stringtranslate.com

Spam de imágenes

Fig. 1. Ejemplo de una imagen de spam limpia
Fig. 2. Ejemplos de imágenes de spam ofuscadas para evadir la detección basada en OCR y firmas
Fig. 3. Tamaño promedio de spam versus porcentaje de spam de imágenes [1]
Fig. 4. Tamaño promedio del spam versus porcentaje de spam de imágenes y ZIP/RAR (2011-2012, por semana) [2]

El spam basado en imágenes , [3] [4] o spam de imágenes , es un tipo de correo electrónico spam en el que el mensaje de spam de texto se incrusta en imágenes, que luego se adjuntan a los correos electrónicos spam. [5] Dado que la mayoría de los clientes de correo electrónico mostrarán el archivo de imagen directamente al usuario, el mensaje de spam se transmite tan pronto como se abre el correo electrónico (no es necesario abrir más el archivo de imagen adjunto).

Técnica

El objetivo del spam de imágenes es claramente eludir el análisis del contenido textual del correo electrónico realizado por la mayoría de los filtros de spam [5] (por ejemplo, SpamAssassin, RadicalSpam, Bogofilter, SpamBayes). En consecuencia, por la misma razón, junto con la imagen adjunta, los spammers a menudo agregan algún texto "falso" al correo electrónico, es decir, una serie de palabras que es más probable que aparezcan en correos electrónicos legítimos y no en spam. Los primeros correos electrónicos de spam de imágenes contenían imágenes spam en las que el texto estaba limpio y era fácilmente legible, como se muestra en la Figura 1.

Detección

En consecuencia, se utilizaron herramientas de reconocimiento óptico de caracteres para extraer el texto incrustado en imágenes de spam, que luego podría procesarse junto con el texto en el cuerpo del correo electrónico por el filtro de spam o, más generalmente, por técnicas de categorización de texto más sofisticadas. [3] [6] Además, también se generaron firmas (por ejemplo, hash MD5) para detectar y bloquear fácilmente las imágenes de spam ya conocidas. Los spammers, a su vez, reaccionaron aplicando algunas técnicas de ofuscación a las imágenes de spam, de manera similar a los CAPTCHA , tanto para evitar que el texto incrustado sea leído por herramientas de OCR como para engañar a la detección basada en firmas. Algunos ejemplos se muestran en la Figura 2.

Esto planteó la cuestión de mejorar la detección de spam de imágenes mediante técnicas de visión artificial y reconocimiento de patrones. [3] [4] [7] [8]

En particular, varios autores investigaron la posibilidad de reconocer spam de imágenes con imágenes ofuscadas mediante el uso de características genéricas de imagen de bajo nivel (como número de colores, cobertura de color predominante, relación de aspecto de la imagen, área de texto), metadatos de imagen, etc. [7] [8] [9] [10] (consulte [4] para una encuesta completa). Cabe destacar que algunos autores también intentaron detectar la presencia de texto en imágenes adjuntas con artefactos que denotan un intento adversario de ofuscarlo. [11] [12] [13] [14]

Historia

El spam de imágenes comenzó en 2004 y alcanzó su punto máximo a finales de 2006, cuando más del 50% del spam era spam de imágenes. A mediados de 2007, comenzó a declinar y prácticamente desapareció en 2008. [1] La razón detrás de este fenómeno no es fácil de entender. La disminución del spam de imágenes probablemente se pueda atribuir tanto a la mejora de las contramedidas propuestas (por ejemplo, detectores rápidos de spam de imágenes basados ​​en características visuales) como a los mayores requisitos en términos de ancho de banda del spam de imágenes que obligan a los spammers a enviar una cantidad menor de spam en un intervalo de tiempo determinado. Ambos factores pueden haber hecho que el spam de imágenes sea menos conveniente para los spammers que otros tipos de spam. Sin embargo, a finales de 2011 se detectó un renacimiento del spam de imágenes y el spam de imágenes alcanzó el 8% de todo el tráfico de spam, aunque por un período corto. [2]

Véase también

Referencias

  1. ^ ab IBM X-Force® 2010, Informe de tendencias y riesgos de mitad de año (agosto de 2010).
  2. ^ ab IBM X-Force® 2012, Informe de tendencias y riesgos de mitad de año (septiembre de 2012).
  3. ^ abc Giorgio Fumera, Ignazio Pillai, Fabio Roli, "Filtrado de spam basado en el análisis de información de texto incrustada en imágenes".Journal of Machine Learning Research (número especial sobre aprendizaje automático en seguridad informática), vol. 7, págs. 2699-2720, 12/2006.
  4. ^ abc Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, Biggio, Battista; Fumera, Giorgio; Pillai, Ignacio; Roli, Fabio (2011). "Una encuesta y evaluación experimental de técnicas de filtrado de spam de imágenes, letras de reconocimiento de patrones". Letras de reconocimiento de patrones . 32 (10): 1436-1446. doi :10.1016/j.patrec.2011.03.022.Volumen 32, Número 10, 15 de julio de 2011, Páginas 1436-1446, ISSN 0167-8655.
  5. ^ ab Li, Siyuan; Li, Ruiguang; Xu, Yuan; Zhou, Hao; Yan, Hanbing; Xu, Bin; Zhang, Honggang (1 de septiembre de 2018). "Reconocimiento de caracteres chinos basado en WAF para filtrado de imágenes no deseadas". Revista China de Electrónica . 27 (5): 1050–1055. doi : 10.1049/cje.2018.06.014 . ISSN  1022-4653.
  6. ^ "Plugin de Bayes OCR Spam Assassin". Archivado desde el original el 2013-12-07 . Consultado el 2013-12-03 .
  7. ^ ab Aradhye, H., Myers, G., Herson, JA, 2005. Análisis de imágenes para la categorización eficiente de correo electrónico no deseado basado en imágenes. En: Proc. Int. Conf. on Document Analysis and Recognition, págs. 914–918.
  8. ^ ab Dredze, M., Gevaryahu, R., Elias-Bachrach, A., 2007. Aprendizaje de clasificadores rápidos para spam de imágenes. En: Proc. 4th Conf. on Email and Anti-Spam (CEAS)
  9. ^ Wu, C.-T., Cheng, K.-T., Zhu, Q., Wu, Y.-L., 2005. Uso de funciones visuales para el filtrado antispam. En: Proc. IEEE Int. Conf. on Image Processing, Vol. III, págs. 501–504.
  10. ^ Liu, Q., Qin, Z., Cheng, H., Wan, M., 2010. Modelado eficiente de imágenes de spam. En: Int. Symp. on Intelligent Information Technology and Security Informatics. IEEE Computer Society, págs. 663–666.
  11. ^ "Fuzzy - Complemento OCR Spam Assassin".
  12. ^ Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, "Filtrado de spam de imágenes mediante información visual [ enlace muerto permanente ] ", 14.ª Conferencia Internacional sobre Análisis y Procesamiento de Imágenes (ICIAP 2007), Módena, Italia, IEEE Computer Society, págs. 105-110, 10/09/2007.
  13. ^ Fabio Roli, Battista Biggio, Giorgio Fumera, Ignazio Pillai, Riccardo Satta, "Filtrado de spam de imágenes mediante la detección de texto ofuscado adversario", Taller sobre sistemas de procesamiento de información neuronal (NIPS), Whistler, Columbia Británica, Canadá, 12/08/2007.
  14. ^ Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, "Mejora del filtrado de spam de imágenes mediante funciones de texto de imágenes", Quinta Conferencia sobre correo electrónico y antispam (CEAS 2008), Mountain View, CA, EE. UU., 21/08/2008.