Научная статья на тему 'ИНФОРМАЦИОННАЯ СИСТЕМА УПРАВЛЕНИЯ ДАННЫМИ МОНИТОРИНГА ФЕЙКОВЫХ ДОМЕННЫХ ИМЕН'

ИНФОРМАЦИОННАЯ СИСТЕМА УПРАВЛЕНИЯ ДАННЫМИ МОНИТОРИНГА ФЕЙКОВЫХ ДОМЕННЫХ ИМЕН Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
183
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДОМЕННОЕ ИМЯ / РЕЕСТР ЗАПРЕЩЕННЫХ САЙТОВ / ИНФОРМАЦИОННАЯ СИСТЕМА / ФЕЙКОВЫЙ САЙТ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Привалов Александр Николаевич, Смирнов Вадим Анатольевич

В статье приведен перечень последних инцидентов в области информационной безопасности, связанных с угрозами для пользователей сети Интернет со стороны фейковой активности. Наличие данных инцидентов показывает актуальность разработок в сфере защиты от угроз со стороны фейковых сайтов организаций. В статье приведена статистика добавления новых фишинговых ресурсов в реестр PhishTank. Описан процесс разработки собственной информационной системы управления данными мониторинга фейковых доменных имен, включая: анализ предметной области, проектирование базы данных, написание SQL-запросов, разработку интерфейса и прототипа информационной системы. Предложенная работа может быть использована в процессе разработки реестров фейковых сайтов и при написании программ, предполагающих обмен данными с ними.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION MANAGEMENT SYSTEM FOR MONITORING FAKE DOMAIN NAMES

The article contains a list of recent incidents in the field of information security related to threats to Internet users from fake activity. The presence of these incidents shows the relevance of developments in the field of protection against threats from fake websites of organizations. The article provides statistics on adding new phishing resources to the PhishTank registry. The process of developing its own information management system from monitoring fake domain names is described, including: domain analysis, database design, writing SQL queries, developing an interface and a prototype of an information system. The proposed work can be used in the process of developing registers offake sites and when writing programs involving data exchange with them.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ СИСТЕМА УПРАВЛЕНИЯ ДАННЫМИ МОНИТОРИНГА ФЕЙКОВЫХ ДОМЕННЫХ ИМЕН»

Платошин Георгий Александрович, начальник сектора, gaplatoshin@2100.gosniias.ru, Россия, Москва, Государственный научно-исследовательский институт авиационных систем

A REVIEW OF EXISTING AND PROMISING METHODS FOR ENSURING COMMUNICATION IN THE CONTEXT OF RECONFIGURABLE INFORMATION AND CONTROL SYSTEMS

E.V. Melnik, A.Yu. Taranov, N.I. Selvesiuk, G.A. Platoshin

This article examines the problems involved in the development and practical application of reconfigurable information control systems. In particular, the issue of ensuring communication within such a system is considered and the options for its implementation are reviewed. It is shown that existing developments in this area can be improved by introducing new approaches. For example, the use of a reconfigurable networks based on reconfigurable network switches. The prospects for further developments in this direction are shown.

Key words: control systems, reconfiguration, computer networks.

Melnik Eduard Vsevolodovich, doctor of technical sciences, head of laboratory, evm17@mail.ru, Russia, Taganrog, Scientific Research Institute of Multiprocessor Computing Systems,

Taranov Anton Yurievich, junior researcher, mailfortexas@mail.ru, Russia, Taganrog, Scientific Research Institute of Multiprocessor Computing Systems,

Selvesiuk Nikolay Ivanovich, doctor of technical sciences, professor of RAS, associate professor, Deputy General Director, nis@gosniias.ru, Russia, Moscow, State Research Institute of Aviation Systems,

Platoshin Georgy Alexandrovich, head of sector, gaplatoshin@2100.gosniias.ru, Russia, Moscow, State Research Institute of Aviation Systems

