El spam basado en imágenes , [3] [4] o spam de imágenes , es un tipo de correo no deseado en el que el mensaje de texto no deseado se incrusta en imágenes, que luego se adjuntan a los correos electrónicos no deseados. Dado que la mayoría de los clientes de correo electrónico mostrarán el archivo de imagen directamente al usuario, el mensaje de spam se transmite tan pronto como se abre el correo electrónico (no es necesario abrir más el archivo de imagen adjunto).
El objetivo del spam de imágenes es claramente eludir el análisis del contenido textual del correo electrónico realizado por la mayoría de los filtros de spam (por ejemplo, SpamAssassin, RadicalSpam , Bogofilter, SpamBayes). En consecuencia, por la misma razón, junto con la imagen adjunta, a menudo los spammers agregan algún texto "falso" al correo electrónico, es decir, una serie de palabras que tienen más probabilidades de aparecer en correos electrónicos legítimos y no en spam. Los correos electrónicos no deseados con imágenes anteriores contenían imágenes no deseadas en las que el texto era limpio y fácil de leer, como se muestra en la Fig.1.
En consecuencia, se utilizaron herramientas de reconocimiento óptico de caracteres para extraer el texto incrustado en imágenes de spam, que luego podrían procesarse junto con el texto en el cuerpo del correo electrónico mediante el filtro de spam o, de manera más general, mediante técnicas de categorización de texto más sofisticadas. [3] [5] Además, también se generaron firmas (por ejemplo, hash MD5) para detectar y bloquear fácilmente imágenes de spam ya conocidas. Los spammers, a su vez, reaccionaron aplicando algunas técnicas de ofuscación a las imágenes de spam, de forma similar a los CAPTCHA , tanto para evitar que las herramientas de OCR lean el texto incrustado como para inducir a error la detección basada en firmas. En la figura 2 se muestran algunos ejemplos.
Esto planteó el problema de mejorar la detección de imágenes no deseadas utilizando técnicas de reconocimiento de patrones y visión por computadora. [3] [4] [6] [7]
En particular, varios autores investigaron la posibilidad de reconocer imágenes no deseadas con imágenes ofuscadas mediante el uso de características genéricas de imágenes de bajo nivel (como número de colores, cobertura de color predominante, relación de aspecto de la imagen, área de texto), metadatos de imagen, etc. [6] [ 7] [8] [9] (ver [4] para una encuesta completa). En particular, algunos autores también intentaron detectar la presencia de texto en imágenes adjuntas con artefactos que denotan un intento adversario de ofuscarlo. [10] [11] [12] [13]
El spam de imágenes comenzó en 2004 y alcanzó su punto máximo a finales de 2006, cuando más del 50% del spam era spam de imágenes. A mediados de 2007 comenzó a declinar y prácticamente desapareció en 2008. [1] La razón de este fenómeno no es fácil de entender. La disminución del spam de imágenes probablemente se puede atribuir tanto a la mejora de las contramedidas propuestas (por ejemplo, detectores rápidos de spam de imágenes basados en características visuales) como a los requisitos más altos en términos de ancho de banda de spam de imágenes que obligan a los spammers a enviar una cantidad menor. de spam durante un intervalo de tiempo determinado. Ambos factores pueden haber hecho que el spam de imágenes sea menos conveniente para los spammers que otros tipos de spam. Sin embargo, a finales de 2011 se detectó un renacimiento del spam de imágenes, y el spam de imágenes alcanzó el 8% de todo el tráfico de spam, aunque durante un período breve. [2]
Ver también
Referencias
- ^ a b IBM X-Force® 2010, Informe de riesgo y tendencia a mitad de año (agosto de 2010).
- ^ a b IBM X-Force® 2012, Informe de riesgo y tendencia a mitad de año (septiembre de 2012).
- ^ a b c Giorgio Fumera, Ignazio Pillai, Fabio Roli, "Filtrado de spam basado en el análisis de información textual incrustada en imágenes" .Journal of Machine Learning Research (número especial sobre aprendizaje automático en seguridad informática), vol. 7, págs. 2699-2720, 12/2006.
- ↑ a b c Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, Biggio, Battista; Fumera, Giorgio; Pillai, Ignazio; Roli, Fabio (2011). "Una encuesta y evaluación experimental de técnicas de filtrado de spam de imágenes, Cartas de reconocimiento de patrones". Cartas de reconocimiento de patrones . 32 (10): 1436-1446. doi : 10.1016 / j.patrec.2011.03.022 . Volumen 32, Número 10, 15 de julio de 2011, Páginas 1436-1446, ISSN 0167-8655.
- ^ "Complemento de Bayes OCR Spam Assassin's" .
- ^ a b Aradhye, H., Myers, G., Herson, JA, 2005. Análisis de imágenes para la categorización eficiente del correo electrónico no deseado basado en imágenes. En: Proc. En t. Conf. sobre análisis y reconocimiento de documentos, págs. 914–918.
- ^ a b Dredze, M., Gevaryahu, R., Elias-Bachrach, A., 2007. Aprendiendo clasificadores rápidos para spam de imágenes. En: Proc. 4ta Conf. sobre correo electrónico y antispam (CEAS)
- ^ Wu, C.-T., Cheng, K.-T., Zhu, Q., Wu, Y.-L., 2005. Uso de funciones visuales para el filtrado antispam. En: Proc. IEEE Int. Conf. sobre procesamiento de imágenes, vol. III.pp. 501–504.
- ^ Liu, Q., Qin, Z., Cheng, H., Wan, M., 2010. Modelado eficiente de imágenes de spam. En: Int. Symp. en Tecnología de la Información Inteligente e Informática de Seguridad. Sociedad de Informática IEEE, págs. 663–666.
- ^ "Fuzzy - Complemento OCR Spam Assassin's" .
- ^ Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, " Filtrado de spam de imágenes utilizando información visual ", 14 Int. Conf. sobre análisis y procesamiento de imágenes (ICIAP 2007), Módena, Italia, IEEE Computer Society, págs.105-110, 09/10/2007.
- ^ Fabio Roli, Battista Biggio, Giorgio Fumera, Ignazio Pillai, Riccardo Satta, "Filtrado de imágenes no deseadas por detección de texto adverso ofuscado", Taller sobre sistemas de procesamiento de información neuronal (NIPS), Whistler, Columbia Británica, Canadá, 12/08/2007 .
- ^ Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, "Mejora del filtrado de spam de imágenes mediante funciones de texto de imagen", Quinta Conferencia sobre correo electrónico y antispam (CEAS 2008), Mountain View, CA, EE. UU., 21 de agosto de 2008.