Trilha Principal

ID JEMS CATEGORIA TITULO REVISADO RESUMO/ABSTRACT AUTORES E AFILIAÇÕES
ST 1 - FULL PAPERS - Segurança em Internet das Coisas e Sistemas Embarcados    
TERÇA-FEIRA 19 SETEMBRO 08:30 10:00    
CHAIR Lourenco Pereira Jr, ITA    
232890 Full Papers Explorando o RSSI na Geração de Chaves para LoRaWAN A criptografia é fundamental para a segurança das redes sem fio. No contexto de LoRa para a Internet das Coisas, a distribuição de chaves simétricas é um desafio. Como alternativa, é possível gerar as chaves de maneira distribuída, a partir de características do meio físico, como o indicador RSSI. Este trabalho aprofunda o estudo dessa abordagem no contexto do arcabouço RSSignal para redes LoRaWAN. Os resultados sugerem que, mesmo em cenários sem mobilidade, a variância do RSSI é suficiente para o processo de geração de chaves. De maneira transversal, este trabalho apresenta o LoRa RSSI Grabber para coleta e armazenamento do indicador RSSI, assim como disponibiliza publicamente um novo conjunto de dados com medidas reais para a comunidade. Leonardo Azalim de Oliveira (UFJF), Luciano Jerez Chaves (UFJF), Edelberto Franco Silva (UFJF)
233114 Full Papers Um Arcabouço para Processamento Escalável de Vulnerabilidades e Caracterização de Riscos à Conformidade da LGPD Sistemas de busca como o Shodan desempenham um papel importante no processo de mapeamento de dispositivos e no rastreamento de vulnerabilidades. No entanto, a integração, a codificação e o processamento das análises pelos especialistas do domínio podem ser complexas devido ao grande volume de dados gerado por esses sistemas. Nosso trabalho apresenta uma nova abstração, de alto nível, para análises eficientes, e uma API de bases externas para fácil integração. Em nossa abstração, as complexidades do código são ocultadas a partir de operadores funcionais próximos ao contexto da área de domínio. Validamos a usabilidade da nossa biblioteca a partir de um estudo de caso envolvendo vulnerabilidades críticas para a LGPD. Nossos resultados identificam uma série de bancos de dados acessíveis na internet e sistemas sendo expostos por meses com várias falhas de alto risco de confidencialidade. Lucas M. Ponce (UFMG), Matheus Gimpel (UFMG), Indra Ribeiro (UFMG), Etelvina Oliveira (UFMG), Ítalo Cunha (UFMG), Cristine Hoepers (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br)), Klaus Steding-Jessen (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br)), Marcelo H. P. C. Chaves (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br)), Dorgival Guedes (UFMG), Wagner Meira Jr. (UFMG)
232884 Full Papers Modelo Integrado para Forense Computacional em Cenários Envolvendo Aplicações IoT A heterogeneidade de dados, dispositivos e protocolos de comunicação relacionados ao domínio Internet of Things (IoT) estão afetando diretamente o processo investigativo da Forense Computacional. Nesse sentido, este trabalho tem como objetivo analisar características de cenários como smart homes, smart offices e smart building para propor um modelo investigativo adaptado ao contexto IoT. A proposta foi avaliada por especialistas em Forense Computacional sobre abordagem qualitativa baseada no modelo de aceitação de tecnologia (TAM). Os resultados da avaliação indicam a adesão do modelo pelos especialistas e a necessidade de maior investimento nas etapas de planejamento das investigações executadas sobre ambientes inteligentes. Guilherme Schneider (PUCRS), Avelino Francisco Zorzo (PUCRS), Roben Castagna Lunardi (IFRS)
233062 Full Papers A Continuous Heart-Based Biometric Authentication for Healthcare Internet of Things The rapid spread of connected objects in healthcare environments, i.e. Healthcare Internet of Things (HIoT), has motivated concerns on data privacy. Thus, security mechanisms are required to restrict access to such data. Biometrics, measurements, and calculations related to human characteristics can be collected from the target biosignal (e.g., electrocardiogram - ECG) and employed for authentication. This work investigates a continuous heart-based biometric authentication system for HIoT. We propose a system to provide authentication mechanisms mainly targeted at preserving users' privacy and respecting low cost and scalability. This system employs fiducial features from Electrocardiogram (ECG) to produce a security token that corresponds to the user's identification. We evaluate our system through simulation experiments performed using a Proof of Concept (PoC) implementation and ECG samples from an open database. In these experiments, it is possible to observe the feasibility of our proposal as well as its desirable properties. Laura Soares (UFRGS), Lucas Bastos (UFPA), Bruno Martins (UFPA), Iago Medeiros (UFPA), Denis Rosário (UFPA), Jéferson Campos Nobre (UFRGS), Eduardo Cerqueira (UFPA)
         
ST 2 - SHORT PAPERS - Intrusão e Software Malicioso (Malware)    
TERÇA-FEIRA 19 SETEMBRO 08:30 10:00    
CHAIR Silvio Ereno Quincozes, Universidade Federal de Uberlândia    
233496 Short Papers Detecção de Botnets em Dispositivos IoTs baseado em LSTM Autoencoder Com a ascensão da Internet das Coisas, atores maliciosos exploram brechas para a criação de redes infectadas por softwares (a.k.a, botnet). As botnets geram uma série de ameaças à segurança dos serviços. Soluções existentes especializam-se em cenários de ataques. Isto diminui a eficácia em cenários sem ataque, aumentando o número de detecções incorretas, gerando mais custos computacionais e retrabalho. Para resolver isso, este trabalho emprega o LSTM Autoencoder em conjunto com a técnica de voto majoritário. A proposta melhora o desempenho em cenários com e sem ataques de botnets, diminuindo o número de falsos positivos e evitando custos. Resultados preliminares indicam uma acurácia de 99,42% na detecção de botnets, superando a atual literatura. Caio Maciel (UFMG), Anderson Bergamini de Neira (UFPR), Ligia Francielli Borges (UFMG), Michele Nogueira (UFMG)
233109 Short Papers Implementação de Ataques em Ambiente Simulado para Estudo de Segurança Cibernética em Sistemas Elétricos A inserção das comunicações digitais nos sistemas elétricos de potência tornou essas infraestruturas críticas susceptíveis aos ataques cibernéticos. Protocolos de rede desses sistemas, definidos pelo padrão IEC 61850, possuem vulnerabilidades conhecidas e formas de mitigá-las são estudadas atualmente. Nesse sentido, este artigo apresenta uma simulação em laboratório de um sistema elétrico modelado no Real-Time Digital Simulator (RTDS) utilizando um IED real em hardware-in-the-loop com a implementação de ataques cibernéticos. Os experimentos realizados servirão de base no estudo de detecção de intrusão nesses ambientes. Johnatan A. de Oliveira (IME), Anderson F. Pereira dos Santos (IME), Ronaldo M. Salles (IME)