УДК 004.65

DOI: 10.24412/2071-6168-2023-2-97-105

ИНФОРМАЦИОННАЯ СИСТЕМА УПРАВЛЕНИЯ ДАННЫМИ МОНИТОРИНГА

ФЕЙКОВЫХ ДОМЕННЫХ ИМЕН

А.Н. Привалов, В.А. Смирнов

В статье приведен перечень последних инцидентов в области информационной безопасности, связанных с угрозами для пользователей сети Интернет со стороны фейковой активности. Наличие данных инцидентов показывает актуальность разработок в сфере защиты от угроз со стороны фей-ковых сайтов организаций. В статье приведена статистика добавления новых фишинговых ресурсов в реестр PhishTank. Описан процесс разработки собственной информационной системы управления данными мониторинга фейковых доменных имен, включая: анализ предметной области, проектирование базы данных, написание SQL-запросов, разработку интерфейса и прототипа информационной системы. Предложенная работа может быть использована в процессе разработки реестров фейковых сайтов и при написании программ, предполагающих обмен данными с ними.

Ключевые слова: доменное имя, реестр запрещенных сайтов, информационная система, фей-ковый сайт, информационная безопасность.

Введение. Представителем компании Group-IB отмечается, что в данный момент основную опасность для финансовых сбережений клиентов банков представляют фишинговые атаки и финансовое мошенничество [1]. Клиенты банков являются основной целью злоумышленников средней и низкой квалификации. Наиболее часто применяемым способом взлома пользователей является комбинирование методов социальной инженерии с применением поддельных ресурсов, имитирующих как общеизвестные сервисы (для осуществления массового фишинга), так и внутренние ресурсы организации (для осуществления целевого фишинга).

К последним инцидентам информационной безопасности в данной сфере относятся: кража внутренних документов у сотрудника Reddit при помощи имитации внутреннего портала [2], схожая атака на Riot Games [3] (с последующем вымогательством на сумму 10 млн долларов), имитация сайта Департамента специальных расследований (DSI) Таиланда для распространения вредоносного программного обеспечения [4], фишинг при помощи фейковых доменных имен Coinbase [5], распространение ссылок на фейковые сайты MetaMask для кражи криптовалюты со взломанной почты регистратора доменных имен Namecheap [6]. В статье [7] отмечено, что за прошлый год полицией Гонконга было раскрыто более 470 фишинговых атак, финансовые потери от которых составили 1,1 млн долларов.

97

Указанные инциденты подтверждают актуальность разработок в области противодействия фейковым сайтам. При этом необходимо осуществление работы в трех направлениях:

повышение осведомленности пользователей сети Интернет в области кибербезопасности; разработка средств поиска фейковых сайтов и верификации подлинности Интернет-ресурсов: создание информационных систем управления данными о фейковых сайтах, полученных в результате мониторинга Интернет-пространства при помощи специализированного программного обеспечения, либо вносимых пользователями вручную (т. е. создание реестров фейковых сайтов организаций).

Методам выявления и противодействия сайтам, созданным с целью распространения ложной и вредоносной информации, посвящены работы [8-10]. При использовании методов, описанных в данных работах, может быть создано программное обеспечение для поиска фейковых сайтов. В то же время блокировка найденных фейковых сайтов в порядке, установленном законодательством РФ, - это длительный процесс, который может быть завершен уже после того, как ресурс перестанет быть активен. В работе А. М. Волковой [11] указано, что рассмотрение обращений государственными органами, связанных с блокировкой противоправного контента, занимает около месяца.

В связи с этим необходима разработка реестров фейковых сайтов, данные в которые вносятся программой существенно быстрее. Информация из таких реестров будет носить рекомендательный характер и загружаться защитными программами по решению пользователя. Запуск новой информационной системы «Антифишинг» Минцифры РФ [12] подтверждает актуальность разработок в этом направлении. При наличии таких проверенных информационных систем неопытный пользователь сможет активировать блокировку фейковых сайтов по всем доступным спискам ресурсов, а опытный - принять участие в корректировке информации.

Таким образом, целью данной работы является рассмотрение процесса создания информационной системы управления данными мониторинга фейковых доменных имен, включающий анализ предметной области, проектирование базы данных, написание SQL-запросов, разработку интерфейса и прототипа информационной системы.

Материалы и методы. Для описания предметной области был использован унифицированный язык моделирования (UML). При создании диаграмм UML применялось программное средство Umbrello 2.32.0. Для построения реляционной модели базы данных рассматриваемой информационной системы использовалось программное средство Oracle SQL Developer Data Modeler. В качестве системы управления базами данных при реализации спроектированной модели была использована система phpMyAdmin (базы данных MySQL).

