مع اقتراب وظائف الهواتف الذكية من أجهزة الحاسوب المكتبية، وجّه المهاجمون أهدافهم نحو مستخدمي الأجهزة المحمولة. يُعتبر التصيد عبر الرسائل النصية (Smishing) هجوماً من نوع التصيد الاحتيالي يتم عبر خدمة الرسائل القصيرة (SMS)، بهدف سرقة المعلومات الحساسة للمستخدمين. على الرغم من النمو الأسي لعدد هجمات Smishing، فإن البحث المتعلق بكشف هذه التهديدات محدود نسبياً. تقترح هذه الدراسة نموذج كشف Smishing قائماً على تحليل المحتوى، من خلال معالجة النصوص بشكل معياري للتعامل مع اللغة العامية والاختصارات والأشكال المختصرة، باستخدام مصنفات التعلم الآلي للتمييز بين رسائل Smishing والرسائل العادية. أظهرت النتائج التجريبية أن النموذج يحقق دقة تصنيف بنسبة 97.14% لرسائل Smishing و96.12% للرسائل العادية، مع دقة إجمالية بنسبة 96.20%.
الإدخال: رسالة نصية (SMS) الإخراج: نتيجة تصنيف ثنائي (رسالة Smishing أو رسالة عادية) القيود: حماية خصوصية المستخدمين، الكشف في الوقت الفعلي، دقة عالية
يستخدم النموذج معمارية ثنائية المراحل:
Algorithm 1: Preprocessing and Normalization Algorithm
Input: msg (message), dict (NoSlang dictionary), stop (stop words)
Output: n_msg (preprocessed and normalized message)
الخطوات المحددة:
Algorithm 2: Classification Algorithm
Input: D (dataset), n_msg (preprocessed and normalized message)
Output: ham or smishing message
مصنف بايز: استخدام نظرية بايز الساذجة للتصنيف:
حيث:
| الخاصية | الرسائل العادية | رسائل Smishing |
|---|---|---|
| متوسط عدد الأحرف | 74.55 | 148.72 |
| متوسط عدد الكلمات | 14.76 | 24.72 |
| تكرار ظهور الروابط | 0.0027 | 0.2513 |
| تكرار الرموز ($,€) | 0.0037 | 0.0193 |
| الطريقة | TPR | TNR | FPR | FNR | الدقة |
|---|---|---|---|---|---|
| بدون معالجة مسبقة ومعايرة | 94.28% | 87.74% | 12.25% | 5.71% | 88.20% |
| مع معالجة مسبقة ومعايرة | 97.14% | 96.12% | 3.87% | 2.85% | 96.20% |
| الطريقة | تحليل المحتوى | معالجة النصوص | الخوارزمية | الدقة |
|---|---|---|---|---|
| Joo et al. | ✓ | ✗ | بايز الساذج | - |
| Yadav et al. | ✓ | ✗ | بايز + SVM | 84.75% |
| Lee et al. | ✓ | ✗ | تحليل محتوى المصدر | - |
| الطريقة المقترحة | ✓ | ✓ | بايز الساذج | 96.20% |
من خلال مقارنة النتائج مع وبدون معالجة مسبقة ومعايرة، تم إثبات أهمية معالجة النصوص:
مثال على تأثير معالجة النصوص:
تقترح الورقة تصنيفاً شاملاً لهجمات التصيد على الأجهزة المحمولة:
تستشهد الورقة بـ 63 مرجعاً ذا صلة، تغطي:
تستند بشكل أساسي إلى تقارير APWG حول هجمات التصيد الاحتيالي وأوراق مؤتمرات IEEE و ACM، بالإضافة إلى مقالات مجلات مهمة في المجال، مع استشهادات موثوقة وشاملة نسبياً.
التقييم الإجمالي: هذه ورقة بحثية عملية تتناول مشكلة أمنية مهمة، مع بعض الابتكار في الطريقة ونتائج تجريبية مرضية. على الرغم من أن العمق التقني محدود، إلا أنها توفر طريقة أساسية فعالة لكشف Smishing، وتتمتع بقيمة أكاديمية وعملية جيدة.