233596 Short Papers Capturing the Behavior of Android Malware with MH-100K: A Novel and Multidimensional Dataset The fast pace proliferation of Android malware continues to pose challenges to cybersecurity research. To help reshape the future of malware research, we introduce the MH-100K, a dataset that provides a holistic view through 101,975 APK samples, thousands of diverse features and metadata. We use the VirusTotal API to ensure accurate threat evaluation, combining multiple detection methods for precision. Our findings suggest MH-100K is a valuable resource for providing new insights about the malware landscape’s evolution. Hendrio Luiz Bragança (Universidade Federal do Amazonas (UFAM)), Vanderson Rocha (Universidade Federal do Amazonas (UFAM)), Lucas Vilanova Barcellos (Universidade Federal do Pampa (Unipampa)), Eduardo Souto (Universidade Federal do Amazonas (UFAM)), Diego Luiz Kreutz (Universidade Federal do Pampa (Unipampa)), Eduardo Feitosa (Universidade Federal do Amazonas (UFAM))
233583 Short Papers Unsupervised SOM-Based Intrusion Detection System for DNS Tunneling Attacks Although the Domain Name System (DNS) is an essential protocol for Internet operation, it may also be used for malicious activities, such as data exfiltration, through the establishment of malicious DNS tunnels. In this paper, we propose an unsupervised intrusion detection system (IDS) for detecting malicious DNS tunneling activities by leveraging self-organizing maps (SOM). Our experimental results show that our proposed solution achieved an F1-score of 0.9460, outperforming similar existing techniques in publicly available datasets, and successfully detected attacks conducted in a corporate network. Júlio F. Luz (UFPE), Paulo Freitas de Araujo-Filho (UFPE), Henrique F. Arcoverde (UFPE), Divanilson R. Campelo (UFPE)
         
ST 3 - FULL PAPERS - Intrusão: Detecção, Prevenção e Resposta I    
TERÇA-FEIRA 19 SETEMBRO 13:30 15:00    
CHAIR Daniel Batista, USP    
232948 Full Papers Microsserviços para Geração de RCLs no GRASP-FS: Uma Abordagem Escalável para Seleção de Features na Detecção de Intrusões em Sistemas Ciber-Físicos Este artigo apresenta uma arquitetura escalável orientada a microsserviços, chamada Distributed RCL Generator (DRG). Essa arquitetura tem o objetivo de desacoplar e paralelizar a fase de construção na metaheurística Greedy Randomized Adaptive Search Procedure for Feature Selection (GRASP-FS), utilizada na Seleção de Features (FS) para detecção de intrusões. No contexto do GRASP-FS, conjuntos de features são gerados e otimizados durante sua fase de busca local. Por meio de uma prova de conceito que emprega o framework Kafka e quatro algoritmos de FS, demonstrou-se que os algoritmos utilizados na estratégia de construção do RCL impactam na F1-Score média da detecção de intrusões, variando de 50,47% a 84,92% em cenários de Sistemas Ciber-Físicos. Além disso, constatou-se que o processamento paralelo pode acelerar a fase de construção em cerca de 3,4 vezes. Nícolas Naves R. Faria (UFU), Silvio E. Quincozes (UNIPAMPA), Juliano F. Kazienko (UFSM), Vagner E. Quincozes (UFF), Gabriel Oliveira (UFU), Estêvão F. C. Silva (UFU)
233476 Full Papers Predição de Ataques DDoS pela Correlação de Séries Temporais via Padrões Ordinais Os dispositivos infectados na Internet das Coisas (IoT) representam um dos principais desafios no combate aos ataques de negação de serviço distribuído (DDoS). Os atacantes camuflam suas ações e atrasam a predição do ataque, impulsionando a criação de novas soluções resilientes a ruídos e variações anormais no tráfego de rede. Este artigo apresenta uma técnica para predição de ataques DDoS fundamentada em uma metodologia inovadora para extração de características de rede. A proposta beneficia-se da tolerância ao ruído da transformação ordinal para a predição dos ataques DDoS. A predição aplica o algoritmo One-Class SVM que independe de dados rotulados. A técnica prediz um ataque até 44 minutos antes do seu início com acurácia de 89%. Lucas Albano (UFMG), Ligia F. Borges (UFMG), Anderson B. de Neira (UFPR), Michele Nogueira (UFMG)
233514 Full Papers Abordagem de Aprendizado Incremental para Sistemas de Detecção de Intrusão: Combatendo o Esquecimento Catastrófico Com o aumento do armazenamento de dados empresariais no ambiente digital, cibercriminosos são atraídos e podem causar sérios prejuízos. Nesse contexto, Sistemas de Detecção de Intrusão são ferramentas utilizadas para detecção de ataques cibernéticos. Atualmente, esses sistemas têm empregado modelos tradicionais de aprendizado de máquina. No entanto, tais modelos exigem retreinamento periódico com toda base de dados, permitindo a detecção de novas técnicas de intrusão. Neste trabalho, propõe-se o uso de aprendizagem incremental para incluir o conhecimento de novos padrões de ataque sem a necessidade de retreinar o modelo do início e não sofrer com o esquecimento catastrófico. Para este fim, foi desenvolvida uma metodologia de aprendizagem incremental, do tratamento dos dados à construção e avaliação dos modelos finais. Os resultados experimentais demonstram que o modelo construído aprendeu novos ataques sem esquecer o que já havia aprendido. As métricas finais obtidas de precisão, revocação e F1-score foram acima de 87% e uma acurácia de 98,89% foi alcançada. Rafael S. Lemos (UFC), Francisco J. Gomes (UFC), Carlielson D. Souza (UFC), César L. C. Mattos (UFC), José D. C. Neto (SiDi), Jarelio G. da S. Filho (SiDi), Nicksson C. A. de Freitas (SiDi), Rodrigo C. S. Costa (IFCE), Emanuel B. Rodrigues (UFC)
233639 Full Papers FedSBS: Seleção de Participantes Baseado em Pontuação para Aprendizado Federado no Cenário de Detecção de Intrusão Sistemas de Detecção de Intrusão baseados em Aprendizado Federado apresentam desafios para a segurança cibernética, incluindo a gestão de dados desbalanceados e interferência de participantes maliciosos. O Aprendizado Federado é uma abordagem colaborativa de aprendizado de máquina e permite que participantes treinem modelos com seus dados locais, preservando a privacidade. Os modelos locais são agregados em um modelo global. Contudo, participantes maliciosos podem comprometer o modelo global com dados aleatórios ou enviesados. Este artigo propõe o método FedSBS para a seleção de participantes. O FedSBS visa pontuar a contribuição de cada participante e, então, proceder com a seleção de participantes. O método busca minimizar os riscos representados por participantes maliciosas concomitantemente com a otimização do desempenho do modelo global. A proposta demonstra desempenho superior quando comparada a outros métodos de seleção de participantes, atingindo 80% da métrica F1, 90% de acurácia e 69% de precisão no conjunto de testes com presença de participantes maliciosos. FedSBS mantém o desempenho do modelo global mesmo no cenário com 60% de participantes maliciosos. Helio N. Cunha Neto (UFF), Natalia C. Fernandes (UFF), Diogo M. F. Mattos (UFF)
         