Для создания Web-приложения, содержащего пользовательский интерфейс, применялся язык программирования PHP. Пользовательский графический интерфейс для отображения сайта в браузере реализован с помощью языка разметки HTML, языка описания внешнего вида документов CSS и языка сценариев JavaScript. API приложения для программного взаимодействия с информационной системой основан на получении системой данных при помощи GET-запросов и представлении ответов в формате JSON.

Для осуществления процесса мониторинга фейковых сайтов используются общедоступные данные с различных Интернет-ресурсов, в том числе ресурсы: https://whoistory.com/ (данные обо всех зарегистрированных доменных именах зоны RU), https://yapl.ru/new/ru/ (данные о зарегистрированных в день обращения доменных именах зоны RU), https://yapl.ru/new/su/ (данные о зарегистрированных в день обращения доменных именах зоны SU), https://domains.ihead.ru/ (данные обо всех зарегистрированных доменных именах зон RU, SU), https://dnpedia.com/tlds/daily.php (данные из большого количества реестров доменных имен). Информация о подтвержденных обнаруженных фейковых сайтах доступна на ресурсах: https://phishing.army/, https://github.com/mitchellkrogza/Phishing.Database, https://phishtank.org/.

Результаты. На основе анализа данных о внесении фишинговых сайтов в реестр https://phishtank.org/ была построена диаграмма (см. рис. 1), отражающая количество ежемесячно вносимых ресурсов.

Представленная диаграмма показывает, что количество фейковых сайтов на протяжении рассматриваемого периода снизилось, но остается высоким. Ежемесячно в реестр добавляется более 15 тыс. фишинговых ресурсов, что показывает востребованность подобного сервиса со стороны пользователей.

Для обеспечения защиты пользователя при помощи информационной системы управления данными мониторинга фейковых доменных имен предлагается следующий алгоритм:

Шаг 1. Производится поиск фейковых доменных имен при помощи специализированного программного средства или вручную.

Шаг 2. Добавление информации о найденных на шаге 1 данных о фейковых доменных именах в реестр. Для ручного добавления на этом шаге может быть использован графический интерфейс, при программном взаимодействии - API информационной системы.

Шаг 3. Полученные данные о фейковых сайтах проверяются экспертом или группой независимых экспертов. Принимается решение о том, что сайт действительно является поддельным, либо данные о сайте отправлены ошибочно.

Шаг 4. По запросу информационная система предоставляет данные о хранящихся в ней фейко-вых доменных именах.

Шаг 5. Сохраненные и проверенные данные предоставляются информационной системой пользовательским защитным решениям для последующей блокировки вредоносных ресурсов по принципу «черного списка».

100000 90000 80000 70000 60000 50000 40000 30000 20000 10000 0

2 2 2 2 2 2 2 3

2 2 2 2 2 2 2 2

0 0 0 0 0 0 0 0

2 2 2 2 2 2 2 2

.0 .Q I- .Q .Q .Q .Q .Q

X и >•

2 2 Ю Ю Ю ю ГО

СП СК СК СК ГО СО

го 1- 1- О X

X ш и О X ш ск

Рис. 1. Количество фишинговых ресурсов, добавленных в реестр Ph.ish.Tank (по месяцам)

Во избежание злоупотребления функционалом системы программный интерфейс для работы с ней должен быть доступен только по уникальному ключу, предоставляемому пользователю при регистрации. В число экспертов пользователь системы может быть допущен только при верификации аккаун-та ответственным лицом от администрации сервиса.

Требования к функционалу системы, основанные на вышеуказанном алгоритме, представлены в форме иМЬ-диаграммы вариантов использования системы (см. рис. 2).

Рис. 2. Диаграмма вариантов использования рассматриваемой системы

Исходя из предположенных вариантов использования системы и на основе анализа структуры других Интернет-ресурсов с данными о подтвержденных обнаруженных фейковых сайтах (указанных в разделе «Материалы и методы») была разработана структура базы данных. Реляционная модель базы данных информационной системы управления данными мониторинга фейковых доменных имен представлена на рис. 3.

