Home » Articole » Articole » Societate » Reţele sociale » Manipularea, dezinformarea și frauda pe rețelele sociale

Manipularea, dezinformarea și frauda pe rețelele sociale

Internet - Social media

Mărimea audienței unui cont de rețea socială – în ceea ce privește numărul de urmăritori sau de prieteni – este considerată a fi o bună măsură a influenței și popularității acestuia. Pentru a câștiga rapid popularitate artificială pe rețelele sociale online (Online Sociale Network, OSN), puteți cumpăra aprecieri, urmăriri și vizionări de la serviciile cae se ocupă cu frauda în rețelele sociale (social media fraud, SMF). SMF este generarea de aprecieri, urmăriri și vizionări pe OSN, cum ar fi Facebook, Twitter, YouTube și Instagram.

Rețelele sociale online (OSN) sunt punctele principale de desfacere pentru multe activități, cum ar fi reclamele, comunicările personale, emisiunile de știri, anunțurile politice și susținerea cauzelor sociale.Acum implică o mare parte a populației lumii, făcând posibil ca indivizii, companiile și guvernele să ajungă la un public larg prin achiziționarea unei baze de fani, cunoscute și sub denumirea de „adepți” și/sau „prieteni”. În cele mai multe cazuri, atragerea de adepți și prieteni noi se face prin publicarea de conținut interesant online. În unele cazuri, totuși, actorii aleg să-și cumpere baza de fani, o strategie care face parte din frauda în rețelele sociale (SMF). SMF este procesul de a crea aprecieri, urmăriri, vizualizări sau orice alte acțiuni online pe OSN, cum ar fi Facebook, Twitter, YouTube și Instagram, pentru a crește în mod artificial baza de fani a unui cont. Această metodă falsifică datele din rețelele sociale și creează dezinformare care ar putea duce la o scădere a încrederii utilizatorilor în OSN.

OSN au fost ținta diferitelor activități rău intenționate, cum ar fi furtul de identitate [3], campaniile de spam [22] și manipularea online politică [12]. Cei din spatele activităților rău intenționate exploatează relația de încredere dintre utilizatorii OSN pentru a manipula, distorsiona, utiliza sau fura datele OSN [19]. O activitate rău intenționată care contribuie la dezinformarea online, prin manipularea și denaturarea datelor OSN, este SMF. SMF este procesul de a crea aprecieri, urmăriri, vizualizări sau orice alte acțiuni online pe OSN, pentru a crește în mod artificial baza de fani a unui cont. Această fraudă are ca scop creșterea influenței digitale a unui cont OSN [22].

Într-adevăr, OSN devin rapid vehiculul preferat pentru campanii de marketing, permițând indivizilor, companiilor și guvernelor să-și sporească vizibilitatea online. Pentru a crește recunoașterea mărcii, specialiștii în marketing dezvoltă continuu tehnici interactive care urmăresc să sporească numărul de aprecieri, de urmăritori sau de comentarii ale conturilor clienților lor [10]. Mărimea audienței unui cont – în ceea ce privește numărul de urmăritori – este considerată a fi o bună măsură a influenței și popularității unui cont [14,19]. Trebuie investită o cantitate substanțială de timp și resurse pentru a dezvolta o bază mare de fani pe OSN, iar acest proces consumator de timp nu este neapărat accesibil tuturor.

Pentru a crea o iluzie de popularitate la un cost relativ slab, unii proprietari de conturi au recurs la cumpărarea de aprecieri, urmăriri și vizualizări.Desigur, a avea mii de adepți pe un OSN nu se traduce direct în influență asupra urmăritorilor [8], dar creează o iluzie de popularitate pe care proprietarul unui cont o poate promova. Motoarele de căutare pot indica proprietarii de conturi către mulți furnizori de servicii SMF care vor oferi cu plăcere 10.000 de urmăritori pe Twitter la un preț cuprins între 40 USD și 216 USD [19]. Acest preț pare relativ ieftin în comparație cu banii și timpul necesar pentru a crește organic o bază de fani de 10.000 de urmăritori.

