送模块,在判定该信息输入网页为钓鱼网页时,透过该网络传送一伪造输入信息至该信息接收地址;
一信息接收模块,自一信息传送地址接收一待验证输入信息;以及
一信息判断模块,判断该待验证输入信息是否为该伪造输入信息,并在该待验证输入信息为该伪造输入信息时,判定该信息传送地址为一恶意地址
该处理组件还包含:
一电子邮件接收模块,接收多笔电子邮件;
一电子邮件分析模块,分析该些电子邮件,以取得包含于该些电子邮件的多笔内容地址中是否存在至少一相同网域,并在该些内容地址中存在该相同网域时,统计该些内容地址中属于该相同网域的一相同网域地址数量;以及
一钓鱼网域判断模块,在该相同网域地址数量大于一门槛时,判定该相同网域为一钓鱼网域,
其中该钓鱼网页判断模块判断该信息输入网页的一信息输入网页地址是否属于该钓鱼网域,并在该信息输入网页地址属于该钓鱼网域时,判定该信息输入网页为钓鱼网页。
6.根据权利要求5所述的钓鱼网站处理系统,其特征在于,该信息判断模块还包含:
一窃取信息判定器,在该待验证输入信息为该伪造输入信息,且透过该网络自该信息传送地址接收另一待验证输入信息时,判定该另一待验证输入信息为一被窃取信息。
7.根据权利要求5所述的钓鱼网站处理系统,其特征在于,该处理组件还包含:
一要求处理模块,自一客户端接收用以要求该信息输入网页的一网页要求时,传送该网页要求,以接收该信息输入网页;以及
一网页传送模块,在判定该信息输入网页不为钓鱼网页时,传送该信息输入网页至该客户端。
8.根据权利要求5所述的钓鱼网站处理系统,其特征在于,该处理组件还包含:
一地址产生模块,产生一伪造地址,其中在判定该信息输入网页为钓鱼网页时,该伪造信息传送模块使用该伪造地址,透过该网络传送该伪造输入信息至该信息接收地址。
CN201110415434.4A 2011-12-02 2011-12-07 钓鱼网站处理方法以及系统 Active CN103139193B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW100144371 2011-12-02
TW100144371A TWI459232B (zh) 2011-12-02 2011-12-02 釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體

Publications (2)

Publication Number Publication Date
CN103139193A CN103139193A (zh) 2013-06-05
CN103139193B true CN103139193B (zh) 2016-06-08

Family

ID=45560419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110415434.4A Active CN103139193B (zh) 2011-12-02 2011-12-07 钓鱼网站处理方法以及系统

Country Status (4)

Country Link
US (1) US8516581B2 (zh)
CN (1) CN103139193B (zh)
GB (1) GB2497366B (zh)
TW (1) TWI459232B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839369B1 (en) * 2012-11-09 2014-09-16 Trend Micro Incorporated Methods and systems for detecting email phishing attacks
US9356948B2 (en) 2013-02-08 2016-05-31 PhishMe, Inc. Collaborative phishing attack detection
US9398038B2 (en) * 2013-02-08 2016-07-19 PhishMe, Inc. Collaborative phishing attack detection
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9578057B1 (en) * 2013-12-19 2017-02-21 Symantec Corporation Techniques for detecting an intranet spoofing attack
CN105574036B (zh) * 2014-10-16 2020-04-21 腾讯科技(深圳)有限公司 一种网页数据的处理方法及装置
US9398047B2 (en) 2014-11-17 2016-07-19 Vade Retro Technology, Inc. Methods and systems for phishing detection
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
US9674213B2 (en) 2015-10-29 2017-06-06 Duo Security, Inc. Methods and systems for implementing a phishing assessment
US9843602B2 (en) 2016-02-18 2017-12-12 Trend Micro Incorporated Login failure sequence for detecting phishing
US10193923B2 (en) 2016-07-20 2019-01-29 Duo Security, Inc. Methods for preventing cyber intrusions and phishing activity
US10498761B2 (en) * 2016-08-23 2019-12-03 Duo Security, Inc. Method for identifying phishing websites and hindering associated activity
CN109218332B (zh) * 2018-10-19 2020-11-13 杭州安恒信息技术股份有限公司 一种埋点式钓鱼网站监测方法
US11714891B1 (en) 2019-01-23 2023-08-01 Trend Micro Incorporated Frictionless authentication for logging on a computer service
CN110049063B (zh) * 2019-04-30 2021-09-07 中国科学院计算机网络信息中心 一种基于区块链的网络钓鱼数据共享方法与系统
TR202008876A1 (tr) * 2020-06-09 2021-12-21 Kuveyt Tuerk Katilim Bankasi Anonim Sirketi Si̇ber saldirgan tespi̇t yöntemi̇

