И честно .. я был очень расстроен, потому что неактуальность данных всё портила - однако те решения на которых я это изначально проверял - checkphish, phishtank .. Они молчали как дома и говорили что всё чисто. Но дальше я хотел проверить другие решения - тут вкинулись в бой virustotal и kasp ti .. и я ошибся - ну потому что vt затригерил мой домен(ха-ха не блэчу, но просто раньше я тестировал c2 с него в белых проектах) - но об html страничке ничего не сказал - kasp ti соответственно тоже не ориентировался на данные о страничке.



Дальше я нашёл urlscan.io - он только лишь на одной из 5 заготовленных страничек сказал что это фишинг против банка Франции... Против 1ой из 5 которые я отправил ему ...



Вердикт/концовочка:



Очень ожидаемо что такие методы обхода будут применятся злоумышленниками. Но сами понимаете в чём щас есть проблемы - получить датасет, потренировать против моделек классификации. Ну и в конце концов - надо чтобы потом всё было скрещено с другими компонентами css, js.. и не было косяка когда всё съезжает. Страничка визуально ничем не должна отличатся.



Конечно, я думаю вам это было интересно читать и я надеюсь что вы при своём желании захотите повторить этот эксперимент. Возможно соберём набор данных с актуальными html. Правда чем это закончится - никто не знает.



Интересно что думаете об этом ? Проводил ли кто-то похожие эксперименты ? Есть ли у вас вопросы