当前位置: X-MOL 学术Crime Science › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Under and over the surface: a comparison of the use of leaked account credentials in the Dark and Surface Web
Crime Science ( IF 3.1 ) Pub Date : 2018-11-23 , DOI: 10.1186/s40163-018-0092-6
Dario Adriano Bermudez Villalva , Jeremiah Onaolapo , Gianluca Stringhini , Mirco Musolesi

The world has seen a dramatic increase in cybercrime, in both the Surface Web, which is the portion of content on the World Wide Web that may be indexed by popular engines, and lately in the Dark Web, a portion that is not indexed by conventional search engines and is accessed through network overlays such as the Tor network. For instance, theft of online service credentials is an emerging problem, especially in the Dark Web, where the average price for someone’s online identity is £820. Previous research studied the modus operandi of criminals that obtain stolen account credentials through Surface Web outlets. As part of an effort to understand how the same crime unfolds in the Surface Web and the Dark Web, this study seeks to compare the modus operandi of criminals acting on both by leaking Gmail honey accounts in Dark Web outlets. The results are compared to a previous similar experiment performed in the Surface Web. Simulating operating activity of criminals, we posted 100 Gmail account credentials on hidden services on the Dark Web and monitored the activity that they attracted using a honeypot infrastructure. More specifically, we analysed the data generated by the two experiments to find differences in the activity observed with the aim of understanding how leaked credentials are used in both Web environments. We observed that different types of malicious activity happen on honey accounts depending on the Web environment they are released on. Our results can provide the research community with insights into how stolen accounts are being manipulated in the wild for different Web environments.

中文翻译:

表面以下:在Dark Web和Surface Web中使用泄漏的帐户凭据的比较

全世界的网络犯罪数量都急剧增加,其中包括Surface网页(可以被流行的引擎索引的一部分内容在万维网上)和近来在Dark Web的,未被常规引擎索引的部分中。搜索引擎,并可以通过网络覆盖(例如Tor网络)进行访问。例如,在线服务凭证的盗用是一个新出现的问题,尤其是在暗网中,某人在线身份的平均价格为820英镑。先前的研究研究了通过Surface Web商店获取被盗帐户凭据的罪犯的作案手法。为了解同一犯罪在Surface Web和Dark Web中如何展开的努力的一部分,本研究旨在通过泄漏Dark Web商店中的Gmail蜜帐户来比较犯罪分子的作案手法。将结果与在Surface Web中执行的先前类似实验进行比较。为了模拟犯罪分子的活动,我们在Dark Web上的隐藏服务上发布了100个Gmail帐户凭据,并使用蜜罐基础架构监视了他们吸引的活动。更具体地说,我们分析了两个实验生成的数据,以发现观察到的活动之间的差异,目的是了解如何在两个Web环境中使用泄漏的凭据。我们观察到,蜂蜜帐户会根据发布它们的Web环境而发生不同类型的恶意活动。我们的结果可以为研究社区提供有关如何在不同的Web环境中野蛮操纵被盗帐户的见解。为了模拟犯罪分子的活动,我们在Dark Web上的隐藏服务上发布了100个Gmail帐户凭据,并使用蜜罐基础架构监视了他们吸引的活动。更具体地说,我们分析了两个实验生成的数据,以发现观察到的活动之间的差异,目的是了解如何在两个Web环境中使用泄漏的凭据。我们观察到,蜂蜜帐户会根据发布它们的Web环境而发生不同类型的恶意活动。我们的结果可以为研究社区提供有关如何在不同的Web环境中野蛮操纵被盗帐户的见解。为了模拟犯罪分子的活动,我们在Dark Web上的隐藏服务上发布了100个Gmail帐户凭据,并使用蜜罐基础架构监视了他们吸引的活动。更具体地说,我们分析了两个实验生成的数据,以发现观察到的活动之间的差异,目的是了解如何在两个Web环境中使用泄漏的凭据。我们观察到,蜂蜜帐户会根据发布它们的Web环境而发生不同类型的恶意活动。我们的结果可以为研究社区提供有关如何在不同的Web环境中野蛮操纵被盗帐户的见解。我们在Dark Web上的隐藏服务上发布了100个Gmail帐户凭据,并使用蜜罐基础架构监视了它们吸引的活动。更具体地说,我们分析了两个实验生成的数据,以发现观察到的活动之间的差异,目的是了解如何在两个Web环境中使用泄漏的凭据。我们观察到,蜂蜜帐户会根据发布它们的Web环境而发生不同类型的恶意活动。我们的结果可以为研究社区提供有关如何在不同的Web环境中野蛮操纵被盗帐户的见解。我们在Dark Web上的隐藏服务上发布了100个Gmail帐户凭据,并使用蜜罐基础架构监视了它们吸引的活动。更具体地说,我们分析了两个实验生成的数据,以发现观察到的活动之间的差异,目的是了解如何在两个Web环境中使用泄漏的凭据。我们观察到,蜂蜜帐户会根据发布它们的Web环境而发生不同类型的恶意活动。我们的结果可以为研究社区提供有关如何在不同的Web环境中野蛮操纵被盗帐户的见解。我们分析了两个实验生成的数据,以发现观察到的活动之间的差异,目的是了解如何在两个Web环境中使用泄漏的凭据。我们观察到,蜂蜜帐户会根据发布它们的Web环境而发生不同类型的恶意活动。我们的结果可以为研究社区提供有关如何在不同的Web环境中野蛮操纵被盗帐户的见解。我们分析了两个实验生成的数据,以发现观察到的活动之间的差异,目的是了解如何在两个Web环境中使用泄漏的凭据。我们观察到,蜂蜜帐户会根据发布它们的Web环境而发生不同类型的恶意活动。我们的结果可以为研究社区提供有关如何在不同的Web环境中野蛮操纵被盗帐户的见解。
更新日期:2018-11-23
down
wechat
bug