CN105391689A - 网络钓鱼通知服务 - Google Patents

网络钓鱼通知服务 Download PDF

Info

Publication number
CN105391689A
CN105391689A CN201510673106.2A CN201510673106A CN105391689A CN 105391689 A CN105391689 A CN 105391689A CN 201510673106 A CN201510673106 A CN 201510673106A CN 105391689 A CN105391689 A CN 105391689A
Authority
CN
China
Prior art keywords
phishing
key value
website
phishing sites
sites
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510673106.2A
Other languages
English (en)
Inventor
萨拉·苏珊·戈登·福特
理查德·A·福特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN105391689A publication Critical patent/CN105391689A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

一种包含确定是否已创建新的网络钓鱼站点识别符(URL和/或IP地址)的方法。在确定已创建所述新的网络钓鱼站点识别符之后,比较所述新的网络钓鱼站点识别符与在过去已向其提供关键值的站点的站点识别符。在确定所述新的网络钓鱼站点识别符中的至少一者与所述站点识别符中的至少一者匹配之后,提供在过去曾对用户成功地施以网络钓鱼的网络钓鱼通知。

Description

网络钓鱼通知服务
本申请是2008年8月21日提交的发明名称为“网络钓鱼通知服务”的中国专利申请200810210117.7的分案申请。
技术领域
本发明涉及计算机系统用户的保护。更特定而言,本发明涉及一种用于提供免受网络钓鱼攻击的保护的方法和设备。
背景技术
网络钓鱼是用来描述实际或试图窃取用户的私人信息的术语。例如,向用户发送电子邮件,虚假地声称是已成立的贸易商以试图欺骗用户交出私人信息,而所述私人信息将用于身份窃取。典型地,所述电子邮件通常引导用户使用电子邮件本身中提供的链接来访问网站,其中用户被要求更新合法贸易商已经具有的个人信息,例如密码、信用卡号、社会保险号和/或银行账户号。然而,所述网站并不是实际合法的站点;它实际上是貌似站点,是恶意的且经设置仅用来偷取用户的信息。
尽管以上描述了网络钓鱼攻击的一个实例,但存在许多类型的网络钓鱼攻击。
为了保护用户免受网络钓鱼攻击的欺骗,已开发出例如反网络钓鱼应用程序的安全性应用程序。当用户试图访问已知的网络钓鱼站点(例如,网站)时,所述安全性应用程序会采取保护性行动。例如,所述安全性应用程序阻止接入网络钓鱼站点,或至少提供用户正在与已知的网络钓鱼站点连接的通知。
安全性应用程序依靠来自安全性厂商更新站点的更新。所述更新是安全性应用程序的重要组件。例如,当发现新的网络钓鱼站点时,就会分发新的网络钓鱼统一资源定位符(URL)作为更新以允许安全性应用程序来保护用户免受新发现的网络钓鱼站点的欺骗。
然而,到在安全性厂商发现网络钓鱼站点之前,用户的私人信息可能已经被偷取,而用户经常甚至没有意识到他们遭受了成功的网络钓鱼攻击。经常,直到用户成为身份窃取的受害者时他们才意识到他们遭受了成功的网络钓鱼攻击。
发明内容
根据一个实施例,一种方法包含确定是否已创建新的网络钓鱼站点识别符(例如,但不限于URL和/或IP地址)。在确定已创建所述新的网络钓鱼站点识别符之后,比较所述新的网络钓鱼站点识别符与在过去已向其提供关键值(例如用户的个人/保密信息)的站点的站点识别符。在确定所述新的网络钓鱼站点识别符中的至少一者与所述站点识别符中的至少一者匹配之后,提供在过去曾对用户成功地施以网络钓鱼的网络钓鱼通知。
以此方式,不仅当前保护用户免受网络钓鱼站点的欺骗,而且还通过网络钓鱼通知通告用户在过去是否已经是成功网络钓鱼攻击的受害者。此外,所述网络钓鱼通知包含充足信息以供用户采取先发制人的步骤(例如,联系用户的信用资料社)来减少所述攻击的后果,以防止或最小化与成功网络钓鱼攻击相关联的任何身份窃取。
