E-ISSN: 2587-0351 | ISSN: 1300-2694
PhisherHunter: Module design for automatic detection of phishing websites and preventing user abuse [Pamukkale Univ Muh Bilim Derg]
Pamukkale Univ Muh Bilim Derg. 2023; 29(5): 468-480 | DOI: 10.5505/pajes.2022.22470

PhisherHunter: Module design for automatic detection of phishing websites and preventing user abuse

Samet Ganal1, Ecir Uğur Küçüksille2, Mehmet Ali Yalçınkaya3
1HSBC, Cyber Security Management, Istanbul
2Suleyman Demirel University,Faculty of Engineering, Department of Computer Engineering, Isparta
3Ahi Evran University, Faculty of Engineering and Architecture, Department of Computer Engineering, Kırşehir

One of the most common cyber-attacks that users encounter on the internet are phishing websites. In the attacks that are performed on phishing websites, real websites are duplicated and published on different domain names, and users are directed to these fake websites through various social engineering techniques. Through to the website to which users are directed, they transmit some personal and confidential data such as credit card, username-password details to attackers. In this study, the establishment of the infrastructure and content of phishing internet sites has been explained, a tool named PhisherHunter created, and four different methods have been developed so as to detect such websites. Through the examination of newly registered websites, which is the main detection method, a successful detection rate of 95.4% has been achieved. Three different methods have been used in the active defense part of the study. Firstly, the hosting company has been automatically determined to stop the publication of the phishing website and a notification has been sent with a success rate of 98%. As the second active defense method, the active honeypot technique has been developed. The active honeypot method aims to enter a marked information on the phishing website and to track this information on the real website. And as the last active defense method, the method of poisoning phishing websites by using fake data has been developed. It has been observed that poisoning methods by using the techniques of active honeypot and fake data have achieved a success of 92%.

Keywords: Phishing, Phishing website, Active defense

OltalamaAvcısı: Oltalama internet sitelerinin otomatik tespiti ve kullanıcı istismarının önüne geçilmesi için modül tasarımı

Samet Ganal1, Ecir Uğur Küçüksille2, Mehmet Ali Yalçınkaya3
1HSBC, Siber Güvenlik Müdürlüğü, İstanbul
2Süleyman Demirel Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Ana Bilim Dalı, Isparta
3Ahi Evran Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Ana Bilim Dalı, Kırşehir

Günümüz dünyasında bilgisayar ve mobil cihazların kullanımının yaygınlaşması internet kullanımının giderek artmasına neden olmaktadır. Kullanıcıların internet ortamında en çok karşılaştığı siber saldırılardan biri oltalama internet siteleridir. Oltalama internet siteleri üzerinden gerçekleştirilen saldırılarda, gerçek internet siteleri kopyalanıp farklı alan adları üzerinden yayın yapılmakta ve kullanıcılar bu sahte internet sitelerine çeşitli sosyal mühendislik teknikleriyle yönlendirilmektedir. Kullanıcılar yönlendirildikleri internet sitesine göre; kredi kartı, kullanıcı adı-şifre bilgileri gibi kişisel ve gizli verilerini saldırgana iletmiş olmaktadır.Bu çalışmada; oltalama internet sitelerinin altyapısının ve içeriğinin oluşturulması anlatılmış, bu tür internet sitelerini tespit etmede kullanılacak 4 farklı metot geliştirilmiştir. Ana tespit yöntemi olan yeni kayıtlı internet sitelerinin incelenmesi ile beraber %95.4’lük başarılı tespit oranına ulaşılmıştır. Çalışmanın aktif savunma kısmında üç farklı yöntem kullanılmıştır. İlk olarak oltalama internet sitesi yayınının durdurulması için yer sağlayıcı firma otomatik olarak tespit edilmiş ve %98 başarı oranıyla bildirim gönderilmiştir. İkinci aktif savunma yöntemi olarak aktif bal küpü (honeypot) tekniği geliştirilmiştir. Aktif bal küpü yöntemi oltalama internet sitesine işaretli bir bilgi girilmesi ve bu bilginin gerçek internet sitesinde takibini amaçlamaktadır. Bu yöntem ile saldırgana ait pek çok veri elde edilebilmektedir. Son aktif savunma yöntemi olarak, oltalama internet sitelerini sahte veriler ile zehirleme metodu geliştirilmiştir. Bu yöntem ile oltalama internet sitelerinin girdi alanları otomatik tespit edilmekte ve çok fazla sahte veri gönderilerek gerçek kullanıcı bilgilerinin saldırganlar tarafından ayırt edilmesi önlenmeye çalışılmıştır. Aktif bal küpü ve sahte veri ile zehirleme yöntemlerinin %92 başarı elde ettiği görülmüştür.

Anahtar Kelimeler: Oltalama, Oltalama İnternet Sitesi, Aktif savunma

Samet Ganal, Ecir Uğur Küçüksille, Mehmet Ali Yalçınkaya. PhisherHunter: Module design for automatic detection of phishing websites and preventing user abuse. Pamukkale Univ Muh Bilim Derg. 2023; 29(5): 468-480

Corresponding Author: Samet Ganal, Türkiye
Manuscript Language: English
LookUs & Online Makale