В этой базе предусмотрено хранение аккаунтов пользователей (users), данных о фейковых сайтах в реестре (sites), о результатах оценки сайтов экспертами (votes), статистике обращений к реестру при помощи ключа API (stats), текущем состоянии сайта (status) - работает, заблокирован хостинг-провайдером, освобождено доменное имя, блокировка со стороны государственных органов (в том числе Роскомнадзор). Таблица с данными о статистике обращений необходима как для анализа использования реестра в будущих исследованиях, так и для выявления фактов злоупотребления правом доступа к реестру со стороны отдельных пользователей. API-ключи для пользователей генерируются однократно с использованием алгоритма хэширования SHA-256 на основе даты регистрации пользователя, выбранного им логина и указанного адреса электронной почты.

Sites

Р " id Integer

url фейкоюго ресурса VARCHAR (150)

Наэсание фейкоюго ресурса VARCHAR (150)

Дата обнаружения Datetime

url подлинного ресурса VARCHAR (150)

F " Состояние сайта (id) Integer

Прочая информация TEXT

Отметка об удалении ресурса Boolean (1)

ö» Sites PK (id)

PF* id сайта Integer

PF' id оцен-го эксперта Integer

Результат оценки (фейкошй?) Boolean (1)

Integer

ие сайта VARCHAR (150)

"lia status PK (id)

Пароль ФИО

Название организации e-mail

Ключ доступа к API

Integer

VARCHAR (150) VARCHAR (150) VARCHAR (150) VARCHAR (150) VARCHAR (150) VARCHAR (64)

i> users PK (id)

stats

P " id Integer

Дата обращения Datetime

F " id пользоеателя Integer

Запрос к API VARCHAR (250)

Ö» stats PK (id)

Рис. 3. Структура базы данных рассматриваемой системы

На основе предложенной структуры была создана база данных MySQL с использованием средств phpMyAdmin. К созданной базе данных были построены запросы манипулирования данными.

Для упрощения некоторых из созданных запросов было необходимо создание представлений и их использование как промежуточных объектов с определенными данными. В частности, запрос для получения списка сайтов, которые были признаны фейковыми как минимум тремя экспертами, на языке реляционной алгебры будет состоять из двух частей и выглядеть следующим образом:

1) Представление, позволяющее выделить множество идентификаторов сайтов, которые не менее трех экспертов признали фейковыми:

( г W

FAKE _ SITES = psi

а

2) Основной запрос:

(

PSTATUS .n

л

SITES. url, SITES .name, STATUS.name, SITES. dt, SITES. original

SUM (result )>3

ff

У site _ id, SUM (result)

V(VOTES ))

а

FAKE _ SITES. id SITES .id

а

STATUS.id=SITES.status _ id Л SITES. visible=1

( SITES

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

x

STATUS

у J

FAKE SITES

v v V jjj

На основе полученных выражений реляционной алгебры были построены соответствующие команды на языке SQL для выборки полного списка сайтов (см. рис. 4-5).

X

status

CREATE VIEW fake_sites AS (

SELECT "site_id" AS "id"

FROM "votes" GROUP BY "site_id" HAVING SUM("result") >= 3)

Рис. 4. Представление для получения идентификаторов сайтов, которые не менее трех экспертов

признали фейковыми

Ограничение количества выводимых сайтов на главной странице web-приложения (см. рис. 6) и постраничный вывод данных обеспечивается при помощи оператора LIMIT. На странице поиска сайтов (см. рис. 7) в SQL-команду добавляются дополнительные условия, построенные с использованием MySQL-команды INSTR. Данная команда позволяет обеспечить фильтрацию выводимых ресурсов по введенным пользователем URL-адресу (или части адреса) фейкового сайта, названию, URL-адресу (или части адреса) подлинного сайта.

SELECT "url", "sites"."name",

" status"." name " AS "status", "dt", "original", "other"

FROM "sites", "status", "fake sites" WHERE ("statusid" = "sites"."status id") AND ("sites"."visible" = '1') AND ("sites"."id" = "fake sites"."id")

Рис. 5. Запрос для получения списка сайтов, признанных фейковыми

О Ô Ьщ»: il arborsoh.ru

Реестр фейковых сайтов организации «Невод»

Список сайтов

ЛдркыШ IIjidjubf Статус об Да" Алр*с ПОХ'ГИИНОГО стйта .loUU.lllBir.lLUiS информация

https wildbnnei pift piv ПрМЗЫ or Wtldberrvei Сяйт ^а&юкираван пронлйлгром 2022-08-25 14:28 25 httpy/'wwtt.wil dbernes ru https > ttop-obtiun com piizv ot wildbemev'

фЯНМЯМв шддгржы ®ГБУ «фонд гедгЯегии ришта и» форм предприятий ■ игто и грип ав просрпшс ^Сщгкивй Сириле. Договор № 111ГССС13-L/7M99 от 2204 2022 г.

