We komen zelden gloednieuwe producten of gloednieuwe technologieën tegen in beveiliging, maar Pixm Anti-Phishing brengt beide naar de tafel.
Waar de meeste antiphishing-oplossingen afhankelijk zijn van een combinatie van blacklisting en heuristische analyse, vertrouwt Pixm op een geheel eigen techniek.
Bij het testen miste deze techniek echter zowel verifieerbare frauduleuze sites als verdenking op volkomen legitieme sites.
Het heeft een belofte, maar die belofte is nog niet waargemaakt.
Eerlijke, objectieve beoordelingen
Daxdi.com is een toonaangevende autoriteit op het gebied van technologie en levert op Labs gebaseerde, onafhankelijke beoordelingen van de nieuwste producten en diensten.
Onze deskundige brancheanalyses en praktische oplossingen helpen u betere aankoopbeslissingen te nemen en meer uit technologie te halen.
Voor bedrijven biedt Pixm centraal gecontroleerde bescherming tegen phishing-aanvallen, evenals een duurdere versie die is bedoeld om zich te verdedigen tegen spear phishing.
Waar een typische phishing-site veel mensen voor de gek probeert te houden om hun inloggegevens weg te geven, is een spear-phishing-aanval gericht op het voor de gek houden van één persoon of individuen in één bedrijf.
Consumenten hoeven niets te betalen voor de gratis Pixm-antiphishing-tool, dat is wat we hier beoordelen.
Het uitgangspunt van Pixm
Webmasters van phishing-sites schuwen de dure codering die nodig is om malware in bezoekende browsers te laten glippen of om antivirusbescherming te sluipen.
In plaats daarvan maken ze eenvoudig replica's van gevoelige websites, zenden ze links naar die pagina's uit en wachten ze tot dwazen inloggen.
Als je inlogt op een nepbank of e-mailsysteem, heb je je account overgedragen aan de fraudeurs.
Veel antivirusproducten maken gebruik van zwarte lijsten om de meest flagrante phishing-pagina's te detecteren en te blokkeren.
Het probleem is dat phishing-URL's zo snel komen en gaan dat een zwarte lijst altijd verouderd is.
Oh, de zwarte lijst pakt sommige fraude, maar volledige bescherming vereist iets meer, zoals heuristische analyse van pagina's in realtime.
In het kort analyseert de heuristische component de componenten van de pagina op inconsistenties of ander bewijs dat het niet is wat het beweert te zijn.
Als gebruiker kunt u uw eigen vaardigheden inzetten om te voorkomen dat u voor de gek wordt gehouden door phishing.
De pagina ziet eruit zoals PayPal, maar komt de URL in de adresbalk overeen? Zijn de kleuren correct of subtiel afwijkend? Ziet u duidelijke spelfouten? Met een beetje oefening kunt u een expert op het gebied van phishingdetectie worden.
Pixm voegt automatisering toe aan dat soort onderzoeken, met behulp van wat het bedrijf "computervisie" noemt.
Het identificeert de vermeende bron van een pagina, lokaliseert het origineel en analyseert eventuele verschillen.
Als het algoritme afwijkingen vindt, geeft Pixm een ??gele waarschuwingsbalk weer; als de pagina duidelijk nep is, wordt de gele banner rood en schakelt Pixm links en andere inhoud op de pagina uit.
Omgekeerd, wanneer Pixm vaststelt dat een pagina legitiem is, wordt er een groene banner weergegeven.
Ik moet erop wijzen dat Pixm momenteel werkt aan het identificeren van frauduleuze versies van "de 100+ meest phishing-merken".
De president en mede-oprichter van het bedrijf vertelt me: "We gaan door met het vergroten van de merkdekking en zullen binnenkort 400-500 meest phishing-merken omvatten." Maar dit is een beperking die niet wordt gezien bij andere soorten phishing-detectie.
Hands On met Pixm
Pixm bestaat uit een applicatie en een set browserextensies voor Chrome en Firefox.
De installatie duurde zo lang dat ik dacht dat hij had gehangen.
Ik was bezig met het opstellen van een e-mail naar technische ondersteuning toen het eindelijk weer tot leven kwam, na 15 minuten schijnbaar vast te zitten.
Nadat de installatie was voltooid, was het heel eenvoudig om de extensies in Chrome en Firefox te installeren.
Om phishing-bescherming te testen, begin ik met het verzamelen van de laatst gerapporteerde phishing-URL's van websites die dergelijke dingen volgen.
