SlideShare una empresa de Scribd logo
Birds, bots and machines

        Fraude en Twitter y cómo detectarlo
             usando Machine Learning


Vicente Díaz
@trompi
Expectativas vs Realidad
¿Por qué Twitter?
Spam - email
90.00

80.00

70.00

60.00

50.00

40.00

30.00

20.00

10.00

 0.00
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013]
¿Qué más hay interesante?




         #PalabrasNeciasMovistarSorda
Perfiles y más perfiles
Una campaña cualquiera
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013]
Tiempo de vida de los bots
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013]
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013]
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013]
Tracking
A jugar!
Experimento

   • 3 meses de tracking
• 36 campañas maliciosas
     • 13,490 perfiles
     • 195,801 tweets
  • 6,519,247 relaciones
Machine Learning en 60 segundos
• Aprendizaje supervisado
• Training – modelos adaptativos
• Clasificación

• Clave: definición de atributos “buenos”
Twitter

   username
            Selección de atributos
   profileImg
                                       Calculados
• “Curse of dimensionality”
   followingCount
   followersCount
   tweetsCount
• No se genera nuevo conocimiento: hay que
   fullName
                             meanTimeBetweenTweets

   following
  seleccionar los adecuados! friendFollowerRatio
   followers                 tweetsKnownRecv
   numberOfProfileTweets         tweetsUnknownRecv
   protected                     percFollowingFollowers
   text
   possiblySensitive             percProfileTweetsWithLink
   source                        percProfileTweetsToSomeone
   location                      percProfileTweetsRT
   coordinates
   description                   numberOfViasUsed
   lang
   url
   createdAt
   timeZone
   verified
Mean time between tweets
Tweets to someone




Tras algunas pruebas y algoritmos de selección de
                   atributos:

numberOfVias
tweetsToSomeone
tweetsWithLink
followingFollowers
friendFollowerRatio
tweetsKnownReceiver
tweetsUnknownReceiver
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013]
Conclusiones
• En Internet nadie sabe que eres un perro.

• Podemos, con cierta facilidad, hacer
  experimentos para buscar anomalías.

• Los bots persiguen distintas finalidades, casi
  siempre relacionadas con fraude.

• Respecto a la IA: no os asustéis por el nombre!
  Es útil 
Gracias

¿Queda tiempo
para preguntas?




 Vicente Díaz
 @trompi

Más contenido relacionado

PDF
PPT
Twitter para novatos
PPTX
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
PDF
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
PPTX
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
PPT
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
PDF
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
PDF
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Twitter para novatos
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]

Destacado (20)

PPTX
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
PDF
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
PPTX
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
PPTX
Conferencia de apertura [Rooted CON 2014]
PDF
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
PPT
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
PPTX
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
PPTX
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
PPTX
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
PDF
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
PPTX
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
PDF
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
PPTX
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
PDF
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
PDF
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
PDF
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
PPTX
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
PPTX
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
PPTX
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
ODP
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Conferencia de apertura [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Publicidad

Similar a Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013] (12)

KEY
Redes sociales para usos informativos - Enlace Alternativo: Congreso del Inst...
PPTX
El interminable mundo de twitter
PDF
Seminario monográfico sobre cómo usar twitter
PDF
Conociendo Twitter. Curso básico sobre esta red social
PDF
Cómo utilizar twitter en la empresa
PDF
My tools @ridehf
PPTX
Introducción a Twitter (6º Networker Club)
PPT
Caso Pasacalles Social Media Week BA 2011 - UAI
PPTX
Twittdo ponencia domingo
PPTX
Métricas en Twitter
PDF
3_Rafael Pérez de Aerco
PDF
Twitter profesional: aventúrate y participa
Redes sociales para usos informativos - Enlace Alternativo: Congreso del Inst...
El interminable mundo de twitter
Seminario monográfico sobre cómo usar twitter
Conociendo Twitter. Curso básico sobre esta red social
Cómo utilizar twitter en la empresa
My tools @ridehf
Introducción a Twitter (6º Networker Club)
Caso Pasacalles Social Media Week BA 2011 - UAI
Twittdo ponencia domingo
Métricas en Twitter
3_Rafael Pérez de Aerco
Twitter profesional: aventúrate y participa
Publicidad

Más de RootedCON (20)

PDF
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
PDF
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
PDF
Rooted2020 hunting malware-using_process_behavior-roberto_amado
PPSX
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
PDF
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
PPTX
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
PPTX
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
PPTX
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
PDF
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
PDF
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
PPTX
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
PPTX
Rooted2020 virtual pwned-network_-_manel_molina
PDF
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
PDF
Rooted2020 todo a-siem_-_marta_lopez
PPTX
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
PDF
Rooted2020 live coding--_jesus_jara
PDF
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
PDF
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
PDF
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
PDF
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 live coding--_jesus_jara
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 encontrando 0days-en_2020_-_antonio_morales

Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT [Rooted CON 2013]

  • 1. Birds, bots and machines Fraude en Twitter y cómo detectarlo usando Machine Learning Vicente Díaz @trompi
  • 6. ¿Qué más hay interesante? #PalabrasNeciasMovistarSorda
  • 7. Perfiles y más perfiles
  • 10. Tiempo de vida de los bots
  • 16. Experimento • 3 meses de tracking • 36 campañas maliciosas • 13,490 perfiles • 195,801 tweets • 6,519,247 relaciones
  • 17. Machine Learning en 60 segundos • Aprendizaje supervisado • Training – modelos adaptativos • Clasificación • Clave: definición de atributos “buenos”
  • 18. Twitter username Selección de atributos profileImg Calculados • “Curse of dimensionality” followingCount followersCount tweetsCount • No se genera nuevo conocimiento: hay que fullName meanTimeBetweenTweets following seleccionar los adecuados! friendFollowerRatio followers tweetsKnownRecv numberOfProfileTweets tweetsUnknownRecv protected percFollowingFollowers text possiblySensitive percProfileTweetsWithLink source percProfileTweetsToSomeone location percProfileTweetsRT coordinates description numberOfViasUsed lang url createdAt timeZone verified
  • 20. Tweets to someone Tras algunas pruebas y algoritmos de selección de atributos: numberOfVias tweetsToSomeone tweetsWithLink followingFollowers friendFollowerRatio tweetsKnownReceiver tweetsUnknownReceiver
  • 23. • En Internet nadie sabe que eres un perro. • Podemos, con cierta facilidad, hacer experimentos para buscar anomalías. • Los bots persiguen distintas finalidades, casi siempre relacionadas con fraude. • Respecto a la IA: no os asustéis por el nombre! Es útil 
  • 24. Gracias ¿Queda tiempo para preguntas? Vicente Díaz @trompi