SlideShare a Scribd company logo
1 of 9
SUMMARY OF «FOLLOWING THEIR
FOOTSTEPS: CHARACTERIZING ACCOUNT
AUTOMATION ABUSE AND DEFENSES»
DamianAdrianWawryszuk
Matricola: IN0500287
AnnoAccademico 2018 - 2019
UNIVERSITÀ DEGLI STUDI DITRIESTE
DIPARTIMENTO DI INGEGNERIA ED ARCHITETTURA
LAUREATRIENNALE IN INGEGNERIA ELETTRONICA E INFORMATICA
INTRODUZIONE
Instagram è uno dei social network più usati in tutto il mondo.
Il numero di like e di follower è diventato rappresentativo anche al di fuori
della piattaforma.
Vi è un modo per gonfiare artificiosamente il proprio profilo?
 Sì! Esistono organizzazioni di enorme successo pensate proprio a questo scopo.
ACCOUNT AUTOMATION SERVICES (AAS)
 Sono i sistemi non-bot che sfruttano l’automazione degli
account.
 Si dividono in:
 Reciprocity Abuse, in cui viene abusato il fenomeno della
reciprocità sociale.
 Collusion Network, in cui ogni utente genera azioni in uscita e in
cambio riceve azioni in entrata dalla rete.
 Tutte le organizzazioni
permettono di acquisire
almeno like e follow.
 Per poter usufruire dei suddetti
servizi le due tipologie di AAS
procedono in direzioni diverse:
 RA AAS, abbonamento il cui
prezzo varia da $1 a $3 al
giorno.
 CN AAS, azioni singole il cui
prezzo varia dai $10 ai $70.
SERVIZI E COSTI
LA RACCOLTA DATI
 Sono state create tre tipologie di account con l’obiettivo di raccogliere
informazioni utili:
 Vuoti
 Vissuti
 Controllo
 Gli account delle prime due categorie sono stati iscritti ai vari servizi
mentre gli account di controllo sono stati utilizzati esclusivamente per
stimare l’attività passiva che un account subisce su Instagram.
 La distinzione tra account vuoti e vissuti ha permesso di osservare una
maggiore efficacia degli account vissuti rispetto agli account vuoti nella
condizione di abuso di reciprocità.
 Grazie ai dati raccolti in 90
giorni di osservazioni è stato
possibile stimare il numero di
utenti che usufruiscono dei vari
servizi.
 Sono inoltre state stimate le
entrate mensili che, nel caso di
Hublaagram, sfiorano il milione
di dollari.
I GRANDI
NUMERI
DELL’ABUSO
LE
CONTROMISURE
 Sono stati applicati due tipi
di contromisure con lo scopo
di raccogliere dati utili per i
sistemi di rilevamento e
prevenzione. Distinguiamo:
 Rimozione ritardata
 Blocco sincrono
 I risultati sono stati simili per
tutte le organizzazioni: il
blocco viene individuato e
raggirato mentre la
rimozione non viene mai
identificata
CONCLUSIONI
 Data l’influenza e l’importanza di Instagram nella vita delle persone è
importante saper controllare questo fenomeno.
 Bisogna agire nell’immediato prima che le azioni diventino impossibili da
identificare.
 La soluzione migliore nella tutela di tutti gli utenti risulta essere la
rimozione ritardata.
GRAZIE PER L’ATTENZIONE
DamianAdrianWawryszuk

More Related Content

What's hot

Rolling in the Deep. ISACA.SV.2016
Rolling in the Deep. ISACA.SV.2016Rolling in the Deep. ISACA.SV.2016
Rolling in the Deep. ISACA.SV.2016
Bich (Evelyn) Chu
 

What's hot (20)

Phishing detection & protection scheme
Phishing detection & protection schemePhishing detection & protection scheme
Phishing detection & protection scheme
 
Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threat
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
Advanced Facebook Advertising Techniques
Advanced Facebook Advertising TechniquesAdvanced Facebook Advertising Techniques
Advanced Facebook Advertising Techniques
 
Cyber Crime
Cyber  CrimeCyber  Crime
Cyber Crime
 
Footprinting
FootprintingFootprinting
Footprinting
 
SEOaudit
SEOauditSEOaudit
SEOaudit
 
Cyberextortion
CyberextortionCyberextortion
Cyberextortion
 
What is Real-Time Bidding (RTB)?
What is Real-Time Bidding (RTB)?What is Real-Time Bidding (RTB)?
What is Real-Time Bidding (RTB)?
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using it
 