Serviciile SMF se bazează pe una dintre cele două strategii pentru a obține controlul asupra conturilor pe care le folosesc pentru a crește în mod artificial numărul de urmăritori al clienților lor: 1) compromiterea conturilor reale existente sau 2) crearea de conturi noi și false. Primul se realizează prin ademenirea utilizatorilor să facă clic pe linkuri cu promisiunea de adepți gratuiti, dar în schimb compromițându-le acreditările contului și folosindu-le pentru a aprecia, urmări sau vizualiza alte conturi [19]. Cel din urmă constă în crearea noi conturi false și utilizarea acestora pentru a genera urmăriri, aprecieri sau vizionări [9]. Un număr mare de conturi false pentru SMF poate fi creat folosind fie fermele de clic, fie rețele botnet. Fermele de clicuri constau din grupuri mari de muncitori prost plătiți, de obicei stabiliți în țări în curs de dezvoltare, angajați să desfășoare SMF la cerere [16]. Rețelele bot, pe de altă parte, sunt grupuri de sisteme informatice compromise controlate de la distanță de o terță parte, un bot master. Folosind sistemele compromise, conturile false sunt create automat și utilizate pentru a efectua aprecieri, urmăriri și vizualizări. Acest proces automat mărește potențialul domeniu de aplicare al SMF, deoarece zeci, dacă nu sute de mii de sisteme compromise pot aprecia, urmări sau vizualiza alte conturi și pot posta pe OSN, toate cu un cost foarte mic, deoarece sistemele utilizate pentru a efectua SMF sunt compromise și nu sunt deținute de fraudatori.

O astfel de rețea de conturi OSN false sunt cunoscute și sub denumirea de roboți sociali, care sunt „conturi OSN controlate de software care imită utilizatorii umani, rău intenționați” [23] (p.46). Se știe că roboții sociali de pe Twitter folosiți fie pentru distribuția de spam, fie pentru manipularea influenței digitale -inclusiv SMF- sunt foarte eficienți [23]. Cu toate acestea, pentru a preveni crearea a mii de conturi false, OSN a dezvoltat mai multe tehnici pentru a evita crearea automată de conturi mari de către rețele bot. Astfel de tehnici includ utilizarea CAPTCHA, verificarea numărului de telefon și lista neagră de IP [20] [21]. Cu toate acestea, aceste strategii nu sunt sigure, din moment ce infractorii se pot baza pe „servicii de rezolvare CAPTCHA; acreditări frauduloase de e-mail de la Hotmail, Yahoo și mail.ru; și zeci de mii de gazde situate pe tot globul pentru a oferi un grup divers de adrese IP pentru a evita includerea pe lista neagră și limitarea” [21]. Pentru a ocoli verificarea telefonică cerută de OSN în timpul creării unui cont, infractorii au folosit servicii Voice Over Internet Protocol (VoIP), care reduc costurile asociate cu cumpărarea și întreținerea mai multor carduri SIM [21]. În timp ce barierele de înregistrare automată ridicate de OSN sunt în mod obișnuit ocolite de infractori, se consideră totuși că acestea reprezintă una dintre cea mai mare provocare cu care se confruntă infractorii atunci când desfășoară SMF [21]. Într-adevăr, odată ce conturile false sunt create, automatizarea navigarii și acțiunilor pe OSN pare a fi relativ sigură, așa cum au demonstrat cercetătorii care au simulat un bot social și au arătat că se pot conecta cu succes și interacționa cu rețeaua Twitter [11]. În 2011, alți cercetători [6] au construit o rețea socială botnet automatizată pe Facebook și au descoperit că OSN-ul poate fi infiltrat cu succes la o rată de până la 80%.

Pentru a preveni activitățile rău intenționate pe OSN, cercetătorii au dezvoltat, de asemenea, clasificatoare, instrumente și aplicații cu ajutorul tehnicilor de învățare automată și a informațiilor de conectivitate la rețea, pentru a detecta tipare de activitate rău intenționată pe OSN [7]. Un exemplu în acest sens este instrumentul software „CopyCatch”, care studiază modul în care utilizatorii apreciază paginile create de spammeri pe Facebook pentru a detecta SMF în funcție de momentul în care au fost create aprecieri [2]. Un alt exemplu este instrumentul „Synchrotap”, care încearcă să identifice conturile care efectuează acțiuni slab sincronizate, cum ar fi încărcarea multor fotografii spam cu un set mic de adrese IP sau creșterea rapidă a numărului de urmăritori, țintind un set de utilizatori în loturi [7] . Cercetătorii au creat, de asemenea, un sistem care folosește tehnici de învățare automată supravegheată pentru a detecta în mod dinamic conturile Twitter false pe baza caracteristicilor acestora. Conturile false nu au de obicei nicio față în fotografia de profil, scriu mai puține cuvinte atunci când postează linkuri și au un număr mai mic de urmăritori la raportul de urmărire. Recent, cercetătorii au dezvoltat o strategie de detectare retroactiv a profilurilor false din cele 62 de milioane de conturi publice disponibile pe Twitter „folosind un algoritm de potrivire a modelelor pe numele ecranului cu o analiză a timpilor de actualizare a tweet-ului” [14].Ei au descoperit că timpul de creare a profilului și adresele URL promovate ale conturilor false erau semnificativ diferite de cele ale utilizatorilor legitimi. În cele din urmă, un studiu a comparat direct comportamentul conturilor false de pe Facebook cu utilizatorii legitimi și a constatat că conturile false „tind să redistribuie adesea conținut, să folosească mai puține cuvinte și un vocabular mai slab și să genereze mai des comentarii și aprecieri duplicate în comparație cu utilizatorii normali”. [15]. Autorii săi au dezvoltat un clasificator bazat pe comportamentul conturilor false și au obținut 99% precizie și 93% reamintire. Luate în ansamblu, aceste studii demonstrează un efort real al comunității de cercetare pentru a detecta și bloca funcționarea botnet-urilor pe OSN. De asemenea, demonstrează capacitatea furnizorilor de servicii SMF de a ocoli mecanismele defensive puse în aplicare de OSN.