ST 4 - FULL PAPERS - Criptografia e criptoanálise: Algoritmos, Protocolos e Aplicações I  
TERÇA-FEIRA 19 SETEMBRO 13:30 15:00    
CHAIR Marco Aurelio Amaral Henriques, Unicamp    
233274 Full Papers Aplicação de Técnicas de Encriptação e Anonimização em Nuvem para Proteção de Dados A atual tendência de implantar serviços online pode expor os sistemas existentes a tentativas de invasão e vazamento de dados. Além disso, são necessárias soluções de segurança que não alterem os sistemas legados dos clientes. Dentro deste contexto, este artigo apresenta um sistema para proteger os dados sensíveis de bancos de dados existentes (sistemas legados de clientes) com base em duas técnicas: Busca em Criptografia simétrica para bancos de dados (SSE-DB) e (2) Permutação e manutenção de propriedades anonimização (PPM-Anon). O sistema proposto evita problemas de vazamento de dados e violação de privacidade, anexando uma solução de segurança aos bancos de dados existentes (sem nenhuma alteração nesses sistemas legados). Resultados de experimentos reais usando um ambiente de nuvem real sugerem que a solução proposta é adequada para proteger os dados sem prejudicar o desempenho dos serviços existentes. Maria Clara Mesquita Moura Ferreira (UECE), Ariel Lima de Carvalho Portela (UECE), Douglas Araújo da Silva (UECE), Danielle dos Santos Silva (UECE), Rafael Lopes Gomes (UECE), Rafael de Almeida Menezes (UECE), Michael Silva de Souza (UECE), Matheus Monteiro Silveira (UECE)
233113 Full Papers A Minimal White-Box Dedicated Cipher Proposal Using Incompressible Lookup Tables: Space-Hard AES In a white-box context, an attacker has full access to the execution environment and the implementation of cryptographic algorithms. Dedicated white-box ciphers, such as WEM and SPNbox, provide incompressibility and key extraction protections in this context, at the cost of increased memory usage and performance loss compared to standard ciphers. Even when a pure white-box threat model is not warranted, the use of incompressible lookup tables can be helpful in deterring side-channel attacks. In this paper we present a simple threat model for such scenarios and propose a dedicated cipher, Space-Hard AES, which provides minimal incompressibility guarantees while presenting better performance for ARMv8 implementations than other dedicated ciphers. Félix Carvalho Rodrigues (Unicamp), Ricardo Dahab (Unicamp), Julio López (Unicamp), Hayato Fujii (Unicamp), Ana Clara Zoppi Serpa (Unicamp)
233503 Full Papers Blind signatures from Zero knowledge in the Kummer variety We show how to apply the BZ methodology (Blind signatures from Zero knowledge) to obtain blind signatures in the Kummer varieties defined by Montgomery curves. We also describe specially-tailored arithmetic algorithms to facilitate its efficient implementation. The result can be proved secure under appropriate assumptions, appears to resist even the ROS attack (to which most elliptic-curve blind signature schemes succumb), and is arguably one of the most efficient among those proposals that offer similar security guarantees. Paulo Licciardi Barreto (University of Washington | Tacoma), Devin Daniel Reich (University of Washington | Tacoma), Marcos Simplicio Antonio Simplicio Jr. (USP), Gustavo Henrique Muriel Zanon (USP)
232879 Full Papers The design and implementation of XForró14-Poly1305: a new Authenticated Encryption Scheme At Asiacrypt 2022 and its extended version at Journal of Cryptology 2023, Coutinho et al. proposed Forró, a novel ARX-based stream cipher with a design reminiscent of Salsa and ChaCha ciphers. The authors demonstrated that Forró provides a higher security margin using fewer operations, thereby reducing the total number of rounds while preserving the security level. This results in a faster cipher across various platforms, particularly on constrained devices. However, Forró's primary limitation is its exclusive encryption capability, with no authentication support. To address this issue, in this paper, we introduce the XForró14 cipher and combine it with Poly1305 to create an Authenticated Encryption with Associated Data (AEAD) scheme. Furthermore, to facilitate the practical implementation of this cipher, we have developed a new fork of the libsodium project (\url{https://doc.libsodium.org/}), incorporating XForró14-Poly1305 as a fresh AEAD alternative. Our project can be accessed at \url{https://github.com/murcoutinho/libsodium}. Murilo Coutinho (LNCC), Iago Passos (CEPESC), Fábio Borges (LNCC)
         
ST 5 - FULL PAPERS - Software Malicioso (Malware)    
TERÇA-FEIRA 19 SETEMBRO 13:30 15:00    
CHAIR Eduardo Souto, UFAM    
233086 Full Papers Malware Classification using Transfer Learning through the GPT-2 model Malware detection and classification pose critical challenges in the field of cybersecurity. In recent years, deep learning techniques have made remarkable progress in addressing the classification problem, outperforming traditional methods. Moreover, Natural Language Processing has proven successful in extending its applications beyond natural language texts across numerous semantic domains. This research work focuses on presenting a proposal that extends the Transfer Learning from OpenAI's GPT-2 model to identify different malware families, without prior knowledge of their behaviors. The achieved results are highly promising, with an exceptional accuracy rate of 99.72%, close to state-of-the-art results reported for the problem. Matheus Vanzan (IME), Julio Cesar Duarte (IME)
233595 Full Papers Explaining the Effectiveness of Machine Learning in Malware Detection: Insights from Explainable AI We use Explainable Artificial Intelligence (XAI) to understand and assess the decisions made by ML models in Android malware detection. To evaluate malware detection, we conducted experiments using seven datasets. Our findings indicate that it is possible to accurately identify malware across multiple datasets. However, each dataset may have a different collection of features available. We also discuss the implications of incorporating expert-dependent features into the malware detection procedure. Such features have the potential to increase model accuracy by detecting minor indicators of harmful behaviour that automated algorithms may miss. However, because of the necessity for in-depth manual analysis, this strategy increases the resource and time requirements. It also risks adding human bias into the models and raises scaling issues in the continuously developing Android application landscape. Our results suggest that XAI techniques should be used to help malware analysis researchers understand how ML models work, rather than only concentrating on increasing accuracy. Hendrio Luis Bragança (Universidade Federal do Amazonas (UFAM)), Vanderson Rocha (Universidade Federal do Amazonas (UFAM)), Eduardo James Pereira Souto (Universidade Federal do Amazonas (UFAM)), Diego Luis Kreutz (Universidade Federal do Pampa (Unipampa)), Eduardo Luzeiro Feitosa (Universidade Federal do Amazonas (UFAM))
233605 Full Papers Does Asm2Vec Reduce Drift on Malware Classification? Asm2Vec is an algorithm capable of learning representations for binary files using word embedding techniques. Researchers have employed this approach for binary analysis as well as malware classification. Malware classification is, however, known to be widely affected by drift, i.e., models built to identify a particular malware family become obsolete rapidly. We ask whether representation learning approaches such as Asm2Vec help reduce the impact of drift in malware classification. To answer this question, we design an experiment using two public malware datasets and train classic machine learning models with (i) static features extracted from malware headers and (ii) features obtained using Asm2Vec. Our results show that there is little difference in relation to the effect of drift and that the classifiers trained with Asm2Vec resources present worse classification performance. We provide initial insights into the effects of representation learning on the drift in malware classification. Rafael Oliveira da Rocha (ITA), Stefano De Rosa (Università di Torino - Itália), Paolo Castagno (Università di Torino - Itália), Idilio Drago (Università di Torino - Itália), Lourenço Alves Pereira Jr (ITA)
233610 Full Papers SAUCY SPICE: uma nova abordagem eficiente para a detecção de malwares baseada em assinatura O desenvolvimento de soluções de segurança capazes de identificar e bloquear ameaças de malware nunca foi tão necessário. Contudo, observam-se nas soluções atuais limitações, sobretudo de desempenho e escalabilidade, as quais prejudicam a resolução deste problema. Dessa forma, este trabalho apresenta o SAUCY SPICE: uma solução baseada em assinatura capaz de identificar e bloquear softwares maliciosos através da criação de políticas com alta capacidade de generalização, e um módulo de detecção focado em eficiência e desempenho. Experimentalmente, foi observado overhead mínimo e alta taxa de acerto na identificação e bloqueio dos malwares.  Leonardo Gonçalves Chahud (USP), João Pedro Gavassa Favoretti (USP), Rafael Oliveira da Rocha (ITA), Nilson Sangy Junior (Polícia Federal), Filipe Alves Neto Verri (ITA), Idilio Drago (Università di Torino - Itália), Lourenço Alves Pereira Jr (ITA)
         
ST 6 - FULL PAPERS - Aprendizado de Máquina e Segurança de Aplicações    
QUARTA-FEIRA 20 SETEMBRO 08:30 10:00    
CHAIR Eduardo Feitosa, UFAM    
232598 Full Papers Identification of Potential Threats in the Critical Path for Defense Operations by Cross Reference Features Clustering Cyber attacks are a threat to the security of the most diverse types of organizations. To mitigate the risk of suffering successful attacks, organizations use different types of assessments. The research problem addressed in this study is to present, among the behaviors of known threats, those that are similar to the assessment campaign carried out and consequently represent greater risk when attempting attacks using the more exploitable critical path. The purpose of this research is to present a method for identifying the critical path of the threat and the similarity factor by Cross Reference Features (CRF) method to identify the opponents most similar to the procedures used in the assessment campaign carried out. The CRF was used as a baseline for comparison between 2 unsupervised learning algorithms in the threat clustering task. For essays that considered only groups as threats, K-means outperformed the Hierarchical Agglomerative Clustering by 2.4 percentage points, while in the essay with all threats, Hierarchical Agglomerative Clustering surpassed K-means by 2.3%. Antonio Horta (IME), Renato Marinho (Morphus, Brasil), Raimir Holanda (UNIFOR)
233111 Full Papers Uso de Chamadas WASI para a Identificação de Ameaças em Aplicações WebAssembly WebAssembly (ou Wasm) é um formato de bytecode que vem ganhando rápida adoção devido a seu bom desempenho, representação compacta, e portabilidade. Ele é mais usado como alvo de compilação para linguagens de programação de alto nível, como C, C++, Go e Rust, podendo ser executado dentro de navegadores Web ou em runtimes nativos. Embora a segurança seja uma meta do projeto do WebAssembly, ainda existem problemas com código malicioso, especialmente para aplicações Web. Este artigo introduz um método para realizar detecção baseada em anomalias de binários Wasm maliciosos, por meio de análise dinâmica. É proposta uma classificação de chamadas WASI -- equivalentes no Wasm a chamadas de sistema -- de acordo com seu risco e funcionalidade, a qual é usada para categorizar as chamadas realizadas por binários Wasm, o que permite detectar binários maliciosos usando modelos de aprendizagem de máquina. Os resultados obtidos mostram que esta é uma abordagem promissora para a identificação de código WebAssembly malicioso. Tiago Heinrich (UFPR), Newton C. Will (UTFPR), Rafael R. Obelheiro (UDESC), Carlos A. Maziero (UFPR)
233611 Full Papers Uma Abordagem para Detecção Automática de Fraudes em Aplicativos de Mensagens Instantâneas Os aplicativos de troca de mensagens instantâneas possibilitam uma comunicação simples e eficiente. Contudo, eles também propiciam a disseminação em massa de ameaças cibernéticas, tais como as fraudes financeiras. Neste contexto, a rápida e efetiva detecção de fraudes veiculadas em textos compartilhados nesses aplicativos torna-se de fundamental importância para evitar prejuízos financeiros. Este trabalho apresenta dois conjuntos de dados rotulados e disponíveis publicamente, formado por mensagens em português do Brasil (PT-BR) coletadas de grupos públicos do WhatsApp e Telegram, respectivamente, contendo mensagens fraudulentas, os quais foram denominados FraudWhatsApp.Br e FraudTelegram.Br. Adicionalmente, conduzimos uma série de experimentos de classificação de texto, combinando dois diferentes métodos de extração de atributos, três diferentes estratégia para geração de tokens, duas formas de pré-processamento e nove algoritmos de classificação para discriminar os textos em duas categorias: textos fraudulentos e não fraudulentos. Nossos melhores resultados alcançaram uma pontuação F1 de 0,99 tanto para FraudTelegram.Br quanto para o FraudWhatsApp.Br, comprovando a viabilidade da abordagem proposta. Alexsandro Nascimento (UFC), Thiago Gadelha (UFC), José Maria Monteiro (UFC), Javam Machado (UFC)
233688 Full Papers Arquitetura de Tempo Real e Modelo de Aprendizado de Máquina para Detecção de Fraudes de Cartão de Crédito Reconhecendo a crescente necessidade de sistemas seguros e eficientes para detectar fraudes em cartões de crédito em tempo real, este trabalho propões uma arquitetura em tempo real para detecção de fraudes. Esta arquitetura em camadas facilita uma divisão clara e eficiente de responsabilidades, resultando em operações eficientes e otimizadas. O uso de técnicas de aprendizado de máquina, em particular, o modelo Random Forest (RF), permite que o sistema faça previsões precisas sobre possíveis transações fraudulentas com base nos dados disponíveis. Esta implementação não só fornece resultados robustos e confiáveis, mas também destaca o potencial do aprendizado de máquina para aumentar a eficácia da detecção de fraudes. Robson S. Santos (UFC), Robesvânia Araújo (UFC), Paulo A. L. Rego (UFC), José M. da S. M. Filho (UFC), Jarélio G. da S. Filho (SiDi), José D. C. Neto (SiDi), Nicksson C. A. de Freitas (SiDi), Emanuel B. Rodrigues (UFC)
         
ST 7 - SHORT PAPERS - Criptografia e Criptoanálise: Algoritmos, Protocolos e Aplicações  
QUARTA-FEIRA 20 SETEMBRO 08:30 10:00    
CHAIR Altair Santin, PUC-PR    
232827 Short Papers A Memory-Hard Function for Password Hashing and Key Derivation Key derivation and password scrambling are crucial procedures in cryptographic applications, and the security of these methods against brute-force attacks is a critical concern in face of the increasing computational power available to perform these attacks. This paper proposes a candidate memory-hard function for password scrambling and key derivation, based on some design principles such as flexibility, variable-length output, adjustable parametrization to achieve high cache miss rates and dynamic update of the internal buffer. Charles F. de Barros (UFSJ)
233093 Short Papers Improving FALCON's Key Generation on ARMv8-A Platforms This short paper proposes two implementation techniques that may speed up the key generation routine of FALCON, a lattice-based digital signature scheme recently standardized by NIST. The first is a change in the set of primes used for splitting polynomials in NTT+RNS representation: by mixing 31-bit and 63-bit primes, we postulate that operations may be computed concurrently using both the scalar ALU (for 64-bit) and SIMD ALU (computing four 32-bit operations in a single 128-bit register). The second uses arbitrary-precision floating-point operations to compute the polynomial reduction step, which we prototype and benchmark on both Apple M1 SoC and Cortex-A72, improving on the original implementation for deeper recursion levels. Caio Teixeira (Universidade Estadual de Campinas), Décio Luiz Gazzoni Filho (Universidade Estadual de Campinas (UNICAMP)), Julio López (Universidade Estadual de Campinas)
233103 Short Papers Recovering the Secret on Binary Ring-LWE problem with Random Known bits There are cryptographic systems that are secure against attacks by both quantum and classical computers. Some of these systems are based on the Binary Ring-LWE problem which is presumed to be difficult to solve even on a quantum computer. This problem is considered secure for IoT (Internet of things) devices with limited resources. In Binary Ring-LWE, a polynomial a is selected randomly and a polynomial b is calculated as b = a.s + e where the secret s and the noise e are polynomials with binary coefficients. The polynomials b and a are public and the secret s is hard to find. However, there are Side Channel Attacks that can be applied to retrieve some coefficients (random known bits) of s and e. In this work, we analyze that the secret s can be retrieved successfully having at least 50 % of random known bits of s and e. Reynaldo Caceres Villena (USP), Routo Terada (USP)
233526 Short Papers Análise de vulnerabilidades em larga escala nos Roteadores Wi-Fi por meio de Web-Fuzzing Os roteadores sem-fio progrediram para garantir a conectividade entre os dispositivos IoT à Internet. Essa evolução também aumentou a importância de análises de segurança, devido aos crescentes ataques cibernéticos direcionados ou em massa por agentes maliciosos. No entanto, uma restrição na realização dessas análises em larga escala é a necessidade de acesso ao dispositivo físico. Neste artigo, apresentamos uma metodologia semiautomatizada que combina a emulação de imagens de firmware de roteadores com o web-fuzzing da interface web utilizando o Nuclei. Os resultados iniciais foram a identificação de 6.293 possíveis falhas, a criação de 27 templates do Nuclei e a validação bem-sucedida do CVE-2022-46552. Françoa Taffarel (ITA), Osmany Barros de Freitas (ITA), Lourenço Alves Pereira Junior (ITA)
         
ST 8 - FULL PAPERS - Segurança em Redes de Computadores e Redes Móveis    
QUARTA-FEIRA 20 SETEMBRO 10:30 12:00    
CHAIR Igor Moraes, UFF    
233560 Full Papers Impacto da criptografia da camada de transporte em análises de fluxos com aprendizado de máquina Com o aumento no uso da criptografia nas comunicações de redes de computadores, é possível que, no futuro, a criptografia dos protocolos da camada de transporte se torne algo comum, o que pode dificultar ou tornar menos eficiente a análise automatizada de fluxos de rede. Este artigo propõe e implementa uma análise sobre o impacto dessa possível criptografia em análises de fluxos com aprendizado de máquina. Os resultados mostraram que a criptografia dessa camada da rede poderia afetar a análise de fluxos de rede. Os conceitos de explicabilidade e interpretabilidade foram utilizados para avaliar a qualidade dos resultados. Tiago de Carvalho Magnus (UFRGS), Jéferson Campos Nobre (UFRGS)
232808 Full Papers Mitigando a Ameaça dos Ataques Slow DDoS a Redes SDN usando Consolidação de Regras Este artigo apresenta uma abordagem para mitigar ataques de negação de serviço que exploram a arquitetura das redes SDN, com foco em ataques de baixo fluxo a memória TCAM. O ataque a TCAM pode resultar na indisponibilidade de switches SDN, uma vez que sua memória TCAM é preenchida completamente por regras maliciosas provenientes de uma botnet. Para enfrentar esse tipo de ataque, propomos a utilização da consolidação de regras em redes SDN. Essa abordagem consiste em reduzir o uso da memória TCAM por meio da consolidação de regras semelhantes, o que evita o consumo excessivo de recursos e minimiza o impacto causado pelo ataque Slow-TCAM. Francisco Albuquerque Júnior (Centro de Informática - UFPB), Iguatemi Eduardo Fonseca (Centro de Informática - UFPB)