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390068A (zh) * 2006-02-23 2009-03-18 微软公司 抗客户端攻击的网络钓鱼检测
CN102098285A (zh) * 2010-12-14 2011-06-15 成都市华为赛门铁克科技有限公司 一种防范钓鱼攻击的方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078422A1 (en) * 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
US20040128536A1 (en) * 2002-12-31 2004-07-01 Ofer Elzam Method and system for detecting presence of malicious code in the e-mail messages of an organization
JP2004254034A (ja) * 2003-02-19 2004-09-09 Fujitsu Ltd スパムメール抑制ポリシー制御システム及び方法
WO2005048522A1 (en) * 2003-11-07 2005-05-26 Rsa Security Inc. System and method of addressing email and electronic communication fraud
US7620690B1 (en) * 2003-11-20 2009-11-17 Lashback, LLC Privacy control system for electronic communication
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US7478429B2 (en) * 2004-10-01 2009-01-13 Prolexic Technologies, Inc. Network overload detection and mitigation system and method
US20060123478A1 (en) * 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification
US20050086161A1 (en) * 2005-01-06 2005-04-21 Gallant Stephen I. Deterrence of phishing and other identity theft frauds
US20070083670A1 (en) * 2005-10-11 2007-04-12 International Business Machines Corporation Method and system for protecting an internet user from fraudulent ip addresses on a dns server
US8839418B2 (en) * 2006-01-18 2014-09-16 Microsoft Corporation Finding phishing sites
US20100042687A1 (en) * 2008-08-12 2010-02-18 Yahoo! Inc. System and method for combating phishing
EP2222048A1 (en) * 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
US8307433B2 (en) * 2009-11-20 2012-11-06 College Of William And Mary Client side username/password credential protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390068A (zh) * 2006-02-23 2009-03-18 微软公司 抗客户端攻击的网络钓鱼检测
CN102098285A (zh) * 2010-12-14 2011-06-15 成都市华为赛门铁克科技有限公司 一种防范钓鱼攻击的方法及装置

Also Published As

Publication number Publication date
US8516581B2 (en) 2013-08-20
GB201121449D0 (en) 2012-01-25
GB2497366B (en) 2014-01-08
GB2497366A (en) 2013-06-12
US20130145462A1 (en) 2013-06-06
TW201324223A (zh) 2013-06-16
CN103139193A (zh) 2013-06-05
TWI459232B (zh) 2014-11-01

Similar Documents

Publication Publication Date Title
CN103139193B (zh) 钓鱼网站处理方法以及系统
EP2965472B1 (en) Document classification using multiscale text fingerprints
AU2017203586B2 (en) System and methods for identifying compromised personally identifiable information on the internet
CN109690547B (zh) 用于检测在线欺诈的系统和方法
US8813239B2 (en) Online fraud detection dynamic scoring aggregation systems and methods
CN103067347B (zh) 侦测钓鱼网站方法以及其网络装置
CN102638448A (zh) 一种基于非内容分析的判断钓鱼网站的方法
CN105138709A (zh) 一种基于物理内存分析的远程取证系统
CN108023868A (zh) 恶意资源地址检测方法和装置
US8910281B1 (en) Identifying malware sources using phishing kit templates
US10027702B1 (en) Identification of malicious shortened uniform resource locators
WO2012155818A1 (zh) 一种基于可信资源保护银行用户信息的方法和装置
Penta et al. MACHINE LEARNING MODEL FOR IDENTIFYING PHISHING WEBSITES
TW201835794A (zh) 記錄網站存取日誌的方法和裝置
Satane et al. Survey paper on phishing detection: Identification of malicious URL using Bayesian classification on social network sites
Rao et al. A novel approach for predicting phishing websites using the mapreduce framework
CN114499966A (zh) 诈骗流量聚合分析方法、装置、电子设备及存储介质
Zhu et al. Design of IAM Function in ERP Systems
Wells The Journey Begins Computer Science

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant