Contenido principal del artículo

Pablo Blanco Medina
Universidad de León
España
Andrés Carofilis
Universidad de Le´on
España
Eduardo Fidalgo
Universidad de Le´on
España
Enrique Alegre
Universidad de Le´on
España
Núm. 45 (2024), Visión por Computador
DOI: https://doi.org/10.17979/ja-cea.2024.45.10904
Recibido: jun. 5, 2024 Aceptado: jul. 1, 2024 Publicado: jul. 12, 2024
Derechos de autor

Resumen

El Smishing es una variante del Phishing que utiliza el Servicio de Mensajes Cortos, los smartphones y la confianza de los usuarios en los servicios de mensajería como herramientas de comunicación para poder llevar a cabo actividades maliciosas. Los usuarios suelen informan de estos mensajes a los Equipos de Respuesta ante Emergencias Informáticas a través de capturas de pantalla de sus teléfonos. Estos equipos pueden beneficiarse de una herramienta que clasifique las capturas de pantalla en distintas categorías, antes de extraer su contenido. Comparamos el rendimiento de Redes Neuronales Convolucionales y Vision Transformers, pre-entrenados en conjuntos de datos como ImageNet, para clasificar estas capturas de smishing en dos categorías: texto dividido en múltiples líneas y texto unido. Publicamos un nuevo conjunto de datos, IRIS-244, que contiene 244 capturas de pantalla de mensajes Smishing con URLs de phishing. Combinando estas arquitecturas con técnicas de augmentación, descubrimos que Xception es la arquitectura con el mejor rendimiento, con una precisión media de $78.36$.

Detalles del artículo

Citas

Akande, O. N., Gbenle, O., Abikoye, O. C., Jimoh, R. G., Akande, H. B., Balogun, A. O., Fatokun, A., 2023. Smsprotect: An automatic smishing detection mobile application. ICT Express 9 (2), 168–176.

Bai, Y., Mei, J., Yuille, A. L., Xie, C., 2021. Are transformers more robust than cnns? Advances in neural information processing systems 34, 26831– 26843.

Blanco-Medina, P., Fidalgo, E., Alegre, E., Vasco-Carofilis, R. A., Janez-Martino, F., Villar, V. F., 2021. Detecting vulnerabilities in critical infras- tructures by classifying exposed industrial control systems using deep lear- ning. Applied Sciences 11 (1), 367.

Chollet, F., 2017. Xception: Deep learning with depthwise separable convo- lutions. In: Proceedings of the IEEE conference on computer vision and pattern recognition. pp. 1251–1258.

Chollet, F., et al., 2015. Keras. https://keras.io.

Coquenet, D., Chatelain, C., Paquet, T., 2023. Dan: a segmentation-free document attention network for handwritten document recognition. IEEE transactions on pattern analysis and machine intelligence.

Dosovitskiy, A., Beyer, L., Kolesnikov, A., Weissenborn, D., Zhai, X., Un- terthiner, T., Dehghani, M., Minderer, M., Heigold, G., Gelly, S., et al., 2020. An image is worth 16x16 words: Transformers for image recognition at scale. arXiv preprint arXiv:2010.11929.

Fidalgo, E., Alegre, E., Gonzalez-Castro, V., Fernández-Robles, L., 2018. Boosting image classification through semantic attention filtering strategies. Pattern Recognition Letters 112, 176–183.

Gangwar, A., Gonza ́lez-Castro, V., Alegre, E., Fidalgo, E., 2021. Attm-cnn: Attention and metric learning based cnn for pornography, age and child sexual abuse (csa) detection in images. Neurocomputing 445, 81–104.

Kumarasiri, W., Siriwardhana, M., Suraweera, S., Senarathne, A., Harsha- nath, S., 2023. Cybersmish: A proactive approach for smishing detection and prevention using machine learning. In: 2023 7th International Conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud)(I-SMAC). IEEE, pp. 210–217.

Liu, Z., Mao, H., Wu, C.-Y., Feichtenhofer, C., Darrell, T., Xie, S., 2022. A convnet for the 2020s. In: Proceedings of the IEEE/CVF conference on computer vision and pattern recognition. pp. 11976–11986.

Maurício, J., Domingues, I., Bernardino, J., 2023. Comparing vision transformers and convolutional neural networks for image classification: A litera- ture review. Applied Sciences 13 (9), 5521.

Mishra, S., Soni, D., 2023. Dsmishsms-a system to detect smishing sms. Neural Computing and Applications 35 (7), 4975–4992.

Pal, K., Patel, B. V., 2020. Data classification with k-fold cross validation and holdout accuracy estimation methods with 5 different machine lear- ning techniques. In: 2020 fourth international conference on computing methodologies and communication (ICCMC). IEEE, pp. 83–87.

Rahman, M. L., Timko, D., Wali, H., Neupane, A., 2023. Users really do respond to smishing. In: Proceedings of the Thirteenth ACM Conference on Data and Application Security and Privacy. pp. 49–60.

Recht, B., Roelofs, R., Schmidt, L., Shankar, V., 2019. Do imagenet classifiers generalize to imagenet? In: International conference on machine learning. PMLR, pp. 5389–5400.

Shorten, C., Khoshgoftaar, T. M., 2019. A survey on image data augmentation for deep learning. Journal of big data 6 (1), 1–48.

Ulfath, R. E., Sarker, I. H., Chowdhury, M. J. M., Hammoudeh, M., 2022. Detecting smishing attacks using feature extraction and classification techniques. In: Proceedings of the International Conference on Big Data, IoT, and Machine Learning: BIM 2021. Springer, pp. 677–689.