Ik geef de voorkeur aan degenen die nog niet zijn geanalyseerd.
Met mijn URL-verzameling klaar, heb ik vier browsers ingesteld om te testen.
Drie van hen gebruiken gewoon de bescherming die is ingebouwd in Chrome, Firefox en Internet Explorer.
Meestal installeer ik het testproduct in Internet Explorer om het vierde te maken, maar omdat Pixm IE niet ondersteunt, heb ik Chrome gebruikt.
De test zelf is eenvoudig.
Ik start elke URL in elk van de vier browsers tegelijk.
Als een van de browsers de pagina niet kan laden, verwijder ik die URL.
Als het niet zichtbaar probeert inloggegevens te stelen, of anderszins niet duidelijk past in het profiel voor een phishing-aanval, gooi ik het weg.
De hele test kan enkele uren duren, omdat veel van de URL's, hoe nieuw ze ook zijn, al zijn verwijderd.
Tijdens de test had ik alle tijd om het gedrag van Pixm te observeren.
Het vertoonde eerst een geanimeerd "denken" -pictogram naast de browserwerkbalkknop.
Een pagina die niet als legitiem kon worden geverifieerd, kreeg een gele banner met de tekst: "Pixm kon de authenticiteit van deze inlogpagina niet identificeren.
Ga voorzichtig te werk." In sommige gevallen was dat alles, maar in veel andere gevallen werd er een waarschuwing met een rode banner weergegeven: "Deze pagina is geblokkeerd omdat de pagina een vermoedelijke phishing-site is." Met de rode vlag in het rond, kon ik niet op links klikken of tekst invoeren op de verdachte pagina.
Sommige van de gerapporteerde phishing-URL's waren niet echt frauduleus; het gebeurt.
Ik kwam een ??paar groene banners tegen die (enigszins ongrammatisch) zeiden: "De pagina is geverifieerd door Pixm, het is een veilige pagina."
Ondertussen blokkeerden de andere drie browsers tonnen pagina's die simpelweg een foutmelding gaven in de door de browser beschermde Pixm.
Dat betekent voor mij dat de drie browsers de pagina eerder op de zwarte lijst hadden gezet en dat ze nog niet hadden gereageerd op het verdwijnen van de pagina.
Omdat Pixm moet zien de pagina-inhoud om zijn analyse uit te voeren, zal het nooit een ter ziele gegane pagina markeren.
Ik kwam ook een verrassend aantal pagina's tegen die Pixm gewoon miste, maar die alle drie de browsers detecteerden.
In totaal ontdekte Pixm 60 procent van de geverifieerde frauduleuze websites.
Alle drie de browsers verslaan de detectiegraad van Pixm; Chrome en Firefox versloegen het met meer dan 30 procentpunten.
Resultatenlijst voor bescherming tegen phishing
De beste standaard phishing-beschermers combineren blacklisting met realtime analyse, en deze koppeling kan zeer effectief zijn.
In hun meest recente tests stuurden Kaspersky Anti-Virus ($ 29,99 voor 1 jaar, 3 apparaten bij Kaspersky) en McAfee allebei de testbrowser weg van 100 procent van de geverifieerde fraude.
Beiden presteerden beter dan de bescherming die in alle drie de browsers is ingebouwd.
Nog eens een half dozijn antivirusproducten scoorden 97 procent of hoger.
Bitdefender Antivirus Plus ($ 29,99 voor 3 apparaten / 1 jaar bij Bitdefender) behaalde in het bijzonder 99 procent bescherming.
Het is duidelijk dat de bestaande technologie werkt.
Terwijl ik door alle test-URL's liep, merkte ik op dat het klikken op de browserwerkbalkknop een cirkeldiagram van beschermde domeinen opleverde.
Het aantal beschermde domeinen nam gestaag toe, maar de kaart had geen verbinding met de daadwerkelijke domeinen die het op mijn systeem beschermde.
Bijna de helft van de taart ging naar Capital One, een site die helemaal niet voorkwam tijdens mijn tests.
En hoewel PayPal-vervalsingen minstens een kwart van de pagina's vormden die door Pixm werden geblokkeerd, verscheen PayPal helemaal niet in de grafiek.
De contactpersoon van mijn bedrijf legde uit dat het cirkeldiagram moet worden verwijderd.
Groene banners en valse positieven
Het is heel duidelijk dat mijn real-world phishing-URL's niet allemaal in Pixm's verzameling van "de 100+ meest phishing-merken" pasten.
Voor een andere kijk op de mogelijkheden van het product, probeerde ik in te loggen op een verzameling geldige sites, waarvan sommige bekend zijn en andere niet.
Voor elke banksite die ik probeerde, toonde Pixm zijn groene veiligheidsbanner.
Dat is logisch; boosdoeners hebben het meeste te winnen door uw banklogins vast te leggen, dus dit zijn belangrijke doelen.
PayPal is ook een enorm doelwit, met PayPal-vervalsingen die ten minste een kwart van de door Pixm ontdekte fraude in mijn test uitmaken.
Vreemd genoeg reageerde Pixm niet toen ik de echte, legitieme PayPal bezocht.
Geen denkpictogram, geen groene banner, niets! Dat is niet goed.
Het werd erger toen ik in mijn wachtwoordbeheerder verdiepte voor enkele minder vaak voorkomende aanmeldingen.
Pixm markeerde veel van deze met de gele waarschuwingsbanner en verklaarde dat het ze niet kon verifiëren.
Onder de aldus gemarkeerde sites bevonden zich onder meer de handwerksite Etsy, de Science Fiction Book Club, de boekverkoper Abe Books en de hoofdwebsite van Geocaching.
Veel hulpprogramma's voor phishing-beveiliging rapporteren zowel over bekende fraude als over vermoedelijke fraude op basis van hun analyse.
Voor testdoeleinden geef ik beide eer, hoewel ik ze onderscheid in mijn interne aantekeningen.
Sites die als verdacht worden beschouwd (alleen gele banner) vormde bijna de helft van Pixm's succesvolle detecties, dus het feit dat het hetzelfde vermoeden op geldige sites werpt, is zorgwekkend.
Het verdacht verklaren van geldige websites was niet het ergste.
Ik noemde Abe Books, een leverancier van zeldzame en ongebruikelijke boeken.
Na het te hebben gemarkeerd met een gele banner, ging Pixm verder met het verklaren van de echte, geldige website als frauduleus! Ik heb geen andere valse positieven gevonden die zo flagrant zijn als deze, maar er is er zelfs meer dan ik bij andere producten heb gezien.
Pixm reageert
De fout-positieve resultaten waren zo problematisch dat ik voelde dat ik moest inchecken bij mijn Pixm-contactpersoon.
Hij verraste me door te vragen of ik het over Abe Books had.
Het blijkt dat mijn testen een ongebruikelijke piek in serveractiviteit veroorzaakten, genoeg dat de Pixm-mensen mijn IP-adres konden identificeren en precies konden zien welke sites ik aan het testen was.
Omdat de zakelijke versie van het product centraal wordt beheerd, is dat soort tracking logisch, maar het was een verrassing.
Mijn contactpersoon legde uit dat de detectie van Pixm afhankelijk is van kunstmatige intelligentie en machine learning.
"Aangezien dit een diepgaande computer vision-technologie is," zei hij, "hebben we af en toe valse positieven.
Geen kunstmatige intelligentie is 100 procent." Hij noemde wel een update die binnen een paar dagen zou komen en die het aantal valse positieven zou verminderen, dus ik legde het testen opzij, in afwachting van die update.
Ondertussen heb ik Editors 'Choice NordVPN geïnstalleerd, zodat mijn nieuwe tests niet hetzelfde bekende IP-adres zouden gebruiken.
Ik hou gewoon niet van het idee dat een bedrijf tijdens een recensie rechtstreeks naar mijn interactie met hun product kijkt.
Ik heb Etsy, SFBC en Geocaching opnieuw gecontroleerd; deze keer gaf Pixm de gele waarschuwing niet weer.
Het gaf Abe Books echter nog steeds een rode vlag als een phishing-site.
Vervolgens begon ik aan een lijst die ik had gemaakt van een aantal sites uit de lijst van mijn wachtwoordbeheerder, sites die bekend zijn maar misschien niet vaak phishing.
Voor de eerste zes items op de lijst (23andMe, AAA auto club, Amtrak, Best Buy, Booking.com en Delta Airlines) liet Pixm een ??gele waarschuwing zien.
Vervolgens werd de website van Delta Airlines als frauduleus bestempeld.
Ik had niet de behoefte om door te gaan met mijn lijst met testsites.
Mijn...