University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

The State of Phishing : An Analysis on The Indicators of Phishing Attacks

Thumbnail
View/Open
895.5 Kb

Downloads:  
Show download detailsHide download details  
Authors
Airaksinen, Miku
Date
2022
Discipline
KyberturvallisuusKyberturvallisuus
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tämän Pro Gradu -tutkielman tavoitteena oli analysoida kalasteluviestinnän sisältöä ja määritellä ne viestinnän piirteet, jotka viestinnän vastaanottava käyttäjä pystyy tunnistamaan kalastelun indikaattoreiksi. Tätä työtä ohjasi laajalti hyväksytty ajatus siitä, että käyttäjä on tietoturvallisuuden heikoin lenkki. Tämän vuoksi työ keskittyikin tarkastelemaan viestintää nimenomaan sellaisten tavanomaisten käyttäjien näkökulmasta, jotka eivät ole erityisen perehtyneitä tietoturvallisuuteen. Tämä rajaus johti myös siihen, että työtä varteen kehitettiin kokeellinen viitekehys, jonka avulla viestintää arvioitiin käyttäjän kontekstin näkökulmasta tarkastelemalla viestinnässä ilmeneviä kontekstuaalisia kalastelun indikaattoreita. Tutkimus toteutettiin keräämällä otos erilaisista kalasteluhyökkäyksistä jotka hyödyntävät erilaisia hyökkäysvektoreita. Näitä hyökkäyksiä analysoitiin työtä varten luodulla viitekehyksellä, jotta eri hyökkäyksien sisältämien sosiaalisten-, teknisten- ja kontekstuaalisten indikaattoreiden määrät saatiin selvitettyä. Tutkimuksen tulokset osoittavat, että käyttäjäkontekstiin liittyvät tekijät voivat toimia merkittävinä kalasteluindikaattoreina. Tämä on kuitenkin vain alustava löydös, jota pitää tutkia lisää. Tutkimuksessa osoitettiin myös se, että kalastelusivuilla ilmenevä merkittävä trendi on se, että sivut ovat useimmiten täydellisiä tai lähes täydellisiä väärennöksiä aidoista verkkosivuista. Tämä voi johtaa siihen, että käyttäjillä voi olla vaikeuksia tunnistaa sivustot kalastelusivuiksi. Lopuksi, tämän tutkielman tulokset viittaavat siihen, että kalasteluhyökkäyksissä ilmenevät indikaattorit voivat vaihdella merkittävästi riippuen siitä, mitä hyökkäysvektoria hyökkäyksessä käytetään. ...
 
The goal of this thesis was to analyze the contents of phishing communications and determine the features within those communications that can be recognized as indicators of phishing by the users that receive the communications. This thesis was heavily influenced by the largely established notion of users being the weak link of information security. It was because of this idea that the approach of this thesis was focused on the common users that are generally not deeply knowledgeable on information security matters. The focus on how common users evaluate the communications also led to the idea of developing an experimental framework for recognizing phishing communications as such by evaluating user context by analyzing contextual phishing indicators. The research was conducted by collecting a sample of different phishing communications that utilize various attack vectors. These communications were then analyzed by using the developed experimental framework to discover the rate of occurrence of different social, technical, and contextual indicators within each phishing communication. The results of the research suggest that factors related to user context can be highly significant phishing indicators. This is still merely a preliminary finding that demands more research. It was also shown that a prominent trend within phishing websites is that the websites are most often perfect or nearly perfect fabrications of legitimate websites, which can make it difficult for users to recognize them as phishing sites. Lastly, the results of this thesis indicate that the set of indicators found in each attack can vary depending on which attack vector is utilized in the attack. ...
 
Keywords
Social Engineering Information Security indikaattorit konteksti verkkourkinta käyttäjät huijaus kyberturvallisuus verkkohyökkäykset indicators context phishing users scam cyber security cyber attacks
URI

http://urn.fi/URN:NBN:fi:jyu-202206163382

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [24515]

Related items

Showing items with similar title or keywords.

  • Protecting against social engineering attacks in a corporate environment 

    Ali-Kovero, Jouni (2020)
    Tämän Pro gradu –tutkielman tarkoitus on tutkia yritysten tapoja suojautua käyttäjän manipulointiin (eng. Social Engineering) pyrkiviltä hyökkäyksiltä. Tutkielma toteutettiin kirjallisuuskatsauksen ja haastatteluihin ...
  • Kalasteluviestintä ilmiönä ja kiireellisyyden kokemuksen vaikutus huijauksen onnistumiseen 

    Uusitalo, Minna (2019)
    Tässä tutkielmassa halutaan lisätä ymmärrystä kalasteluviestinnästä ilmiönä, sekä tarkastella kalasteluviesteissä käytettyjen, kiireellisyyden kokemusta lisäävien elementtien vaikutusta vastaanottajan toimintaan. Kiireellisyyden ...
  • Phishing attacks and mitigation tactics 

    Särökaari, Niklas (2020)
    Sosiaalinen hakkerointi, esimerkiksi kalastelu sekä erityisesti kohdennetut kalasteluhyökkäykset ovat edelleen yksi uhkatoimijoiden käytetyimmistä hyökkäystekniikoista. Kohdennetuilla kalasteluhyökkäyksillä hyökkääjä pyrkii ...
  • Countering Adversarial Inference Evasion Attacks Towards ML-Based Smart Lock in Cyber-Physical System Context 

    Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Springer, 2021)
    Machine Learning (ML) has been taking significant evolutionary steps and provided sophisticated means in developing novel and smart, up-to-date applications. However, the development has also brought new types of hazards ...
  • Detecting cyber attacks in time : combining attack simulation with detection logic 

    Myllylä, Juuso (2021)
    Kyberhyökkäysten havaitsemisesta on tullut entistä vaikeampaa, nostaen onnistuneen tietomurron havaitsemisajan tyypillisesti yli puoleen vuoteen, jolloin keskimäärin hyökkäys maksaa lähes neljä miljoonaa dollaria kohteelle. ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre