Jump to content

VoIP-спам

VoIP-спам или SPIT ( спам по Интернет-телефонии ) — это нежелательные телефонные звонки с автоматическим набором номера, обычно с использованием технологии передачи голоса по Интернет-протоколу (VoIP). [1]

Системы VoIP, такие как электронная почта и другие интернет-приложения, подвержены злоупотреблениям со стороны злоумышленников, которые инициируют нежелательные и нежелательные сообщения, например телемаркетеров и абонентов-розыгрышей . Тарифы на вызовы VoIP низкие, а технология предоставляет удобные, часто бесплатные инструменты, такие как Asterisk и другие приложения.

Основной технологией, лежащей в основе этой угрозы, является протокол инициации сеанса (SIP). [2] который является стандартом для телекоммуникаций VoIP.

Для обнаружения спам-звонков были разработаны различные методы; некоторые вступают в силу даже до того, как получатель ответит на звонок, чтобы отключить его. Эти методы основаны на статистическом анализе особенностей вызова, [3] такие как исходный IP-адрес или особенности сигнализации и мультимедийных сообщений. [4]

Характер

[ редактировать ]

Спам VoIP характеризуется как нежелательные вызовы, инициированные системами передачи голоса по Интернет-протоколу . Спамер пытается инициировать голосовой сеанс и воспроизводит записанное сообщение, если получатель отвечает. Робо-вызовы могут осуществляться автоматически с помощью программного обеспечения телефонии, такого как Asterisk .

смягчение последствий

[ редактировать ]

RFC 5039 [1] содержит некоторые основные методы борьбы с телефонным спамом через SIP:

Надежная идентификация вызывающего абонента, например, как описано в RFC 4474. [5] помогает смягчить СПИТ. В коммутируемой телефонной сети общего пользования (PSTN) идентификатор вызывающего абонента позволяет идентифицировать вызывающего абонента, но, по крайней мере, отображаемый идентификатор вызывающего абонента может быть подделан .

Были предложены различные методы и механизмы смягчения последствий SPIT. Огромный объем работы по обнаружению спама в электронных письмах здесь не применим напрямую из-за характера голосовых вызовов в реальном времени. Всесторонний обзор исследований в области безопасности передачи голоса по IP [1] (глава IV b) дает общий обзор. Многие предложения сосредоточены на репутации и поведении звонящих, в то время как некоторые сосредоточены на классификаторах машинного обучения, использующих функции, извлеченные из управляющих сигналов или данных вызова. Статистический анализ сигнального трафика и, в частности, частоты вызовов может использоваться для обнаружения аномалий, наблюдения и, наконец, внесения в черный список подозрительных абонентов. [3] Инструмент машинного обучения с полуконтролем создает кластеры похожих вызовов, и оператор-человек может пометить любой кластер как спам. Детектор голосового спама (VSD) [6] — многоступенчатый спам-фильтр, основанный на доверии и репутации.Проект SPIDER [2] предлагает архитектуру смягчения последствий SPIT, [7] который использует уровень обнаружения, состоящий из различных модулей, и уровень принятия решений . Система VoIP SEAL [8] использует разные этапы. После анализа сигналов на первом этапе подозрительные абоненты подвергаются тестам (например, Audio- CAPTCHA ), а на более поздних этапах у вызываемого абонента запрашивается отзыв. СимРанк [9] адаптирует алгоритм PageRank и вычисляет репутацию подписчиков на основе входящих и исходящих звонков. Кроме того, выбросы в общей продолжительности разговора, а также в повторяющихся и взаимных вызовах могут использоваться для обнаружения подозрительных абонентов. [9]

Для обнаружения SPIT можно использовать сложные алгоритмы машинного обучения , в том числе алгоритмы полуконтролируемого машинного обучения. Протокол под названием pMPCK-Means. [4] выполняет обнаружение сразу после установления вызова, предоставляя возможность автоматического завершения подозрительного вызова. Он основан на идее кластеризации, при которой вызовы со схожими характеристиками помещаются в кластер для SPIT или законных вызовов, а человеческий ввод используется для обозначения того, какой кластер соответствует SPIT. К характеристикам вызова относятся функции, извлеченные непосредственно из сигнального трафика, такие как адреса источника и назначения, извлеченные из медиатрафика, например доля тишины, и полученные из вызовов, такие как продолжительность и частота вызовов.

Обнаружение и подавление SPIT также может быть основано исключительно на аудиоданных вызывающего абонента. [10] [11] Этот подход использует методы идентификации звука (аналогичные идентификации музыки ) для обнаружения вызовов с идентичными аудиоданными, включая определенные искажения (например, шум и различные аудиокодеки). Надежный акустический отпечаток ( перцептивное хеширование ) получается на основе спектральных параметров аудиоданных, а воспроизводимые вызовы идентифицируются путем сравнения отпечатков. [12] разработан прототип решения В рамках проекта ВИАТ .

Исследователи Азад и Морла (2013) провели исследование по обнаружению звонящих по спаму с помощью очень точного и безопасного подхода. Они изобрели новую схему обнаружения спам-звонков без взаимодействия с пользователем и предварительного просмотра содержимого сообщения. Статистика нескольких экспериментов показала, что эта новая система эффективно обнаруживает спамеров, звонящих законным пользователям, без доступа к личной информации и взаимодействию с пользователем. [13]

Реализация мер по смягчению последствий

[ редактировать ]

Имеется мало информации о реализации мер по смягчению последствий SPIT телефонными компаниями . Некоторые недавние производители смартфонов включают уведомление о возможном спаме при входящих вызовах, например Google, в свои Nexus Android. устройства [14] и Apple в выпуске iOS 10 . [15] SPIT, как правило, пока не считается такой серьезной проблемой, как спам в электронной почте . Автоматический анализ потока сигнализации о вызове может помочь обнаружить SPIT. Коммерческое программное обеспечение VoIP для поставщиков услуг связи может включать поведенческий анализ, например Acme Packet Palladion . Соответствующими параметрами и признаками SPIT являются, например, высокая частота попыток вызова, одновременные вызовы, низкий уровень завершения вызова и низкая средняя продолжительность вызова.

  1. ^ Jump up to: а б Розенберг, Дж.; Дженнингс, К. (2008). «Протокол инициации сеанса (SIP) и спам (RFC 5039)» . Ietf Datatracker . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC5039 . Проверено 14 октября 2012 г.
  2. ^ Розенберг, Дж.; Шульцринн, Х.; Камарильо, Г.; Джонстон, А.; Петерсон, Дж.; Спаркс, Р.; Хэндли, М.; Шулер, Э. (2002). «SIP: протокол инициирования сеанса (RFC 3261)» . Ietf Datatracker . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC3261 . Проверено 12 июля 2010 г.
  3. ^ Jump up to: а б Д. Шин, Дж. Ан и К. Шим, Прогрессивное множественное выравнивание серого: алгоритм защиты от голосового спама , Сеть IEEE, том. 20, стр. 18–24, 2006.
  4. ^ Jump up to: а б Ву, Ю.С.; Багчи, С.; Сингх, Н.; Вита, Р. (июнь 2009 г.). «Обнаружение спама в вызовах передачи голоса по IP посредством полуконтролируемой кластеризации». Международная конференция IEEE/IFIP по надежным системам и сетям , 2009 г. стр. 307–316. дои : 10.1109/dsn.2009.5270323 . ISBN  978-1-4244-4422-9 . S2CID   7532017 .
  5. ^ Петерсон, Дж.; Дженнингс, К. (2006). «Усовершенствования управления идентификацией с проверкой подлинности в протоколе инициации сеанса (SIP) (RFC 4474)» . Ietf Datatracker . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC4474 . Проверено 14 октября 2012 г.
  6. ^ Данту, Рам; Колан, Пракаш (июль 2005 г.). «Обнаружение спама в сетях VoIP» (PDF) . Материалы семинара USENIX по шагам по сокращению нежелательного трафика в Интернете (SRUTI) : 31–37 - через usenix.org.
  7. ^ Ю. Ребахи, С. Дрицас, Т. Голубенко, Б. Паннье и Дж. Ф. Джуэлл, Концептуальная архитектура для смягчения последствий SPIT в Справочнике SIP: услуги, технологии и безопасность протокола инициации сеанса, С. А. Ахсон и М. Ильяс, ред. ., CRCpress, Inc., 2009, гл. 23, стр. 563–582.
  8. ^ Дж. Зеедорф, Н. д'Эрез, С. Никколини и Т. Эвальд, VoIP SEAL: исследовательский прототип для защиты сетей и пользователей передачи голоса по IP, в материалах конференции 4-го ежегодного собрания Департамента безопасности Gesellschaft fu ̈r Informatik eV(GI), А. Алькассар и Дж. Зикманн, ред., 2008.
  9. ^ Jump up to: а б Бухараи, Хосейн Каффаш; Сахраи, Алиреза; Гянджали, Яшар; Кералапура, Рам; Нуччи, Антонио (2011). «ПЛЮТЬ можно, но не спрятать: выявление спамеров в телефонных сетях». Материалы IEEE INFOCOM , 2011 г. стр. 41–45. дои : 10.1109/INFCOM.2011.5935195 . ISBN  978-1-4244-9919-9 . S2CID   21432660 .
  10. ^ Ребахи, Ясин; Элерт, Свен; Бергманн, Андреас (2008). «Механизм обнаружения SPIT, основанный на аудиоанализе». Материалы 4-й Международной конференции по мобильным мультимедийным коммуникациям . дои : 10.4108/ICST.MOBIMEDIA2008.3850 . ISBN  978-963-9799-25-7 .
  11. ^ Лентцен, Дирк; Груцек, Гэри; Кноспе, Хейко; Поршманн, Кристоф (2011). «Контентное обнаружение и предотвращение спама в IP-телефонии – проектирование системы, прототип и первые результаты». Международная конференция IEEE по коммуникациям (ICC) , 2011 г. стр. 1–5. дои : 10.1109/icc.2011.5963108 . ISBN  978-1-61284-232-5 . S2CID   24579647 .
  12. ^ Груцек, Г.; Штробль, Дж.; Майнка, Б.; Курт, Ф.; Першманн, К.; Кноспе, Х. (26 сентября 2012 г.). «Перцептуальное хэширование для идентификации телефонной речи» . Речевое общение; 10. Симпозиум ITG, 26–28 сентября 2012 г .: 1–4.
  13. ^ Азад, Мухаммад Аджмал; Морла, Рикардо (2013). «Caller-REP: обнаружение нежелательных звонков с учетом социальной силы вызывающего абонента». Компьютеры и безопасность . 39 : 219–236. дои : 10.1016/j.cose.2013.07.006 .
  14. ^ «Использовать идентификатор вызывающего абонента и защиту от спама – Cправка Nexus» . support.google.com . Проверено 22 января 2017 г.
  15. ^ «Приложение «Телефон» в iOS 10 получило расшифровку голосовой почты, оповещения о спаме и поддержку VoIP» . 13 июня 2016 г. Проверено 8 сентября 2016 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 796e6f291fceec1422b016834dad5465__1689998220
URL1:https://arc.ask3.ru/arc/aa/79/65/796e6f291fceec1422b016834dad5465.html
Заголовок, (Title) документа по адресу, URL1:
VoIP spam - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)