233057 Full Papers QUIC-Tr4ck: Mitigando Ataques QUIC-Flood usando Planos de Dados Programáveis O protocolo QUIC tem como propósito melhorar o desempenho de aplicações Web, permitindo o estabelecimento de conexões multiplexadas sobre o protocolo UDP. No entanto, com a popularização de serviços baseados em QUIC, esses passaram a ser alvo de tentativas de ataques maliciosos, principalmente de ataques de negação de serviço (DoS). Apesar de já existirem soluções para mitigação de ataques contra QUIC operando em endpoints, soluções baseadas em planos de dados programáveis (PDP) para detectar e mitigar ataques ao protocolo QUIC são pouco exploradas. Neste artigo, é apresentado o Quick-Tr4ck, um sistema para rastreamento de pacotes QUIC que combina de forma híbrida estratégias empregadas no plano de dados programável (utilizando a linguagem P4 e sketches) e estratégias executando em um controlador SDN (consolidando snapshots para uma análise holística do estado da rede). Quick-Tr4ck permite que switches interceptem conexões QUIC e identifiquem clientes maliciosos de maneira proativa e preventiva, isto é, antes que eles exauram os recursos de um servidor. Nicolle Pimentel Favero (UFRGS), Ricardo Parizotto (UFRGS), Alberto Egon Schaeffer-Filho (UFRGS)
233592 Full Papers Ataques de Mudança de Rótulo no Contexto da Detecção de Malwares Android: Uma Análise Experimental Neste artigo, analisamos experimentalmente sete conjuntos de dados e três modelos de ML no contexto de três ataques de inversão de rótulos, organizados em seis taxas de ruído de classificação. Os resultados indicam que os diferentes algoritmos adversários de inversão de rótulos podem degradar significativamente o desempenho dos modelos e sustentam a importância de desenvolver estratégias defensivas para aumentar a segurança e a eficácia dos modelos de ML no contexto detecção de malwares Android. Jonas Pontes (UFAM), Eduardo Feitosa (UFAM), Vanderson Rocha (UFAM), Eduardo Souto (UFAM), Diego Kreutz (Unipampa)
         
ST 9 - FULL PAPERS - Forense, Engenharia Social e Software Seguro    
QUARTA-FEIRA 20 SETEMBRO 10:30 12:00    
CHAIR João Gondim, UNB    
232866 Full Papers Detecção de Vulnerabilidades em Contratos Inteligentes Utilizando Arvore Sintática Abstrata À medida que avançamos em direção a novas soluções de aplicações descentralizadas, observa-se um crescente número de contratos inteligentes nas redes blockchain, desde implementações mais simples até as mais complexas e valiosas. No entanto, esse aumento significativo traz consigo uma preocupante quantidade de contratos vulneráveis, que estão suscetíveis a ataques de invasores mal-intencionados com o objetivo de roubar recursos ou causar falhas nas aplicações. O objetivo deste artigo é fornecer documentação sobre a detecção das principais vulnerabilidades do Solidity e apresentar uma solução de detecção automatizada que utiliza técnicas de análise estática para identificar vulnerabilidades em grandes conjuntos de dados de contratos inteligentes. Para tanto, foram realizados testes de desempenho e comparações com as principais ferramentas atuais da área de verificação de contratos inteligentes, nesses experimentos a nossa ferramenta apresentou bons resultados tanto em termos de tempo de execução como em capacidade de detecção em relação as demais. Eduardo Esquivel (UFV), Josué Nunes Campos (UFV), Ronan Mendonça Dutra (UFV), Alex Borges Vieira (UFJF), José Augusto Miranda Nacif (UFV)
233067 Full Papers Extração e Análise de Indicadores de Comprometimento (IoCs) em Fóruns da Dark Web Com o aumento e sofisticação dos ataques aos sistemas de informação, torna-se essencial extrair inteligência de ameaças cibernéticas. Nesse sentido, os Indicadores de Comprometimento (IoCs), que consistem em sinais capazes de identificar atividades maliciosas em sistemas computacionais, merecem atenção. O presente trabalho dedica-se à extração e análise de IoCs em fóruns da Dark Web, com o objetivo de fornecer informações relevantes à segurança da informação. Os resultados encontrados indicam uma incidência de IoCs superior a 26%, sendo a maioria URLs. Além disso, constatou-se que os posts das categorias relacionadas à computação possuem quase o dobro de IoCs em comparação com outras categorias. Sebastião Alves de Jesus Filho (UFU), Paulo Henrique Ribeiro Gabriel (UFU), Rodrigo Sanches Miani (UFU)
233106 Full Papers A Brute-Force System for HID (Human Interface Device) Attack for Android Lock Screen Devices with Automatic Unlock Detection Electronic devices can be used to conduct illegal activities making examination of their contents essential for criminal investigation. Many mechanisms implemented over the years for securing users' privacy can hinder lawful access to phone data. This research investigates attack via USB-OTG (On-the-Go) using HID (human interface device) and introduces a system for both PIN and pattern screen lock brute-force. Contributions include stop/resume attack and automatic unlock detection via sensor on display. An assessment was done with 18 compatible devices from real cases and found that 66% were compatible with password retrieval, most of them in less than one week. Mateus Nunes (Polícia Científica de Santa Catarina (PCI-SC)), Rafael Schneider (Polícia Científica de Santa Catarina (PCI-SC))
232859 Full Papers DIAHPhish: Uma solução baseada em Redes Neurais Siamesas para detecção de ataques homográficos em páginas phishing direcionadas O constante crescimento no volume de crimes cibernéticos bem sucedidos expõe não só uma fragilidade dos mecanismos de proteção, como também uma substancial suscetibilidade do usuário em tornar-se vítima das ações maliciosas. Um dos mais populares mecanismos para aplicação de tais violações são as páginas phishing, que possuem alto poder de persuasão e grande capacidade de adaptação, o que permite que o ataque contorne os bloqueios empregados pelos mecanismos anti-phishing. Com essas características, phishing tornou-se um dos modelos de ataque cibernético mais popular e eficaz em todo o mundo, fazendo inúmeras vítimas e causando incalculáveis prejuízos aos mais diversos setores. Muito da efetividade de ataques phishing está em sua capacidade de iludir o usuário para convencê-lo de que está acessando um serviço genuíno. Para tal função, muitas das investidas exploram a aplicação de termos homográficos para conferir fidedignidade ao ataque. Neste cenário, o estudo propõe uma abordagem autônoma, baseada em uma rede neural siamesa recorrente do tipo LSTM, capaz de identificar a presença de termos homográficos em partes da URL e conteúdo das páginas phishing. Como resultado, o modelo proposto demonstrou possuir uma alta eficiência na detecção dos termos maliciosos, alcançando uma taxa de assertividade média de mais de 99,50%. Lucas Candeia Teixeira (Universidade de Pernambuco (UPE)), Bruno José Torres Fernandes (Universidade de Pernambuco (UPE)), Carlo Marcelo Revoredo da Silva (Universidade de Pernambuco (UPE)), Júlio César Gomes de Barros (Universidade de Pernambuco (UPE))
         