当结合附图阅读时,参考以下详细说明会最好地理解根据本发明的实施例。
附图说明
图1是根据一个实施例包含在主机计算机系统上执行的网络钓鱼通知服务(PNS)应用程序的客户端-服务器系统的示意图;和
图2和3是根据各种实施例的网络钓鱼通知过程的流程图。
在整个图式和详细说明中,相同的参考编号用来指示相同的元件。
具体实施方式
参考图2,网络钓鱼通知过程200包含确定是否已创建新的网络钓鱼站点识别符(例如,但不限于URL和/或IP地址)(操作212)。在确定已创建新的网络钓鱼站点识别符之后,比较新的网络钓鱼站点识别符与在过去已向其提供关键值(例如用户的个人/保密信息)的站点的站点识别符(操作214)。在确定新的网络钓鱼站点识别符中的至少一者与所述站点识别符中的至少一者匹配(在操作216中为是)之后,提供在过去曾对用户成功地施以网络钓鱼的网络钓鱼通知(操作218)。
以此方式,不仅当前保护用户免受网络钓鱼站点的欺骗,而且还通过网络钓鱼通知通告用户在过去是否已经是成功网络钓鱼攻击的受害者。此外,网络钓鱼通知包含充足信息以供用户采取先发制人的步骤(例如联系用户的信用资料社)来减少所述攻击的后果,以防止或最小化与成功网络钓鱼攻击相关联的任何身份窃取。
更特定而言,图1是根据一个实施例包含在主机计算机系统102(例如,第一计算机系统)上执行的网络钓鱼通知服务(PNS)应用程序106的客户端-服务器系统100的示意图。
主机计算机系统102(有时称为客户端或用户装置)通常包含中央处理单元(CPU)108(下文称处理器108)、输入输出(I/O)接口110和存储器114。
网络钓鱼通知服务(PNS)应用程序106可视需要包含超文本传送协议(HTTP)代理器140和事务记录存储装置142。HTTP代理器为所属领域的技术人员众所周知。通常,HTTP代理器140座落在主机计算机系统102的用户应用程序(例如,主机计算机系统102的万维网浏览器)和网络124之间。主机计算机系统102的用户应用程序的HTTP业务通过HTTP代理器140。
主机计算机系统102可进一步包含以下标准装置,例如键盘116、鼠标118、打印机120和显示器装置122,以及一个或一个以上的标准输入/输出(I/O)装置123,例如光盘(CD)或DVD驱动器、软盘驱动器、或用于向主机计算机系统102输入数据和从主机计算机系统102输出数据的其它数字或波形端口。在一个实施例中,经由I/O装置123将网络钓鱼通知服务(PNS)应用程序106(例如)从包含网络钓鱼通知服务(PNS)应用程序106的CD、DVD或软盘载入到主机计算机系统102中。
主机计算机系统102通过网络124耦合到客户端-服务器系统100的服务器计算机系统130。服务器计算机系统130通常包含显示器装置132、处理器134、存储器136和网络接口138。
此外,主机计算机系统102还通过网络124耦合到贸易商服务器152、网络钓鱼服务器154和安全性公司服务器156。在一个实施例中,贸易商服务器152、网络钓鱼服务器154和安全性公司服务器156类似于主机计算机系统102和/或服务器计算机系统130,例如都包含中央处理单元、输入输出(I/O)接口和存储器。
贸易商服务器152、网络钓鱼服务器154和安全性公司服务器156可进一步包含以下标准装置,例如键盘、鼠标、打印机、显示器装置和(多个)I/O装置。为了避免有损于本实施例的原理,并未图解说明贸易商服务器152、网络钓鱼服务器154和安全性公司服务器156的各种硬件组件。
网络124可是用户感兴趣的任何网络或网络系统。在各种实施例中,网络接口138和I/O接口110包含模拟调制解调器、数字调制解调器或网络接口卡。
网络钓鱼通知服务(PNS)应用程序106存储在主机计算机系统102的存储器114中且在主机计算机系统102上执行。主机计算机系统102、贸易商服务器152、网络钓鱼服务器154、安全性公司服务器156和服务器计算机系统130的特定类型和配置对此实施例并不重要。
图2是根据一个实施例的网络钓鱼通知过程200的流程图。现在一起参考图1和2,处理器108执行网络钓鱼通知服务(PNS)应用程序106引起网络钓鱼通知过程200的操作,如以下在一个实施例中所描述。
