betrügerischen Fake-Shops &
schädlichen Android Apps auf der Spur

Anfrage

Vielen Dank für Ihre Nachricht

DE | EN

Was umfasst der Fake-Shop Datensatz von MAL2?

KonsumentInnen melden Verdachtfälle von betrügerische Online-Shops bei der Watchlist Internet. Die ExpertInnen des ÖIAT überprüfen diese Meldungen in einem händischen und mehrstufigen Verfahren. Der Verdacht der KonsumentInnen bestätigte sich im Zuge des MAL2-Projekts in 96% der Fälle (2.814). Die Auswertung des toolgestützten Bewertungsverfahrens zeigt, dass hierbei 85% der Fake-Shops und 83% der Markenfälscher-Shops bereits nach Stufe eins des Verfahrens ("Online Recherche") eindeutig als solche identifiziert werden konnten. In Stufe zwei "Zahlungsmodalitäten" folgten weitere 13% bzw. 16%. In Stufe drei "Überprüfung der Impressumsangaben" folgten 1,8% und 0,3%. 

Die Ergebnisse des expertengestützten Fake-Shop Bewertungsverfahren sind Teil des Fake-Shop Datensatzes. 2.756 Fake-Shops sowie 283 seriöse Online-Shops wurden für die Machine-Learning Anwendung des MAL2-Projekts archiviert. Als seriöse Shops zählen Anbieter, die mit dem österreichischen E-Commerce-Gütezeichen ausgezeichnet sind.

Das Scraping der Website-Daten basiert auf dem Open-Source Web-Crawling Framework Scrapy und ist in Python geschrieben. Die Hauptfunktion des Tools besteht darin relevante Inhalte von Webseiten zu archivieren die für die Klassifikation von Fake-Shops relevant sein könnten. Darunter fallen der gesamte HTML-Code, CSS-Code, Bilder einer URL sowie alle Links erster Ordnung.

Das Scrapy Objekt LinkExtractor wird verwendet um zu definieren welche Merkmale archiviert werden. Zusätzlich wird ein Screenshot der Seite erstellt, dafür wird ein Docker Container mit dem Javascript Rendering Service Splash verwendet. Zu dem Archiv-Datensatz wird ein Logfile mit Zeitstempel, Softwareversion und Kategorie des Webshops gespeichert.

Was umfasst der Malware Datensatz von MAL2?

Der MAL2 Android Malware Ground-Truth Datensatz wurde in zwei Iterationen erarbeitet. Die erste Iteration war mit 56.392 APKs klein gehalten und diente zum Test des Proof-Of-Concept Prototypen im Projekt. Hierfür wurden 45.676 APKs (davon gesamt „Benign“ 27.965) als Trainings-, 5.076 als Test- und 5.640 als Validationsdatensatz genutzt. Dieser beinhält Samples aus 430 unterschiedlichen PUA-Familien und 25 Trojaner-Familien. In der finalen Iteration wurden 790 Tausend APK Datensätze, bestehend aus Malware, Adware, Probably Clean und Google Play Samples gesammelt und deren korrekte Zuordnung über die Nutzung des IKARUS Scanners verifiziert.

Unter Verwendung des entwickelten MAL2 Frameworks fand eine Feature-Extraction aus dem Ground-Truth Datensatz statt. Die resultierenden Textdaten sind Teil des Android Malware Datensatzes.

Anfrageformular

für das "MAL2 Ground-Truth Dataset"

AIT Logo

Oiat Logo

KSÖ Logo

X-Net Logo

Ikarus Logo