ST 10 - FULL PAPERS - Intrusão: Detecção, Prevenção e Resposta II    
QUARTA-FEIRA 20 SETEMBRO 10:30 12:00    
CHAIR André Grégio, UFPR    
233112 Full Papers Uma Estratégia Dinâmica para a Detecção de Anomalias em Binários WebAssembly WebAssembly é um formato binário de baixo nível, que oferece um alvo de compilação para linguagens de alto nível. Oferecendo mais segurança para os usuários na Web, com um formato de instruções binárias o WebAssembly é suportado por mais de 95% dos navegadores Web. No entanto, o crescimento no uso do WebAssembly trouxe preocupações em relação à sua segurança e seu possível uso de forma maliciosa. Dado que o WebAssemby é um formato de instruções de baixo nível, torna-se essencial a identificação do propósito dos códigos desenvolvidos, por meio da extração de suas características. O uso de WebAssembly para ataques de cryptojacking e ofuscação de códigos maliciosos é frequentemente observado. Nesse contexto, esse trabalho apresenta uma estratégia para a identificação de anomalias em binários WebAssembly, através de extração de características e análise estática. A estratégia proposta neste artigo alcançou um f1score de 99.3%, evidenciando seu potencial. Calebe Helpa (UFPR), Tiago Heinrich (UFPR), Marcus Botacin (Texas A&M University), Newton C. Will (UTFPR), Rafael R. Obelheiro (UDESC), Carlos A. Maziero (UFPR)
233512 Full Papers Predição Não-supervisionada de Ataques DDoS por Sinais Precoces e One-Class SVM A predição de ataques de negação de serviço distribuído (DDoS) é essencial para aumentar o tempo no combate aos ataques. Grande parte das soluções de predição de ataques DDoS utiliza dados rotulados, que é um processo custoso e limita a aplicação em ambientes reais. Para diminuir a dependência de dados rotulados, este trabalho apresenta PREDICTOR, um sistema para a predição de ataques DDoS baseado na teoria dos sinais precoces de alerta e na detecção de outliers. O sistema usa a teoria dos sinais precoces de alerta para indicar sinais da preparação dos ataques. Ele prediz o ataque usando o algoritmo One-Class SVM, um detector de outlier. Os resultados indicam que a predição ocorreu 31 minutos antes do início do ataque com acurácia de 91%. Matheus Henrique dos Santos Lima (UFMG), Anderson Bergamini de Neira (UFPR), Ligia Francielle Borges (UFMG), Michele Nogueira (UFMG)
233550 Full Papers Modelagem e Detecção de Ataques Grayhole ao Protocolo GOOSE usando o Framework ERENO A crescente necessidade de reforçar a segurança cibernética na infraestrutura crítica, especificamente em subestações elétricas que se comunicam através do protocolo Generic Object Oriented Substation Event (GOOSE), requer técnicas efetivas de detecção e prevenção de ameaças. Esse protocolo é definido pelo padrão IEC-61850 e protege dispositivos físicos notificando eventos como faltas elétricas. Entretanto, a sua adoção abre brechas para a exploração de vulnerabilidades através de ataques cujas assinaturas precisam ser mapeadas. Destaca-se uma lacuna na literatura referente à falta de assinaturas do ataque Grayhole. Neste artigo, é proposta a modelagem e implementação de tal ataque ao protocolo GOOSE. Ademais, tal modelagem é incorporada ao ERENO, um framework para geração de datasets de intrusões. A eficácia do dataset resultante é validada através de cinco algoritmos de aprendizado de máquina, com destaque para o algoritmo J48 que obteve 90,68% de F1-Score. Jerusa C. Gonçalves (UFU), Silvio E. Quincozes (UNIPAMPA, UFU), Vagner E. Quincozes (UFF), Juliano F. Kazienko (UFSM)
233648 Full Papers Detecção de Intrusão em Sistemas IoT Baseada em Comitê de Classificadores Aplicações IoT são, em geral, vulneráveis a ataques de usuários maliciosos devido à sua menor robustez atrelada à simplicidade de uso e onipresença dos dispositivos. Por outro lado, Sistemas de Detecção de Intrusão (IDS) têm sido utilizados com sucesso com a finalidade de analisar informações de um determinado sistema monitorado e detectar sinais de comportamento malicioso, o que torna possível alertar os administradores e adotar medidas corretivas de forma ágil. Este trabalho apresenta uma nova abordagem para detecção de intrusão denominada PaC (Preprocessing and Committee), a qual baseia-se na utilização de um comitê de classificadores. O PaC apresentou resultados superiores ao estado da arte, alcançando melhores valores de acurácia, precisão, recall e f1-score na detecção de ataques em aplicações IoT. Davyson dos Santos Ribeiro (UFC), Erik Jhones Freitas do Nascimento (UFC), Juliana Lima Garça (UFC), Márcio Espindola Freire Maia (UFC), José Maria da Silva Monteiro Filho (UFC), José Dias Carneiro Neto (SiDi), Nicksson Ckayo Arrais de Freitas (SiDi), Emanuel Bezerra Rodrigues (UFC), Jarelio Gomes da Silva Filho (SiDi)
         
ST 11 - FULL PAPERS - Criptografia e criptoanálise: Algoritmos, Protocolos e Aplicações II  
QUARTA-FEIRA 20 SETEMBRO 13:30 15:00    
CHAIR Roberto Samarone Araujo, UFPA    
232871 Full Papers Automated security proof of SQUARE, LED and CLEFIA using the MILP technique Provable security in cryptography is extremely relevant nowadays, since it is regarded as the basis for the proposal of new ciphers. In that sense, the designers of new ciphers have to find ways to prove that the proposed cipher is secure against the most pertinent forms of attack. Being safe against differential and linear cryptanalysis is still considered the bare minimum standard for any new cipher. In the last decade, a great deal of attention has been given to automated ways of proving the security of ciphers against both forms of attacks, the original one being generating MILP programs that model the given cipher in such a way that, by solving it, we are able to know the minimum number of rounds necessary for the cipher to be secure. In this paper, we apply the MILP technique in three well known block ciphers, LED, SQUARE and ARIA and compare the results with the original security claims. Gabriel C. de Carvalho (Instituto de Computacão - Universidade Federal Fluminense (UFF) - Niterói - RJ), Thiago do Rego Sousa (CEPESC, Agência Brasileira de Inteligência, Brasília - DF), Tertuliano Carneiro de Souza Neto (CEPESC, Agência Brasileira de Inteligência, Brasília - DF)
232855 Full Papers Revisiting the Biclique Attack on the AES The AES Cipher is one of the most widely used block ciphers throughout the world for the better part of two decades now. Despite its relevancy, there has been no great progress in the attempts at finding exploitable flaws or cryptanalysis techniques that are able to find the secret key in less time than simple exhaustive search for its full version. The only exception is biclique cryptanalysis which was used more than once to recover the secret key in marginally less time than simple brute force. The last improvement happened 8 years ago. This paper finds the best results for all but one of the variations attempted on the AES, through the help of the concept of generator sets for related-key differentials, in terms of time complexity as well as a software that semi-automates tests on general word-based ciphers.  Gabriel Cardoso de Carvalho (UFF), Luis Antonio Brasil Kowada (UFF)