Рис. 6. Главная страница информационной системы управления данными мониторинга фейковых

доменных имен

<Г- -> с О Ô https://flshnet.arborsofl.ru/search/

® ±

Реестр фейковых сайтов организаций «Невод»

Рис. 7. Страница поиска информационной системы управления данными мониторинга фейковых

доменных имен

Важной частью системы является интерфейс, предоставляемый авторизованному пользователю с ролью «Эксперт». В личном кабинете данного пользователя должен отображаться список сайтов, подлинность которых ему необходимо оценить. Запрос к базе данных для вывода перечня сайтов в личном кабинете эксперта целесообразно представить на языке реляционной алгебры в трех частях:

1) Вложенный подзапрос - идентификаторы сайтов, за которые уже проголосовал эксперт (где {$id} - подстановка уникального идентификатора пользователя с ролью «Эксперт»):

VOTES_ EXPERTS = Psite ldM {nsite_ld (auser ld^r (VOTES)))

2) Вложенный подзапрос - идентификаторы сайтов, за которые ещё не проголосовал эксперт:

UNVOTES _ EXPERTS = жш {avislble=1 {SITES)) - VOTES _ EXPERTS

3) Основной запрос:

С

Ао»,

verified

п

SITES .id, SITES .url, SITES .name, SITES .status SITES .dt, SITES .original SITES .other

i

a

SITES .id

SITES

x

_ id, у

UNVOTES EXPERTS .id ^

UNVOTES EXPERTS

u

Ai»,

verified

П S

a

SITES .id

SITES

x

_ id, у

VOTES EXPERTS .id ^

VOTES EXPERTS

j

v

'SITES .id, SITES .url, SITES .name, SITES .status SITES .dt, SITES .original,

SITES .other у

Реализация отношения UNVOTES_EXPERTS в базе данных MySQL осложнена вследствие того, что MySQL не поддерживает оператор MINUS. В то же время при написании данного запроса может быть использована встроенная в MySQL функция IF, что позволит его существенно сократить. В связи с чем в прототипе информационной системы для вывода перечня сайтов в личном кабинете эксперта используется запрос на рис. 8.

SELECT 'id', 4url', 'пате', "status_id', 'dt', "original"other', IF ("id1 NOT IN (SELECT 'site_id" AS 'id' FROM 'votes4 WHERE 'user_id' = '{$id } 1

),

'О', •!') AS verified'

FROM 'sites1

WHERE ('Visible' = '11 )

ORDER BY "verified', "id"

Рис. 8. Сокращенный запрос для получения списка сайтов для оценки экспертом

В зависимости от значения вычисляемого столбца verified сайт должен отображаться в личном кабинете эксперта как проверенный сайт или как ресурс, требующий оценки. Дальнейший вывод и форматирование данных осуществляется средствами web-приложения, работающего с базой данных. Прототип страницы проверки сайта в кабинете эксперта показан на рис. 9.

О О ö h»ps7/tWin«.irtMiSllft,nVwili/ m ф э =

Меню Проверка сайтов

I лагнм сгрчинш Адрк (ahi nilUIDV Cttrtjt Дгг» Адр« Длволтгил лН

n<MCj.4Kfac«<n>cifrt3 -

Сот&гцт. а Фенмлшы ciÄre Провгрп С1ЙТСШ hftiK vparivahan com' 21 И .03 ЪрстИ Ьивисынн у еду НИИ

Мак данные Виц ЬЩм : «лМбсгп a -Rilt pw Witdbrtri« -1 ÎOÎJOâJS hlîfK Wiva, wildbeiri« г hlffrt ifop nhnue гапь'рг ni willUmTio-

blips .'www debahlk cm Diôiûi Sue an Исдйт ззЬпоызаын хостч-^-пром^дион v Щ И Cri г pji<n*r «■ 2C22-0S-3Q 20:43:01 2022 1103 hups. ileici иратпсскя пели« Есншденяе Ссдпадгние —

Рис. 9. Верификация заявок о подлинности ресурса экспертом

102

API информационной системы позволяет осуществлять запросы двух видов:

1) Отправка информации о фейковом сайте (формат: / api/?method=post&key= (КлючПользова-теля) ). В этом запросе должны присутствовать параметры: url - адрес добавляемого фейкового сайта; name - название добавляемого фейкового сайта. Кроме того, в запросе могут быть указаны дополнительные параметры: original - адрес подлинного сайта, с которым сходен фейковый сайт; other - дополнительная информация. Ответом на данный запрос будет строка «Сайт успешно отправлен на проверку» или с информацией об ошибке (не указаны обязательные параметры, сайт уже отправлен на проверку или серверная ошибка).

2) Проверка наличия ресурса в списке фейковых сайтов (формат: /api/?method=get&key= (КлючПользователя) ). В этом запросе могут присутствовать параметры: url - адрес искомого фейкового сайта; name - название искомого фейкового сайта; original - адрес подлинного сайта, с которым сходен фейковый сайт; status - состояние фейкового сайта ( 0 - неизвестно, 1 - работает, 2 - заблокирован хостинг-провайдером, 3 - домен освобожден, 4 - заблокирован Роскомнадзором); dt_start - самая ранняя возможная дата внесения сайта в реестр; dt_end - самая поздняя возможная дата внесения сайта в реестр. Ответ на данный запрос будет представлен в формате JSON (см. рис. 10).

С О fi https://fishnit arborsoft.ru. api/?method=get&key=dl889e5ba4829d44c76; © =

[ {url: "httpsi/Zwildbemes-giftpw/", name: "Пршы от Wildbemes", status: "Сайт заблокирован хостинг-провайдером", dt: "2022-08-25 14:28:25". original: "https://www wildberries гш". other: " https:// stop- ohman. com /prizy-ot-wildberries.'"}, {url: "https://www.debahlk com. ", name: "DeBank", status: "Сайт заблокирован хостинг-провайдером", dt: "2022-08-30 20:43:01". original: "https:/.debank.coni". other: 1 Пракхнчкски полное совпадение дизайна"}, {url: "https://steamcornmunltym.ru/", name: "Steam", status: "Сайт работает", dt: "2022-11-03 12:05:33", original: "https://steamcommumty.com'", other: "Совпадение с дизайном одной из страниц"}, {url: "https://steamconmynuti.nj/', name: "Steam", status: "Сайт работает", dt: "2022-11-04 09:08:55", original: "https:/. 5teamcommunity.com'", other: "Совпадение с дизайном одной из страниц"} ]

Рис. 10. Ответ на запрос вывода списка фейковых сайтов, осуществляемый при помощи API

Как видно на рисунке, корневым элементом в этом ответе является список, каждый элемент которого хранит информацию о найденном фейковом сайте в форме ассоциативного массива. Для извлечения данных защитной программой могут быть использованы различные библиотеки обработки JSON, в том числе: встроенный модуль json в языке программирования Python, Gson для Java и др.

Заключение. Предложенные в работе диаграмма вариантов использования системы, структура базы данных, запросы к ней и описание форм системы могут быть использованы в процессе разработки информационных систем управления данными мониторинга фейковых доменных имен, при написании программ, предполагающих обмен данными с реестрами фейковых сайтов организаций. Перспективными направлениями дальнейших исследований в рассматриваемой теме являются:

1) создание или доработка дополнения для браузера, блокирующие содержащиеся в реестре поддельные сайты;

2) создание или доработка программ фильтрации запросов для DNS-сервера, содержащих обращения к поддельным сайтам;

3) разработка защитных решений для оконечных устройств, анализирующих запросы с компьютера пользователя и предупреждающих о наличие обращений к фейковым сайтам;

4) интеграция созданных реестров фейковых сайтов организаций с «черными списками» существующих защитных решений (антивирусного программного обеспечения и др.);

5) организация проверки URL-адресов по «черным спискам» в таких пользовательских программах, как клиент электронной почты, сканер QR-кодов и др.

Использование защитных программных средств пользователями сети Интернет при наличии доступа к достаточному количеству обновляемых реестров фейковых сайтов организаций позволит повысить степень защиты от информационных угроз со стороны фейковой активности.