SMF, oricât de inofensiv ar părea, merită o atenție suplimentară din partea comunității de cercetare din trei motive. În primul rând, SMF aduce costuri importante pentru companiile OSN, care trebuie să dezvolte algoritmi și instrumente pentru a detecta activitățile frauduloase. În al doilea rând, creează date părtinitoare și crește în mod artificial popularitatea anumitor conturi. Acest lucru generează distorsiuni și conduce la dezinformare. Ca atare, o companie susținută în mod fals de 100.000 de urmăritori poate părea legitimă când, de fapt, nu este. Când oamenii sunt păcăliți și dezinformați, încrederea lor în semnalele stabilite de OSN scade, scăzând valoarea generală a întregului ecosistem OSN. În al treilea rând, oferta SMF este condusă parțial de rețele botnet care poluează infrastructura internetului. Trecerea cu vederea a infectării a mii de sisteme de către o rețea bot, deoarece activitatea sa finală pare inofensivă, este o propunere riscantă pe termen lung. Într-adevăr, rețeaua botnet poate ajunge să fie folosită pentru alte activități ilicite, cum ar fi lansarea de atacuri de refuzare distribuită a serviciului (DDoS) sau furtul de acreditări.

Bibliografie

[1]
Alsaleh, M., Alarifi A., Al-Salman, A. M., Alfayez, M. and Almuhaysin, A. 2014. TSD: Detecting Sybil Accounts in Twitter. In Proceedings of the 13th International Conference on Machine Learning and Applications. IEEE, Detroit, MI, 463–469.
[2]
Beutel, A., Xu, W., Guruswami, V., Palow, C. and Faloutsos, C. 2013. CopyCatch: stopping group attacks by spotting lockstep behavior in social networks. In Proceedings of the 22nd international conference on World Wide Web. ACM, New York, NY, 119–130.
[3]
Bilge, L., Strufe T., Balzarotti, D. and Kirda E. 2009. All your contacts are belong to us: Automated identity theft attacks on social networks. In Proceedings of the 18th international conference on World wide web. WWW, Madrid, Spain, 551–560.
[4]
Bilodeau, O. 2015. Telnet Support for Cowrie. Cowrie GitHub Repository, available at: https://github.com/micheloosterhof/cowrie/pull/222.
[5]
Bilodeau, O. and Dupuy, T. 2015. Dissecting Linux/Moose: The Analysis of a Linux Router-Based Worm Hungry for Social Networks. ESET Research Technical Report, Montreal, QC, available at: http://www.welivesecurity.com/2016/11/02/linuxmoose-still-breathing/.
[6]
Boshmaf, Y., Muslukhov, I., Beznosov, K., and Ripeanu, M. 2011. The socialbot network: when bots socialize for fame and money. In Proceedings of the 27th annual computer security applications conference, ACM, Florida, USA, 93–102.
[7]
Cao, Q., Yang, X., Yu, J. and Palow, C. 2014. Uncovering large groups of active malicious accounts in online social networks. In Proceedings of the ACM SIGSAC Conference on Computer and Communications Security. ACM, Scottsdale, Arizona, 477–488.
[8]
Cha, M., Haddadi, H., Benevenuto, F. and Gummadi, K. P. 2013. Measuring user influence in Twitter: The million follower fallacy. In Proceedings of the Fourth International Conference on Weblogs and Social Media. AAAI, Washington, DC, 30. Available at: http://www.aaai.org/Library/ICWSM/icwsm10contents.php.
[9]
De Cristofaro, E., Friedman, A., Jourjon, G., Kaafar, M. A. and Shafiq, M. Z. 2014. Paying for likes?: Understanding Facebook like fraud using honeypots. In Proceedings of the 2014 Conference on Internet Measurement Conference. ACM, Vancouver, BC, 129–136.
[10]
De Vries, L., Gensler, S. and Leeflang, P. S. 2012. Popularity of brand posts on brand fan pages: an investigation of the effects of social media marketing. Journal of Interactive Marketing, 26 (01-04-2012), 83–91.
[11]
ESET Research. 2016. Linux/Moose: Still Breathing. Blog We Live Security, ESET, Montreal, QC, available at: http://www.welivesecurity.com/2016/11/02/linuxmoose-still-breathing/
[12]