231868 Full Papers Peer-to-Peer Permissionless Consensus via Reputation Public Internet forums suffer from excess and abuse, such as SPAM and fake news. Centralized platforms employ filtering and anti-abuse policies, but imply full trust from users. We propose a permissionless Sybil-resistant peer-to-peer protocol for content sharing. Our main contribution is a reputation system that moderates content and, at the same time, delivers network consensus. We can trace a parallel with Bitcoin as follows: consolidated posts create reputation (vs proof-of-work), likes and dislikes transfer reputation (vs transactions), and aggregate reputation determines consensus (vs longest chain). The reputation mechanism depends exclusively on the human authoring ability (proof-of-authoring), which is slow and scarce, thus suitable to establish consensus. Francisco Sant'Anna (UERJ), Fabio Bosisio (UERJ), Lucas Pires (UERJ)
232860 Full Papers Detecção de Fraudes em Criptomoedas utilizando Métodos de Classificação de Séries Temporais baseados em Redes Neurais Este artigo apresenta um método baseado em modelos preditivos de redes neurais para detecção de fraudes em criptomoedas provenientes de Initial Coin Offering (ICO). Através da análise de Séries Temporais geradas a partir de tabelas de fluxo de transações na rede Ethereum, foram desenvolvidas 5 séries temporais normalizadas que serviram como entrada para os modelos de Redes Neurais Artificiais (RNA) MLP, CNN-MLP e LSTM-MLP projetados para classificação. Dado que 78% das atividades de ICO são fraudulentas, este método é um importante passo em direção à prevenção de fraudes em criptomoedas. Os resultados obtidos na pesquisa foram bastante satisfatórios, com um valor de Recall de até 91% em alguns casos. Luiz Alfredo Zenon da Mata Caffé (ITA), Rogerio Zupo Braga (ITA), Lourenço Alves Pereira Júnior (ITA), Cecilia de Azevedo Castro Cesar (ITA), Cesar Augusto Cavalheiro Marcondes (ITA)
         
ST 12 - SHORT PAPERS - Proteção de Dados e Fake News    
QUARTA-FEIRA 20 SETEMBRO 13:30 15:00    
CHAIR Diego Kreutz, Unipampa    
233085 Short Papers Hänsel und Gretel: algoritmo para melhoria da resiliência cibernética pela diversificação de ativos através de aprendizado de máquina A segurança cibernética é crucial em todos os setores da sociedade moderna devido ao surgimento constante de novas ameaças. Neste contexto a diversificação de ativos é uma ferramenta valiosa para limitar ou mesmo impedir a propagação de um malware. Este trabalho apresenta uma pesquisa em andamento  para  o desenvolvimento de uma abordagem que almeja melhorar a resiliência cibernética de um sistema industrial diversificando os recursos de redes utilizando aprendizado de máquina para encontrar os caminhos críticos e as alternativas mais seguras. Fernando Nunes de Almeida (IME), Antonio Eduardo Carrilho da Cunha (IME), Anderson Fernandes Pereira dos Santos (IME), Paulo César Pellanda (IME)
233647 Short Papers Investigating the Performance of the GPT-3.5 Model in Fake News Detection: An Experimental Analysis With the rapid advancement of technology and increased access to information, the dissemination of fake news has become a significant concern in society. This problem is evident on social media platforms, where the spread of misinformation has become a constant presence in the daily lives of many individuals. In this article, we carry out experiments and analyses to investigate the performance of the GPT-3.5 model in classifying fake and real news, considering different prompt formulations. Our results reveal the crucial importance of specifically directing the question in the API prompt to obtain more accurate responses. By directing the question to focus on the characteristics of a fake text, we observed an improvement of 93.8% in the precision metric. Lucas S. Anjos (UFU), Silvio E. Quincozes (UNIPAMPA, UFU), Juliano F. Kazienko (UFSM), Vagner E. Quincozes (UFF)
233657 Short Papers A proposal to increase data utility on Global Differential Privacy data based on data use predictions This paper presents ongoing research focused on improving the utility of data protected by Global Differential Privacy(DP) in the scenario of summary statistics. Our approach is based on predictions on how an analyst will use statistics released under DP protection, so that a developer can optimise data utility on further usage of the data in the privacy budget allocation. This novel approach can potentially improve the utility of data without compromising privacy constraints. We also propose a metric that can be used by the developer to optimise the budget allocation process. Henry Cabral Nunes (PUCRS), Marlon Pereira da Silva (PUCRS), Charles Varlei Neu (Newcastle University), Avelino Francisco Zorzo (PUCRS)
233683 Short Papers Classificação de documentos sensíveis da administração pública utilizando CBIR As organizações públicas enfrentam dificuldades para realizar a devida classificação e promover a transparência dos seus documentos. A classificação correta é fundamental para prevenir o acesso público a informações sensíveis e proteger indivíduos e organizações contra o uso malicioso. Este trabalho apresenta uma pesquisa em andamento que propõe métodos para realizar a tarefa de classificação de documentos sensíveis utilizando técnicas de aprendizagem de máquina. Foram utilizados dados reais do Sistema Eletrônico de Informações (SEI) da UFG e os resultados preliminares demonstram o potencial e viabilidade do projeto, tendo já alcançado uma taxa de acerto de 87% na classificação de documentos públicos. Rogério Rodrigues Carvalho (UFG), Sanderson Oliveira de Macedo (UFG), Leandro Luis Galdino de Oliveira (UFG), Ronaldo Martins da Costa (UFG)
232847 Short Papers Um Modelo Declarativo para Gestão de Riscos em IoT Um grande problema em ambientes IoT é garantir a segurança em todos os serviços e dispositivos. A diversidade de ameaças, em conjunto com a falta de preocupação da maioria de seus administradores e projetistas dos dispositivos, tornou o ambiente de rede IoT vulnerável. Este artigo apresenta o RTRMM, um modelo de gerenciamento de riscos de segurança baseado em lógica para ambientes IoT, que prevê os riscos e visa gerenciá-los em tempo real, tornando o ambiente IoT mais confiável. Faz uso de probabilidade, lógica difusa e programação em lógica para implementar as suas funcionalidades. Luiz Otávio Botelho Lento (UEVORA), Pedro Patinho (UEVORA), Salvador Abreu (NOVA LINCS, UEVORA)