Список литературы

1. ЦБ: потери банков от хакерских атак оказались несущественными. [Электронный ресурс] URL: https://www.securitylab.ru/news/536607.php (дата обращения: 24.02.2023).

2. Украдены внутренние документы и исходный код Reddit. [Электронный ресурс] URL: https://www.securitylab.ru/news/536393.php (дата обращения: 24.02.2023).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Хакеры выставили исходники League of Legends на аукцион. [Электронный ресурс] URL: https://xakep.ru/2023/01/26/lol-auction (дата обращения: 24.02.2023).

4. Вредоносное ПО маскируется под приложения госуслуг для атак на азиатов. [Электронный ресурс] URL: https://www.securitylab.ru/news/535999.php (дата обращения: 24.02.2023).

5. Неизвестный хакер украл данные сотрудников Coinbase. [Электронный ресурс] URL: https://www.securitylab.ru/news/536566.php (дата обращения: 24.02.2023).

6. Взломаны системы регистратора доменов Namecheap. [Электронный ресурс] URL: https://www.securitylab.ru/news/536425.php (дата обращения: 24.02.2023).

7. Полиция Гонконга в сотрудничестве с Интерполом раскрыла глобальный фишинговый синдикат. [Электронный ресурс] URL: https://www.securitylab.ru/news/536353 .php (дата обращения: 24.02.2023).

8. Привалов А.Н., Смирнов В.А. Метод нечеткого сравнения строк для обнаружения фейковых сайтов // Известия Тульского государственного университета. Технические науки. 2022. Вып. 2. С. 184191. DOI 10.24412/2071-6168-2022-2-184-191.

9. Мельников Д.Ю. Применение метода DEMATEL при разработке сервиса по определению фишинговых сайтов // Конкурентоспособность территорий: Материалы XXIII Всероссийского экономического форума молодых ученых и студентов. В 4-х частях, Екатеринбург, 27-30 апреля 2020 года / Отв. за выпуск Я.П. Силин, Е.Б. Дворядкина. Том Часть 3. Екатеринбург: Уральский государственный экономический университет, 2020. С. 29-31.

10. Патент № 2671991 C2 Российская Федерация, МПК G06F 21/55, G06F 21/50. Система и способ сбора информации для обнаружения фишинга: № 2016152428 : заявл. 29.12.2016 : опубл. 08.11.2018 / Д. А. Волков; заявитель Общество с ограниченной ответственностью "Траст". 32 с.

11. Волкова А.М. Противодействие распространению противоправного контента среди молодежи в новых медиа. Опыт проекта "МедиаГвардия" // Вестник науки и образования. 2017. № 1(25). С. 116-120.

12. Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации. ИС Антифишинг. [Электронный ресурс] URL: https://paf.occsirt.ru (дата обращения: 24.02.2023).

Привалов Александр Николаевич, д-р техн. наук, профессор, privalov. 61 @mail. ru, Россия, Тула, Тульский государственный педагогический университет им. Л.Н. Толстого,

Смирнов Вадим Анатольевич, аспирант, v.a.d.i.m@bk.ru, Россия, Шуя, Ивановский государственный университет (Шуйский филиал)

INFORMATION MANAGEMENT SYSTEM FOR MONITORING FAKE DOMAIN NAMES

A.N. Privalov, V.A. Smirnov

The article contains a list of recent incidents in the field of information security related to threats to Internet users from fake activity. The presence of these incidents shows the relevance of developments in the field of protection against threats from fake websites of organizations. The article provides statistics on adding new phishing resources to the PhishTank registry. The process of developing its own information management system from monitoring fake domain names is described, including: domain analysis, database design, writing SQL queries, developing an interface and a prototype of an information system. The proposed work can be used in the process of developing registers offake sites and when writing programs involving data exchange with them.

Key words: domain name, registry of prohibited sites, information system, fake site, information security

Privalov Aleksandr Nikolaevich, doctor of technical sciences, professor, privalov.61@mail.ru, Russia, Tula, Tula State Pedagogical University named after L.N. Tolstoy,

Smirnov Vadim Anatolyevich, postgraduate, v.a.d.i.m@bk.ru, Russia, Shuya, Ivanovo State University (Shuya Branch)

i Надоели баннеры? Вы всегда можете отключить рекламу.