Cybersecurity for Everyone Course. Final Project OilRig.pdf
Cybersecurity for Everyone Course. Final Project OilRig.pdfCybersecurity for Everyone Course. Final Project OilRig.pdf
Cybersecurity for Everyone Course. Final Project OilRig.pdf
 
Dark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developmentsDark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developments
 
Cyber Security & Information Warfare : A global security issue
Cyber Security & Information Warfare  : A global security issueCyber Security & Information Warfare  : A global security issue
Cyber Security & Information Warfare : A global security issue
 
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
 
Rolling in the Deep. ISACA.SV.2016
Rolling in the Deep. ISACA.SV.2016Rolling in the Deep. ISACA.SV.2016
Rolling in the Deep. ISACA.SV.2016
 
Internet marketing report
Internet marketing reportInternet marketing report
Internet marketing report
 
Digital Marketing ppt
Digital Marketing pptDigital Marketing ppt
Digital Marketing ppt
 
Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?
 
Chapter 7
Chapter 7Chapter 7
Chapter 7
 
First line of defense for cybersecurity : AI
First line of defense for cybersecurity : AIFirst line of defense for cybersecurity : AI
First line of defense for cybersecurity : AI
 

Similar to Presentazione damian adrian wawryszuk

Expodin grow-your-business
Expodin grow-your-businessExpodin grow-your-business
Expodin grow-your-business
Gabriele Stampa
 

Similar to Presentazione damian adrian wawryszuk (20)

pdf intelligenza artificiale.pdf
pdf intelligenza artificiale.pdfpdf intelligenza artificiale.pdf
pdf intelligenza artificiale.pdf
 
Cos'è il social crm
Cos'è il social crmCos'è il social crm
Cos'è il social crm
 
Mybrandup Businessplan
Mybrandup BusinessplanMybrandup Businessplan
Mybrandup Businessplan
 
Gianluca Treu - Poste Mobile: Social customer service: how to become best in ...
Gianluca Treu - Poste Mobile: Social customer service: how to become best in ...Gianluca Treu - Poste Mobile: Social customer service: how to become best in ...
Gianluca Treu - Poste Mobile: Social customer service: how to become best in ...
 
Plus24 Il Sole 24 Ore 2013 may 25th pag 5 social banking Nicola Borzi
Plus24 Il Sole 24 Ore 2013 may 25th pag 5 social banking Nicola BorziPlus24 Il Sole 24 Ore 2013 may 25th pag 5 social banking Nicola Borzi
Plus24 Il Sole 24 Ore 2013 may 25th pag 5 social banking Nicola Borzi
 
G.Fiorentini, Terzo settore e percezione dell'ICT
G.Fiorentini, Terzo settore e percezione dell'ICT G.Fiorentini, Terzo settore e percezione dell'ICT
G.Fiorentini, Terzo settore e percezione dell'ICT
 
Formaper Lesson - 6 giugno 2013
Formaper Lesson - 6 giugno 2013Formaper Lesson - 6 giugno 2013
Formaper Lesson - 6 giugno 2013
 
Dalla Web Analytics Alla Social Media Analytics
Dalla Web Analytics Alla Social Media AnalyticsDalla Web Analytics Alla Social Media Analytics
Dalla Web Analytics Alla Social Media Analytics
 
Big Data & Data Mining
Big Data  & Data MiningBig Data  & Data Mining
Big Data & Data Mining
 
Lezione Prof. Cipolla - 25 maggio 2017 - presentazione 2
Lezione Prof. Cipolla - 25 maggio 2017 - presentazione 2Lezione Prof. Cipolla - 25 maggio 2017 - presentazione 2
Lezione Prof. Cipolla - 25 maggio 2017 - presentazione 2
 
Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network
 
Social Caring (R)evolution: progettare una gestione ufficiale di un social cu...
Social Caring (R)evolution: progettare una gestione ufficiale di un social cu...Social Caring (R)evolution: progettare una gestione ufficiale di un social cu...
Social Caring (R)evolution: progettare una gestione ufficiale di un social cu...
 