从进入操作202,流程移动到向站点提供关键值检查操作204。在向站点提供关键值检查操作204中,作出关于是否已向站点(例如,网站)提供关键值(例如至少一个关键值)的确定。
如果尚未向站点提供关键值,那么流程保持在向站点提供关键值检查操作204处。反过来,如果已经向站点提供关键值,那么流程移动到创建事务记录操作206。
在一个实施例中,关键值(有时称为参数)是对成功网络钓鱼攻击至关重要的值,例如用户的个人/保密信息。关键值的一些实例包含用户名称、账号、密码、信用卡号、社会保险号和银行账户号。作为说明,哪些值是关键值是可由例如主机计算机系统102的用户或系统管理员或由安全性公司配置的。
为了图解说明,主机计算机系统102的用户接收虚假地声称是已成立的贸易商的电子邮件。所述电子邮件包含虚假地声称引导用户访问与贸易商相关联的网站(例如,连接到贸易商服务器152)的链接。然而,在点击电子邮件链接之后,用户在不知不觉中就会连接到网络钓鱼服务器154,所述网络钓鱼服务器154代管网络钓鱼网站,其实质上是由合法贸易商服务器152代管的网站的复制品(紧密拷贝)。用户向由网络钓鱼服务器154代管的网络钓鱼网站提供私人信息(例如,关键值),而却认为是向贸易商服务器152提供私人信息。
在一个实施例中,由网络钓鱼服务器154代管的网络钓鱼网站并不是已知的网络钓鱼站点,例如,尚未被安全性公司识别为网络钓鱼站点。因此,即使主机计算机系统102上正执行包含反网络钓鱼应用程序的安全性应用程序,用户还是被允许向由网络钓鱼服务器154代管的网络钓鱼网站提供关键值,因为由网络钓鱼服务器154代管的网络钓鱼网站尚未被反网络钓鱼应用程序识别为已知的网络钓鱼站点。
在此实例中,用户被欺骗而交出可用于身份窃取的私人信息。而且,用户甚至在没有意识其作为的情况下就交出了私人信息。
在一个实施例中,向站点提供关键值的行动称为事务。事务不限于金融事务,例如转移金钱或购买产品,还包含关键值的任何传输。可使用HTTP代理器140来监控事务。
尽管以上描述了网络钓鱼攻击的一个实例,但存在许多类型的网络钓鱼攻击且对本实施例来说特定网络钓鱼攻击并不重要。
因此,如果已经向站点提供关键值,那么流程移动到创建事务记录操作206。在创建事务记录操作206中,为所述事务创建事务记录。事务记录包含曾向其提供关键值的站点的站点识别符,例如,完整的统一资源定位符(URL)、子URL、和/或因特网协议(IP)地址。尽管根据本揭示内容,本文中将URL和/或IP地址阐述为站点识别符的实例,但所属领域的技术人员将理解可使用多种站点识别符来识别站点。因此,站点识别符包含但不限于URL和IP地址。
IP地址是TCP/IP(传输控制协议/因特网协议)网络上的计算机或装置的识别符。使用TCP/IP协议的网络基于目的地的IP地址来路由消息。在IPV4中,IP地址的格式通常是32位数字地址,其写为由句点隔开的四组数字。例如,IP地址可以是127.0.0.1。
然而,人类记忆IP地址是困难的。因此,为了方便人类记忆,通常使用主机(机器)名和域名来代替IP地址。
主机名/域名是识别一个或一个以上IP地址的名称。由于因特网业务是使用IP地址而非主机名/域名来路由的,因此每个万维网服务器需要DNS(域名系统)服务器以将主机名/域名转译为IP地址。更特定而言,主机计算机向DNS服务器产生将主机名/域名转译为IP地址的DNS讯问。如果得到成功解决,那么对DNS讯问的响应返回与主机名/域名相关联的主机站点的IP地址。
因此,站点(例如网站)可由URL(包含子URL)和/或IP地址来识别。因此,URL和/或IP地址是站点的站点识别符。尽管本文中将URL和/或IP地址阐述为站点识别符,但应理解URL和/或IP地址是针对代管所述站点的计算机系统。如以上所阐述,站点识别符包含但不限于URL和/或IP地址。
在一个实施例中,事务记录还包含以下各项中的一者或一者以上:(1)所提供的关键值,例如,像实际银行账户号的实际值;(2)所提供的关键值的类型,例如提供了银行账户号而未规定实际银行账户号;(3)提供关键值时的日期;和(4)提供关键值时的时间。
从创建事务记录操作206,流程移动到存储事务记录操作208。在存储事务记录操作208中,存储在创建事务记录操作206中创建的事务记录。作为说明,将事务记录存储在事务记录存储装置142中。在一个实施例中,事务记录存储装置142包含多个所存储的事务记录。