Forelle, M. C., Howard, P. N., Monroy-Hernández, A., and Savage, S. 2015. Political bots and the manipulation of public opinion in Venezuela. Available at SSRN: https://ssrn.com/abstract=2635800
[13]
Freitas, C., Benevenuto, F., Ghosh, S. and Veloso, A. 2015. Reverse engineering socialbot infiltration strategies in Twitter. In Proceedings of the 2015 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining 2015. ACM, Paris, France, 25–32.
[14]
Gurajala, S., White, J. S., Hudson, B. and Matthews, J. N., 2015. Fake Twitter accounts: profile characteristics obtained using an activity-based pattern detection approach. In Proceedings of the 2015 International Conference on Social Media & Society. ACM, Toronto, ON, 9.
[15]
Ikram, M., Onwuzurike, L., Farooqi, S., De Cristofaro, E., Friedman, A., Jourjon, G., Kaafar, M. A. and Shafiq, M. Z. 2015. Combating Fraud in Online Social Networks: Detecting Stealthy Facebook Like Farms. Available at: https://arxiv.org/abs/1506.00506v3.
[16]
Nguyen, C. 2016. What Life for a Bangladeshi Click Farmer Looks Like. Motherboard–Vice. Published 30 March 2016 at: http://motherboard.vice.com/read/what-life-for-a-bangladeshi-click-farmer-looks-like.
[17]
Paquet-Clouston M., Bilodeau, O., Décary-Hétu, D. and Dupuy, T. 2016. EGO MARKET: When Greed for Fame Benefits Large-Scale Botnets. GoSecure Technical Report, Montreal, QC, available at: http://gosecure.net/wpcontent/uploads/2016/11/Ego-Market_When-Greed-for-Fame-Benefits-Large-Scale-Botnets.pdf.
[18]
SC Magazines. 2015. Global efforts take down 37,000 websites selling counterfeit goods, Published 4 December at: https://www.scmagazine.com/global-efforts-take-down-37000-websites-selling-counterfeit-goods/article/533253/
[19]
Stringhini, G., Egele, M., Kruegel, C. and Vigna, G. 2012. Poultry markets: on the underground economy of Twitter followers. In Proceedings of the 2012 ACM Workshop on Online Social Networks. ACM, Helsinki, Finland, 1–6.
[20]
Thomas, K., Iatskiv, D., Bursztein, E., Pietraszek, T., Grier, C. and McCoy, D. 2014, November. Dialing back abuse on phone verified accounts. In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. ACM, Scottsdale, AZ, 465–476.
[21]
Thomas, K., McCoy, D., Grier, C., Kolcz, A. and Paxson, V. 2013. Trafficking fraudulent accounts: the role of the underground market in Twitter spam and abuse. In Proceedings of the 22nd USENIX Security Symposium. USENIX Security, Washington, DC, 195–210.
[22]
Zhang, J., Zhang, R., Zhang, Y., and Yan, G. 2016. The rise of social botnets: Attacks and countermeasures. IEEE Transactions on Dependable and Secure Computing, 99 (06-04-2016), 1–14.
[23]
Zhang, J., Zhang, R., Zhang, Y., and Yan, G. 2013. On the impact of social botnets for spam distribution and digital-influence manipulation. In Proceedings of the 2013 Communications and Network Security (CNS), Chicago, USA, 46–54.

Sursa: Masarah Paquet-Clouston, Olivier Bilodeau, David Décary-Hétu (2017). Can We Trust Social Media Data? Social Network Manipulation by an loT Botnet. https://doi.org/10.1145/3097286.3097301. Licența CC BY 4.0. Traducere și adaptare Nicolae Sfetcu

Ghid pagini Facebook – Campanii de promovare pe Facebook
Ghid pagini Facebook – Campanii de promovare pe Facebook

Ghidul complet pentru succesul pe Facebook – Descoperă strategii eficiente de promovare!

Nu a fost votat 3.52 Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Moartea – Aspecte psihologice, ştiinţifice, religioase, culturale şi filozofice
Moartea – Aspecte psihologice, ştiinţifice, religioase, culturale şi filozofice

O incursiune fascinantă în una dintre cele mai vechi teme care au captivat mintea umană.

Nu a fost votat 3.528.51 Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Harta politică – Dicţionar explicativ
Harta politică – Dicţionar explicativ

O lucrare esențială pentru toți cei interesați de mecanismele care guvernează societățile moderne

Nu a fost votat 0.00 Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *