Phishing is an online identity theft technique where attackers steal users personal information, leading to financial losses for individuals and organizations. With the increasing adoption of smartphones, which provide functionalities similar to desktop computers, attackers are targeting mobile users. Smishing, a phishing attack carried out through Short Messaging Service (SMS), has become prevalent due to the widespread use of SMS-based services. It involves deceptive messages designed to extract sensitive information. Despite the growing number of smishing attacks, limited research focuses on detecting these threats. This work presents a smishing detection model using a content-based analysis approach. To address the challenge posed by slang, abbreviations, and short forms in text communication, the model normalizes these into standard forms. A machine learning classifier is employed to classify messages as smishing or ham. Experimental results demonstrate the model effectiveness, achieving classification accuracies of 97.14% for smishing and 96.12% for ham messages, with an overall accuracy of 96.20%.
Mit der zunehmenden Funktionalität von Smartphones, die der Desktop-Computertechnik ähnelt, richten Angreifer ihre Ziele auf Benutzer mobiler Geräte aus. Smishing (SMS-Phishing-Angriffe) sind Phishing-Angriffe über SMS-Dienste, die darauf abzielen, vertrauliche Benutzerinformationen zu stehlen. Obwohl die Anzahl der Smishing-Angriffe exponentiell wächst, ist die Forschung zu Erkennungsmethoden für diese Bedrohungen relativ begrenzt. Diese Forschung schlägt ein auf Inhaltsanalyse basierendes Smishing-Erkennungsmodell vor, das durch Textnormalisierung Slang, Abkürzungen und Kurzformen verarbeitet und Machine-Learning-Klassifizierer verwendet, um Smishing- und normale SMS zu unterscheiden. Die experimentellen Ergebnisse zeigen, dass das Modell eine Klassifizierungsgenauigkeit von 97,14% für Smishing-Nachrichten und 96,12% für normale Nachrichten mit einer Gesamtgenauigkeit von 96,20% erreicht.
Hauptproblem: Mit der Zunahme von Smartphone-Nutzern (prognostiziert 2,87 Milliarden bis 2020) wird SMS zum Hauptkanal für Phishing-Angriffe durch Angreifer. Smishing-Angriffe nutzen das hohe Vertrauen der Benutzer in SMS (35% der Benutzer halten SMS für die vertrauenswürdigste Nachrichtenplattform) für Betrügereien aus.
Problemrelevanz:
33% der Mobilfunknutzer haben Smishing-Nachrichten erhalten
42% der Mobilfunknutzer klicken auf bösartige Links
Smartphone-Benutzer sind 3-mal häufiger Phishing-Angriffen ausgesetzt als Desktop-Benutzer
2017 erhielten 45% der Benutzer Smishing-Nachrichten, ein Anstieg von 2% gegenüber 2016
Einschränkungen bestehender Methoden:
Es gibt viele Techniken zur Spam-SMS-Erkennung, aber spezialisierte Forschung zu Smishing ist begrenzt
Slang, Abkürzungen und Kurzformen im Text verringern die Klassifizierereffektivität
Es fehlen wirksame Mechanismen zur Textnormalisierung
Forschungsmotivation:
Hardwarebeschränkungen mobiler Geräte (kleine Bildschirme, fehlende Sicherheitsindikatoren) erhöhen die Erfolgsquote von Angriffen
Notwendigkeit, Smishing-Angriffe wirksam zu erkennen und gleichzeitig die Benutzervertraulichkeit zu schützen
Vorschlag eines umfassenden Smishing-Sicherheitsmodells: Zweistufiges Erkennungsframework basierend auf Inhaltsanalyse
Innovative Textnormalisierungsmethode: Verwendung des NoSlang-Wörterbuchs zur Verarbeitung von Slang, Abkürzungen und Kurzformen, signifikante Verbesserung der Klassifizierungsgenauigkeit
Umfassende Klassifizierung von Mobile-Phishing-Angriffen: Systematische Dokumentation von 7 Kategorien von Mobile-Phishing-Angriffsarten
Hervorragende Erkennungsleistung: Erreichung einer Gesamtgenauigkeit von 96,20% auf öffentlichen Datensätzen
Gründliche Literaturübersicht: Umfassende Analyse von Mobile-Phishing-Angriffen und Abwehrmechanismen
Algorithmus 2: Klassifizierungsalgorithmus
Eingabe: D (Datensatz), n_msg (vorverarbeitete und normalisierte Nachricht)
Ausgabe: Ham- oder Smishing-Nachricht
Bayes-Klassifizierer:
Verwendung des Naiven-Bayes-Theorems für die Klassifizierung:
p(Ck∣x)=p(x)p(x∣Ck)p(Ck)
Wobei:
p(Ck∣x): Posteriore Wahrscheinlichkeit, dass die Klasse Ck gegeben das Merkmal x angehört
p(x∣Ck): Likelihood-Wahrscheinlichkeit des Merkmals x gegeben die Klasse Ck
Das Papier zitiert 63 relevante Referenzen, die folgende Bereiche abdecken:
Klassische Methoden zur Phishing-Angriffserkennung
Analyse von Mobile-Sicherheitsbedrohungen
Machine-Learning-Anwendungen in der Textklassifizierung
SMS-Spam-Filterungstechniken
Erkennungsmethoden für mobile Malware
Die Hauptreferenzen stammen von APWG-Phishing-Angriffsberichten, IEEE- und ACM-Konferenzbeiträgen sowie relevanten Fachjournalen. Die Literaturzitate sind autoritativ und umfassend.
Gesamtbewertung: Dies ist eine praktische Forschungsarbeit zu einem wichtigen Sicherheitsproblem mit gewisser methodischer Innovation und zufriedenstellenden experimentellen Ergebnissen. Obwohl die technische Tiefe begrenzt ist, bietet sie eine wirksame Baseline-Methode für Smishing-Erkennung mit gutem akademischen und praktischen Wert.