在另一实施例中,以类似于以下关于向安全性公司提供事务记录操作210所论述的方式来向安全性公司提供事务记录。根据此实施例,事务记录由安全性公司存储在例如安全性公司服务器156上。
从存储事务记录操作208,流程视需要移动到向安全性公司提供事务记录操作210(或在不执行操作210的情况下直接移动到新的网络钓鱼站点识别符检查操作212)。在向安全性公司提供事务记录操作210中,向安全性公司提供存储在主机计算机系统102上的事务记录,例如,至少一个事务记录。作为说明,使用事务记录的安全/加密传输来向安全性公司服务器156提供事务记录。
在一个实施例中,每一事务记录均是在创建后便立即被提供到安全性公司。在另一实施例中,周期性地(例如,每小时、每天或每周)向安全性公司提供事务记录。作为说明,向安全性公司提供事务记录的周期是可例如由主机计算机系统102的用户或系统管理员或由安全性厂商配置的。
从向安全性公司提供事务记录操作210,流程移动到新的网络钓鱼站点识别符检查操作212。在新的网络钓鱼站点识别符检查操作212中,作出关于是否已创建新的网络钓鱼站点识别符的确定。
如果尚未创建新的网络钓鱼站点识别符,那么流程保持在新的网络钓鱼站点识别符检查操作212处。反过来,如果已经创建了新的网络钓鱼站点识别符,那么流程移动到比较新的网络钓鱼站点识别符与事务记录站点识别符操作214。
在一个实施例中,新的网络钓鱼站点识别符是新发现的网络钓鱼站点的URL和/或IP地址,有时称为站点识别符。网络钓鱼站点是已知晓为恶意收集私人信息例如以供在身份窃取中使用的站点,例如,网站。用来发现网络钓鱼站点的特定技术对此实施例并不重要,且可使用若干已知技术中的任一技术。通常,先前并非已知网络钓鱼站点但现在被识别为网络钓鱼站点的网站的URL、IP地址和/或其它识别符是新的网络钓鱼站点识别符。
在一个实施例中,安全性公司开发新的网络钓鱼站点识别符。因此,一旦开发出,便在新的网络钓鱼站点识别符检查操作212中在安全性公司处作出存在新的网络钓鱼站点识别符的确定。
在另一实施例中,将新的网络钓鱼站点识别符(例如)从安全性公司服务器156下载到主机计算机系统102。作为说明,网络钓鱼通知服务(PNS)应用程序106(例如,主机计算机系统102的综合安全性应用程序的一部分)从安全性公司服务器156接收周期性更新,例如,使用自动下载包含新的网络钓鱼站点识别符的更新的塞门铁克公司(SymantecCorporation)的LIVEUPDATETM系统。因此,在接收新的网络钓鱼站点识别符之后,在新的网络钓鱼站点识别符检查操作212中作出存在新的网络钓鱼站点识别符的确定。
因为网络钓鱼站点仅是新发现的,因此用户可能已经访问过所述网络钓鱼站点并如以上所论述作为过去用户不知道的成功网络钓鱼攻击的一部分提供了关键值。因此,在确定存在新的网络钓鱼站点识别符之后,便在比较新的网络钓鱼站点识别符与事务记录站点识别符操作214中将新的网络钓鱼站点识别符与包含在所存储事务记录内的站点识别符比较。
从比较新的网络钓鱼站点识别符与事务记录站点识别符操作214,流程移动到匹配检查操作216。在匹配检查操作216中,作出关于新的网络钓鱼站点识别符中的任一者是否与包含在所存储的事务记录内的站点识别符中的任一者匹配的确定。换句话说,作出关于新的网络钓鱼站点识别符中的至少一者是否与包含在所存储的事务记录内的站点识别符中的至少一者匹配的确定。如果存在匹配,那么流程移动到提供网络钓鱼通知操作218。反过来,如果不存在匹配,那么流程移动到退出操作222并在此处退出或返回到检查操作204并等待向站点提供的更多关键值。
更特定而言,如果不存在匹配,那么主机计算机系统102的用户在过去没有向当前已被发现是网络钓鱼站点的站点提供关键值。因此,不采取进一步行动且如以上所论述流程在退出操作222处退出。
然而,如果存在匹配,那么主机计算机系统102的用户在过去向现在已知的网络钓鱼站点提供了关键值,即,用户先前向在提供关键值时不是已知网络钓鱼站点的网络钓鱼站点提供了关键值。因此,流程从匹配检查操作216移动到提供网络钓鱼通知操作218。
在提供网络钓鱼通知操作218中,提供在过去曾对用户成功地施以网络钓鱼(即,向已知网络钓鱼站点提供了关键值)的网络钓鱼通知。作为说明,网络钓鱼通知包含下文通知中的一者或一者以上:(1)在向网络钓鱼站点提供关键值时的日期和/或时间;(2)向网络钓鱼站点提供的关键值;(3)网络钓鱼站点的站点识别符,例如,URL和/或IP地址;(4)网络钓鱼站点的名称;和(5)网络钓鱼站点冒充(有时,称为拷贝)的合法贸易商。
