Un algoritmo desarrollado en la Universidad Carnegie Mellon hace que sea más fácil determinar si alguien ha falsificado una reseña de Amazon o Yelp o si un político con un número sospechosamente grande de seguidores en Twitter podría haber comprado y pagado esa popularidad
El método, llamado FRAUDAR, marca la última escalada en el juego del gato y el ratón que juegan los estafadores en línea y las plataformas de redes sociales que intentan eliminarlos. En particular, el nuevo algoritmo permite ver a través del camuflaje que los estafadoresutilizan para parecer legítimos, dijo Christos Faloutsos, profesor de aprendizaje automático e informática.
En experimentos del mundo real que utilizaron datos de Twitter para 41,7 millones de usuarios y 1,47 mil millones de seguidores, FRAUDAR detectó más de 4.000 cuentas no identificadas previamente como fraudulentas, incluidas muchas que utilizaban servicios conocidos de compra de seguidores como TweepMe y TweeterGetter.
"No estamos identificando nada criminal aquí, pero este tipo de fraudes pueden socavar la fe de las personas en las reseñas y comportamientos en línea", dijo Faloutsos. Señaló que la mayoría de las plataformas de redes sociales intentan eliminar esa falsificación, y el enfoque de FRAUDAR podría ser útilpara mantenerse al día con las últimas prácticas de los estafadores.
El algoritmo CMU está disponible como código de fuente abierta en http://www.andrew.cmu.edu/user/bhooi/camo.zip . Un artículo de investigación que describe el algoritmo ganó el premio al Mejor artículo el mes pasado en la Conferencia de la Asociación de Maquinaria de Computación sobre Descubrimiento de Conocimiento y Minería de Datos KDD2016 en San Francisco.
Faloutsos y su equipo de análisis de datos se especializan en la minería de gráficos, un método que busca patrones en los datos. En este caso, las interacciones de las redes sociales se trazan como un gráfico, con cada usuario representado como un punto o nodo, y las transacciones entreusuarios representados como líneas o bordes.
El estado del arte para detectar estafadores, con herramientas como NetProbe de Faloutsos, es encontrar un patrón conocido como "núcleo bipartito". Estos son grupos de usuarios que tienen muchas transacciones con miembros de un segundo grupo., pero no transacciones entre ellos. Esto sugiere un grupo de estafadores, cuyo único propósito es inflar la reputación de otros siguiéndolos, teniendo interacciones falsas con ellos o publicando reseñas halagadoras o poco halagadoras de productos y negocios.
Pero los estafadores han aprendido a camuflarse, dijo Faloutsos. Vinculan sus cuentas fraudulentas con sitios populares o celebridades, o usan cuentas de usuario legítimas que han secuestrado. En cualquier caso, intentan parecer "normales". FRAUDAR puede eliminarlo.Este camuflaje. Esencialmente, el algoritmo comienza por encontrar cuentas que puede identificar con confianza como legítimas: cuentas que pueden seguir a algunas personas al azar, aquellas que publican solo una revisión ocasional y aquellas que por lo demás tienen comportamientos normales. Esta poda se produce repetida y rápidamenteA medida que se eliminan estas cuentas legítimas, también se elimina el camuflaje en el que confían los estafadores. Esto hace que los núcleos bipartitos sean más fáciles de detectar.
Para probar el algoritmo, Faloutsos y sus estudiantes utilizaron una enorme base de datos de Twitter extraída de la plataforma de redes sociales en 2009 con fines de investigación. FRAUDAR encontró más de 4.000 cuentas que parecían muy sospechosas, aunque la mayoría de los tweets no se habían eliminado y elLas cuentas no se habían suspendido en los siete años desde que se recopilaron los datos. Los investigadores seleccionaron al azar a 125 seguidores y 125 seguidores del grupo sospechoso, junto con dos grupos de control de 100 usuarios que no habían sido seleccionados por el algoritmo.para enlaces asociados con malware o estafas y para un comportamiento claro similar al de un robot, como responder a una gran cantidad de tweets con mensajes idénticos. Encontraron que el 57 por ciento de los seguidores y el 40 por ciento de los seguidores en el grupo sospechoso fueron etiquetados como fraudulentos, en comparaciónal 12 por ciento y al 25 por ciento en los grupos de control.
Entre las cuentas sospechosas, los investigadores encontraron que el 41 por ciento de los seguidores y el 26 por ciento de los seguidos incluían publicidad para servicios de compra de seguidores; 62 por ciento y 42 por ciento, respectivamente, si se ignoran las cuentas eliminadas o suspendidas. Pocas menciones de este tipo fueronencontrado en los grupos de control.
"El algoritmo es muy rápido y no requiere que apuntemos a nadie", dijo Faloutsos. "Esperamos que al hacer que este código esté disponible como fuente abierta, las plataformas de redes sociales puedan darle un buen uso".
Fuente de la historia :
Materiales proporcionados por Universidad Carnegie Mellon . Nota: el contenido se puede editar por estilo y longitud.
cite esta página :