La Messaggistica Istantanea come strumento per la Customer Care
La Messaggistica Istantanea come strumento per la Customer CareLa Messaggistica Istantanea come strumento per la Customer Care
La Messaggistica Istantanea come strumento per la Customer Care
 
17112010
1711201017112010
17112010
 
Social minds presentation_webinar_gratuito
Social minds presentation_webinar_gratuitoSocial minds presentation_webinar_gratuito
Social minds presentation_webinar_gratuito
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
Expodin grow-your-business
Expodin grow-your-businessExpodin grow-your-business
Expodin grow-your-business
 
Comunicazione efficace online
Comunicazione efficace onlineComunicazione efficace online
Comunicazione efficace online
 
ISBF14 e Reputation Manager - La reputazione on line di banche e top executive
ISBF14 e Reputation Manager - La reputazione on line di banche e top executiveISBF14 e Reputation Manager - La reputazione on line di banche e top executive
ISBF14 e Reputation Manager - La reputazione on line di banche e top executive
 
Social Banking ed Executive Reputation: la reputazione on line di banche e to...
Social Banking ed Executive Reputation: la reputazione on line di banche e to...Social Banking ed Executive Reputation: la reputazione on line di banche e to...
Social Banking ed Executive Reputation: la reputazione on line di banche e to...
 

Presentazione damian adrian wawryszuk

  • 1. SUMMARY OF «FOLLOWING THEIR FOOTSTEPS: CHARACTERIZING ACCOUNT AUTOMATION ABUSE AND DEFENSES» DamianAdrianWawryszuk Matricola: IN0500287 AnnoAccademico 2018 - 2019 UNIVERSITÀ DEGLI STUDI DITRIESTE DIPARTIMENTO DI INGEGNERIA ED ARCHITETTURA LAUREATRIENNALE IN INGEGNERIA ELETTRONICA E INFORMATICA
  • 2. INTRODUZIONE Instagram è uno dei social network più usati in tutto il mondo. Il numero di like e di follower è diventato rappresentativo anche al di fuori della piattaforma. Vi è un modo per gonfiare artificiosamente il proprio profilo?  Sì! Esistono organizzazioni di enorme successo pensate proprio a questo scopo.
  • 3. ACCOUNT AUTOMATION SERVICES (AAS)  Sono i sistemi non-bot che sfruttano l’automazione degli account.  Si dividono in:  Reciprocity Abuse, in cui viene abusato il fenomeno della reciprocità sociale.  Collusion Network, in cui ogni utente genera azioni in uscita e in cambio riceve azioni in entrata dalla rete.
  • 4.  Tutte le organizzazioni permettono di acquisire almeno like e follow.  Per poter usufruire dei suddetti servizi le due tipologie di AAS procedono in direzioni diverse:  RA AAS, abbonamento il cui prezzo varia da $1 a $3 al giorno.  CN AAS, azioni singole il cui prezzo varia dai $10 ai $70. SERVIZI E COSTI
  • 5. LA RACCOLTA DATI  Sono state create tre tipologie di account con l’obiettivo di raccogliere informazioni utili:  Vuoti  Vissuti  Controllo  Gli account delle prime due categorie sono stati iscritti ai vari servizi mentre gli account di controllo sono stati utilizzati esclusivamente per stimare l’attività passiva che un account subisce su Instagram.  La distinzione tra account vuoti e vissuti ha permesso di osservare una maggiore efficacia degli account vissuti rispetto agli account vuoti nella condizione di abuso di reciprocità.
  • 6.  Grazie ai dati raccolti in 90 giorni di osservazioni è stato possibile stimare il numero di utenti che usufruiscono dei vari servizi.  Sono inoltre state stimate le entrate mensili che, nel caso di Hublaagram, sfiorano il milione di dollari. I GRANDI NUMERI DELL’ABUSO
  • 7. LE CONTROMISURE  Sono stati applicati due tipi di contromisure con lo scopo di raccogliere dati utili per i sistemi di rilevamento e prevenzione. Distinguiamo:  Rimozione ritardata  Blocco sincrono  I risultati sono stati simili per tutte le organizzazioni: il blocco viene individuato e raggirato mentre la rimozione non viene mai identificata
  • 8. CONCLUSIONI  Data l’influenza e l’importanza di Instagram nella vita delle persone è importante saper controllare questo fenomeno.  Bisogna agire nell’immediato prima che le azioni diventino impossibili da identificare.  La soluzione migliore nella tutela di tutti gli utenti risulta essere la rimozione ritardata.