在一个实施例中,所述通知显现为以下消息:
通告:你在试图与<贸易商站点>作生意时在<某日>经由<URL>位置被成功地施以网络钓鱼,你实际上连接到<网络钓鱼站点>。你被告知联系<贸易商>和信用资料社来保护你自己免受身份窃取的影响。
为了继续以上实例,以其中用户甚至在没有意识其作为的情况下即被欺骗而交出私人信息的情形为例。在发现所述站点之后,分发新的网络钓鱼URL以允许安全性应用程序来保护用户免受新发现的网络钓鱼站点的欺骗。更特定而言,如果用户试图和与网络钓鱼URL相关联的网络钓鱼站点达成事务,那么将使用新的网络钓鱼URL采取保护性行动。
此外,根据此实施例,在分发新的网络钓鱼URL之后,将在新的网络钓鱼站点识别符检查操作212中作出存在新的网络钓鱼站点识别符的确定。在比较新的网络钓鱼站点识别符与事务记录站点识别符操作214中,将新的网络钓鱼URL与所存储的事务记录中的站点识别符比较。在匹配检查操作216中确定新的网络钓鱼URL与所存储的事务记录中的站点识别符之间存在匹配之后,在提供网络钓鱼通知操作218中提供网络钓鱼通知。
以此方式,不仅当前保护主机计算机系统102的用户免受网络钓鱼站点的欺骗,而且还通过网络钓鱼通知通告用户在过去是否已经是成功网络钓鱼攻击的受害者。此外,网络钓鱼通知包含充足信息以供用户采取先发制人的步骤(例如,联系用户信用资料社)来减少所述攻击的后果,以防止或最小化与成功网络钓鱼攻击相关联的任何身份窃取。
在一个实施例中,在安全性公司处执行操作214、216。因此,在提供网络钓鱼通知操作218中,例如,以电子邮件形式或以其它方式将网络钓鱼通知从安全性公司传输到主机计算机系统102。
在另一实施例中,如上所论述,例如在接收到新的网络钓鱼站点识别符之后在主机计算机系统102上执行操作214、216。根据此实施例,由网络钓鱼通知服务(PNS)应用程序106将网络钓鱼通知提供给主机计算机系统102的用户(例如,以显示器装置122上的弹出窗口形式)、提供给系统管理员、记录成为文件或其它。
在其它实例中,将网络钓鱼通知提供给感兴趣的第三方。例如,将网络钓鱼通知提供给所述网络钓鱼站点冒充的贸易商、信用资料社或执法机构。根据此实例,提供不具有任何私人用户信息的网络钓鱼通知,因此保护用户的保密信息。此信息用于映射包含曾成功使用过的网络钓鱼攻击类型的成功网络钓鱼攻击。
从提供网络钓鱼通知操作218,流程可视需要移动到采取保护性行动操作220(或直接移动到退出操作222)。在采取保护性行动操作220中,采取保护性行动以提供免受新发现的网络钓鱼站点的欺骗的保护。作为说明,将与所述网络钓鱼站点相关联的任何网络钓鱼电子邮件从主机计算机系统102中删除、隔离或否则停用。
从采取保护性行动操作220,流程移动到退出操作222并在退出操作222处退出或如以上所论述返回到向站点提供关键值检查操作204。
图3是根据另一实施例的网络钓鱼通知过程300的流程图。现在一起参考图1、2和3,处理器108执行网络钓鱼通知服务(PNS)应用程序106引起网络钓鱼通知过程300的操作,如以下在一个实施例中所描述。
图3的网络钓鱼通知过程300中的进入操作202、新的网络钓鱼站点识别符检查操作212、提供网络钓鱼通知操作218、采取保护性行动操作220和退出操作222与图2的网络钓鱼通知过程200中的进入操作202、新的网络钓鱼站点识别符检查操作212、提供网络钓鱼通知操作218、采取保护性行动操作220和退出操作222类似或相同且因此以下不详细论述。
从进入操作202,流程移动到新的网络钓鱼站点识别符检查操作212。在确定存在新的网络钓鱼站点识别符之后,流程从新的网络钓鱼站点识别符检查操作212移动到比较新的网络钓鱼站点识别符与本机站点识别符操作314。在比较新的网络钓鱼站点识别符与本机站点识别符操作314中,将新的网络钓鱼站点识别符与主机计算机系统102的本机站点识别符比较。
在一个实施例中,本机站点识别符包含来自主机计算机系统102的万维网浏览器的高速缓存器(存储器)的URL和/或IP地址。在另一实施例中,本机站点识别符包含来自存储在主机计算机系统102上的电子邮件的URL和/或IP地址。通常,主机计算机系统102的本机站点识别符包含URL、IP地址和/或主机计算机系统102上的其它站点识别符。
从比较新的网络钓鱼站点识别符与本机站点识别符操作314,流程移动到匹配检查操作316。在匹配检查操作316中,作出关于新的网络钓鱼识别符中的任一者是否与本机站点识别符中的任一者匹配的确定。如果存在匹配,那么流程移动到提供网络钓鱼通知操作218,其如以上所论述执行。反过来,如果不存在匹配,那么流程移动到退出操作222并在退出操作222处退出或返回到新的网络钓鱼站点识别符检查操作212并等待新的网络钓鱼站点识别符。
再参考图1,网络钓鱼通知服务(PNS)应用程序106位于计算机存储器114中。如本文中所用,计算机存储器指易失性存储器、非易失性存储器或二者的组合。
尽管将网络钓鱼通知服务(PNS)应用程序106称为应用程序,但此仅是说明性的。网络钓鱼通知服务(PNS)应用程序106应该是能够从应用程序或操作系统中调用的。在一个实施例中,通常将应用程序定义为任何可执行的代码。而且,所属领域的技术人员将理解当说应用程序或操作采取某一行动时,所述行动就是处理器执行一个或一个以上指令的结果。
尽管已针对客户端-服务器配置描述了实施例,但可使用任何适合的构件和/或硬件配置来执行实施例,所述构件和/或硬件配置涉及个人计算机、工作台、便携式装置或计算机装置网络。可在其它实施例中使用除客户端-服务器配置之外的其它网络配置,例如点对点网络配置、基于万维网的网络配置、内部网网络配置、因特网网络配置。
本文中,根据实施例,计算机程序产品包括经配置以存储或运送计算机可读代码的媒体。计算机程序产品的一些实例是CD-ROM盘(CD)、DVD、ROM卡、软盘、磁带、计算机硬驱动器、网络上的服务器和在网络上传输表示计算机可读代码的信号。在另一实施例中,计算机程序产品包括经配置以存储计算机可读代码的有形媒体,包含CD-ROM盘、DVD、ROM卡、软盘、磁带、计算机硬驱动器和网络上的服务器。
如在图1中所图解说明,此媒体可属于计算机系统本身。然而,也可将媒体从计算机系统中移除。例如,网络钓鱼通知服务(PNS)应用程序106可存储在存储器136中,所述存储器136在物理上位于不同于处理器108的位置中。处理器108应耦合到存储器136。此可在客户端-服务器系统中实现,或另一选择是通过连接来实现,所述连接经由调制解调器和模拟线或数字接口和数字载波线到达另一计算机。
更具体而言,在一个实施例中,主机计算机系统102和/或服务器计算机系统130是便携式计算机、工作台、双向传呼机、蜂窝式电话、数字无线电话、个人数字助理、服务器计算机、因特网器具、或包含可根据如本文中所述实施例中的至少一者来执行网络钓鱼通知服务功能性的组件的任何其它装置。类似地,在另一实施例中,主机计算机系统102和/或服务器计算机系统130由以下装置构成:多个不同的计算机、无线装置、蜂窝式电话、数字电话、双向传呼机、或个人数字助理、服务器计算机或所述装置经互连而执行如本文中所述方法的任何所需组合。
鉴于所述揭示内容,根据一个实施例的网络钓鱼通知服务功能性可在各种计算机系统配置中实施。另外,网络钓鱼通知服务功能性可作为不同模块存储在不同装置的存储器中。例如,网络钓鱼通知服务(PNS)应用程序106可最初存储在服务器计算机系统130中,且然后根据需要,可将网络钓鱼通知服务(PNS)应用程序106的一部分传送到主机计算机系统102并在主机计算机系统102上执行。因此,网络钓鱼通知服务功能性的一部分将在服务器计算机系统130的处理器134上执行,且另一部分将在主机计算机系统102的处理器108上执行。鉴于所述揭示内容,所属领域的技术人员可使用用户感兴趣的操作系统和计算机编程语言在各种物理硬件配置中实施各种实施例。
在又一实施例中,网络钓鱼通知服务(PNS)应用程序106存储在服务器计算机系统130的存储器136中。在网络124上将网络钓鱼通知服务(PNS)应用程序106传送到主机计算机系统102中的存储器114。在此实施例中,网络接口138和I/O接口110将包含模拟调制解调器、数字调制解调器或网络接口卡。如果使用调制解调器,那么网络124包含通信网络且经由所述通信网络下载网络钓鱼通知服务(PNS)应用程序106。
本揭示内容提供实例性实施例。所述实例性实施例并不限制本发明范围。鉴于本揭示内容,所属领域的技术人员可实施众多变化形式,不管所述变化形式是本说明书显式地提供的还是本说明书暗含的。

Claims (17)

1.一种用于提供网络钓鱼通知的方法,其包括:
在与网站的事务期间,确定向所述网站提供一个或更多关键值;
在确定所述一个或更多关键值已经被提供给所述网站之后,创建事务记录,所述事务记录包括所述网站的站点识别符和以下中的一个或更多个:(1)所提供的关键值;(2)所提供的关键值的类型;(3)提供关键值时的日期;和(4)提供关键值时的时间;
在事务活动的记录中,存储所述一个或更多关键值和其他事务信息,所述事务信息至少包括已向其提供一个或更多关键值的每个网站的站点识别符,
确定是否已创建新的网络钓鱼站点识别符,其中在确定已创建所述新的网络钓鱼站点识别符之后,所述方法进一步包括:
比较所述新的网络钓鱼站点识别符与关键值已先前向其提供的已记录站点的站点识别符,其中在确定所述新的网络钓鱼站点识别符中的至少一者与所述站点识别符中的至少一者匹配之后,所述方法进一步包括:
使用来自事务活动的所述记录的信息,向为所述站点提供所述关键值的用户提供网络钓鱼通知,所述网络钓鱼通知包括所述关键值被提供给所述网络钓鱼站点时的日期和/或时间,以及先前向所述网络钓鱼站点提供的实际关键值,来自事务活动的所述记录的信息至少包括所述实际关键值;以及
将网络钓鱼通知提供给所述网络钓鱼站点冒充的贸易商、信用资料社或执法机构中的至少一个,所述网络钓鱼通知包括所述关键值被提供给所述网络钓鱼站点时的日期和/或时间。
2.如权利要求1所述的方法,其中所述新的网络钓鱼站点识别符是新发现的网络钓鱼站点的站点识别符。
3.如权利要求2所述的方法,其中所述新的网络钓鱼站点识别符包括所述新发现的网络钓鱼站点的统一资源定位符。
4.如权利要求2所述的方法,其中所述新的网络钓鱼站点识别符包括所述新发现的网络钓鱼站点的因特网协议地址。
5.如权利要求1所述的方法,其中在确定所述新的网络钓鱼站点识别符中的至少一者与所述站点识别符中的至少一者不匹配之后,作出尚未向已发现是网络钓鱼站点的站点提供关键值的确定。
6.如权利要求1所述的方法,其中所述网络钓鱼通知进一步包括所述网络钓鱼站点所冒充的合法贸易商的通知。
7.如权利要求1所述的方法,其进一步包括采取保护性行动以提供免受所述网络钓鱼站点的欺骗的保护。
8.如权利要求7所述的方法,其中所述采取保护性行动包括停用与所述网络钓鱼站点相关联的任何网络钓鱼电子邮件。
9.如权利要求1所述的方法,其进一步包括确定是否已经向站点提供所述关键值。
10.如权利要求9所述的方法,其中确定已经向站点提供所述关键值之后,所述方法进一步包括创建事务记录,所述事务记录包括所述站点的站点识别符。
11.如权利要求10所述的方法,其进一步包括存储所述事务记录。
12.如权利要求11所述的方法,其中将所述事务记录存储在包括多个事务记录的事务记录存储装置中。
13.如权利要求12所述的方法,其中所述比较所述新的网络钓鱼站点识别符与关键值已先前向其提供的站点的站点识别符包括确定所述新的网络钓鱼站点识别符中的任何一个是否与所述事务记录中包含的所述站点识别符的任何一个匹配。
14.如权利要求11所述的方法,其进一步包括向安全性公司提供所述事务记录。
15.如权利要求1所述的方法,其中将所述站点识别符包含在万维网浏览器的高速缓存器内。
16.如权利要求1所述的方法,其中将所述站点识别符包含在电子邮件内。
17.一种用于提供网络钓鱼通知的系统,其包括:
在与网站的事务期间,确定向所述网站提供一个或更多关键值的装置;
用于在确定所述一个或更多关键值已经被提供给所述网站之后,创建事务记录的装置,所述事务记录包括所述网站的站点识别符和以下中的一个或更多个:(1)所提供的关键值;(2)所提供的关键值的类型;(3)提供关键值时的日期;和(4)提供关键值时的时间
在事务活动的记录中存储所述一个或更多关键值和其他事务信息的装置,所述事务信息至少包括已向其提供一个或更多关键值的每个网站的站点识别符,
确定是否已创建新的网络钓鱼站点识别符的装置,其中在确定已创建所述新的网络钓鱼站点识别符之后,所述系统进一步包括:
比较所述新的网络钓鱼站点识别符与关键值已先前向其提供的已记录站点的站点识别符的装置,其中在确定所述新的网络钓鱼站点识别符中的至少一者与所述站点识别符中的至少一者匹配之后,所述系统进一步包括:
使用来自事务活动的所述记录的信息,向为所述站点提供所述关键值的用户提供网络钓鱼通知的装置,所述网络钓鱼通知包括所述关键值被提供给所述网络钓鱼站点时的日期和/或时间,以及先前向所述网络钓鱼站点提供的实际关键值,来自事务活动的所述记录的信息至少包括所述实际关键值;以及
将网络钓鱼通知提供给所述网络钓鱼站点冒充的贸易商、信用资料社或执法机构中的至少一个的装置,所述网络钓鱼通知包括所述关键值被提供给所述网络钓鱼站点时的日期和/或时间。
CN201510673106.2A 2007-08-31 2008-08-21 网络钓鱼通知服务 Pending CN105391689A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/849,093 2007-08-31
US11/849,093 US8281394B2 (en) 2007-08-31 2007-08-31 Phishing notification service
CN200810210117.7A CN101378396A (zh) 2007-08-31 2008-08-21 网络钓鱼通知服务

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200810210117.7A Division CN101378396A (zh) 2007-08-31 2008-08-21 网络钓鱼通知服务

Publications (1)

Publication Number Publication Date
CN105391689A true CN105391689A (zh) 2016-03-09

Family

ID=40139951

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200810210117.7A Pending CN101378396A (zh) 2007-08-31 2008-08-21 网络钓鱼通知服务
CN201510673106.2A Pending CN105391689A (zh) 2007-08-31 2008-08-21 网络钓鱼通知服务

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200810210117.7A Pending CN101378396A (zh) 2007-08-31 2008-08-21 网络钓鱼通知服务

Country Status (4)

Country Link
US (1) US8281394B2 (zh)
EP (1) EP2031823B1 (zh)
JP (2) JP2009059358A (zh)
CN (2) CN101378396A (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281394B2 (en) * 2007-08-31 2012-10-02 Symantec Corporation Phishing notification service
US20090328208A1 (en) * 2008-06-30 2009-12-31 International Business Machines Method and apparatus for preventing phishing attacks
US20120331551A1 (en) * 2011-06-24 2012-12-27 Koninklijke Kpn N.V. Detecting Phishing Attempt from Packets Marked by Network Nodes
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
US8370529B1 (en) * 2012-07-10 2013-02-05 Robert Hansen Trusted zone protection
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
US9621566B2 (en) 2013-05-31 2017-04-11 Adi Labs Incorporated System and method for detecting phishing webpages
US9635052B2 (en) * 2015-05-05 2017-04-25 Christopher J. HADNAGY Phishing as-a-service (PHaas) used to increase corporate security awareness
US10200381B2 (en) 2015-08-05 2019-02-05 Mcafee, Llc Systems and methods for phishing and brand protection
CN106302440B (zh) * 2016-08-11 2019-12-10 国家计算机网络与信息安全管理中心 一种多渠道获取可疑钓鱼网站的方法
WO2019123455A1 (en) * 2017-12-18 2019-06-27 Intsights Cyber Intelligence Ltd. System and method for blocking phishing attempts in computer networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229239A1 (en) * 2004-04-05 2005-10-13 Microsoft Corporation Flow token
CN1770195A (zh) * 2004-11-01 2006-05-10 邮盾亚洲有限公司 地区性防止网络诈骗的方法
US20060123478A1 (en) * 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification
CN1791018A (zh) * 2004-12-14 2006-06-21 国际商业机器公司 便于网络上计算机识别的系统与方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020052841A1 (en) * 2000-10-27 2002-05-02 Guthrie Paul D. Electronic payment system
GB2401281B (en) 2003-04-29 2006-02-08 Hewlett Packard Development Co Propagation of viruses through an information technology network
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
JP4692805B2 (ja) * 2004-06-30 2011-06-01 Tdk株式会社 磁気検出素子およびその形成方法
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
US20070245032A1 (en) 2006-02-24 2007-10-18 Parent Approval Llc System and method of a data blocker based on local monitoring of a soliciting website
JP2007233904A (ja) * 2006-03-03 2007-09-13 Securebrain Corp 偽造サイト検知方法およびコンピュータプログラム
US7854006B1 (en) 2006-03-31 2010-12-14 Emc Corporation Differential virus scan
US20100175136A1 (en) * 2007-05-30 2010-07-08 Moran Frumer System and method for security of sensitive information through a network connection
US8281394B2 (en) * 2007-08-31 2012-10-02 Symantec Corporation Phishing notification service
US20100094839A1 (en) 2008-10-14 2010-04-15 Brach Ricci S Coordinated notification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229239A1 (en) * 2004-04-05 2005-10-13 Microsoft Corporation Flow token
CN1770195A (zh) * 2004-11-01 2006-05-10 邮盾亚洲有限公司 地区性防止网络诈骗的方法
US20060123478A1 (en) * 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification
CN1791018A (zh) * 2004-12-14 2006-06-21 国际商业机器公司 便于网络上计算机识别的系统与方法

Also Published As

Publication number Publication date
JP2009059358A (ja) 2009-03-19
JP2014132500A (ja) 2014-07-17
US20090064325A1 (en) 2009-03-05
EP2031823B1 (en) 2017-07-05
EP2031823A2 (en) 2009-03-04
US8281394B2 (en) 2012-10-02
JP5801437B2 (ja) 2015-10-28
EP2031823A3 (en) 2015-04-01
CN101378396A (zh) 2009-03-04

Similar Documents

Publication Publication Date Title
CN105391689A (zh) 网络钓鱼通知服务
JP6835999B2 (ja) 仮想サービスプロバイダゾーン
USRE45326E1 (en) Systems and methods for securing computers
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
US6615353B1 (en) User authentication method and user authentication system
Ramzan Phishing attacks and countermeasures
US7606733B2 (en) Account portability for computing
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US20020162009A1 (en) Privacy assurance for portable computing
US20060101519A1 (en) Method to provide customized vulnerability information to a plurality of organizations
JP2008507005A (ja) オンライン詐欺解決法
CN104104582B (zh) 一种数据存储路径管理方法、客户端及服务器
US20210360028A1 (en) Protecting from directory enumeration using honeypot pages within a network directory
US20170366501A1 (en) Domain name service information propagation
US20150207705A1 (en) Method for file activity monitoring
WO2003030002A1 (en) Systems and methods for providing secured electronic messaging
CN101978665A (zh) 对网络通信请求的选择性过滤
CN112528181B (zh) 二维码管理方法、装置、计算机设备及可读存储介质
EP3033866B1 (en) Secure transfers of files within network-based storage
JP2007220111A (ja) コンテンツ管理システム内のデジタル・コンテンツを管理するための方法、コンピータ・プログラム、およびコンテンツ管理システム
US20010011354A1 (en) Information provision control system, information provision control method and recording medium thereof
EP1259877A2 (en) Method for providing services on network-based storage sites
KR19990025289A (ko) 인증국 시스템 보호를 위한 고의성 불량 사용자 검색 방법 및그 시스템
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
WO2001071638A1 (en) An internet storage service system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160309