CN103268447A - 一种防钓鱼方法及*** - Google Patents
一种防钓鱼方法及*** Download PDFInfo
- Publication number
- CN103268447A CN103268447A CN2013101738526A CN201310173852A CN103268447A CN 103268447 A CN103268447 A CN 103268447A CN 2013101738526 A CN2013101738526 A CN 2013101738526A CN 201310173852 A CN201310173852 A CN 201310173852A CN 103268447 A CN103268447 A CN 103268447A
- Authority
- CN
- China
- Prior art keywords
- program
- interface
- user
- random value
- data inputting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种防钓鱼的方法及***,所述的方法与***通过增加随机值来进行验证用户在操作需要输入用户数据的应用程序是否遭遇恶意钓鱼程序拦截,若是,则会向用户发出警告提示;用户还可以利用本发明的验证处理步骤来进行验证处理,一旦验证相关应用程序遭遇恶意钓鱼程序拦截,则卸载该恶意钓鱼程序,并对该恶意钓鱼程序的进程号进行永久性记录(即将其记录入黑名单中),在下一次发现该恶意钓鱼程序启动时即自动杀死该进程并自动卸载该恶意钓鱼程序,大大增强用户网上操作的安全性。
Description
技术领域
本发明涉及互联网安全应用相关领域,具体涉及一种防钓鱼的的方法及***。
背景技术
随着互联网的普及以及3G移动互联网的快速发展,越来越多的应用***在网上运行。随之而来的,网络的安全问题也日益突出,一种普遍的犯罪攻击是“钓鱼”,其试图骗取用户向钓鱼攻击者提供个人信息,钓鱼攻击者使用所获取的信息进行犯罪活动,简单地说,就是钓鱼攻击者通过伪造信息获得受害者的信任并且响应,从而来达到钓鱼攻击者的目的。钓鱼攻击者往往在用户在登陆网络进行相关操作时将用户引导到界面外观与真正的合法网站非常相似的假冒网站,以达到获利的目的。目前,已有多种方法和工具帮助人们发现钓鱼网站以避免暴露用户的隐私信息,例如通过SSL安全连接,数字证书,或者建立屏蔽钓鱼网站黑名单等。然而,当人们在面对各种各样的网站信息时,往往难以辨认其真伪,仅仅通过以上一些方法还是难以有效地防止被钓鱼攻击。
发明内容
有鉴于此,本发明提供一种可以自动判断相关应用程序是否为恶意钓鱼程序,并销毁恶意钓鱼程序的防钓鱼方法及***,
一种防钓鱼的方法,所述方法包括:
S1、需要输入用户数据的应用程序在启动数据输入界面的同时,生成并显示一随机值并等待用户输入验证数据;
S2、获取用户输入的验证数据,判断用户输入的验证数据与所述随机值是否一致;
S3、当用户输入的验证数据与所述随机值不一致时,则标记所述应用程序被恶意钓鱼程序拦截,并启动检测程序检测所述数据输入界面,当检测到所述数据输入界面被界面程序遮挡覆盖且有用户数据输入操作时,则禁止用户输入并弹出警告提示框;
S4、当用户输入的验证数据与所述随机值一致时,则标记所述数据输入界面与所述应用程序来自同一程序,允许执行所述应用程序的相应操作步骤。
进一步地,所述步骤S3还包括验证处理步骤,所述验证处理步骤包括:
S31、获取并记录遮挡覆盖所述数据输入界面的界面程序的进程号,并根据所述的进程号杀死其界面程序;
S32、再次启动检测程序检测所述数据输入界面,若再次检测到遮挡覆盖所述数据输入界面的界面程序,则标记所述界面程序为恶意钓鱼程序,记录并保存该恶意钓鱼程序的进程号,将该恶意钓鱼程序卸载。
进一步地,所述方法还包括:
S5、若检测到被标记为恶意钓鱼程序的界面程序启动,则根据其记录并保存的进程号杀死其进程,并自动卸载该界面程序。
较佳地,所述的随机值为随机产生的数字、字母、符号或汉字中的一种或两种以上的组合值。
基于上述发明构思,本发明还提供一种防钓鱼的的***,包括:
随机值生成模块,用于在需要输入用户数据的应用程序在启动数据输入界面的同时,生成并显示一随机值并等待用户输入验证数据;
判断模块,用于获取用户输入的验证数据,并判断用户输入的验证数据与所述随机值是否一致;
第一执行模块,用于当用户输入的验证数据与所述随机值不一致时,则标记所述应用程序被恶意钓鱼程序拦截,并启动检测程序检测所述数据输入界面,当检测到所述数据输入界面被界面程序遮挡覆盖且有用户数据输入操作时,则禁止用户输入并弹出警告提示框;
第二执行模块,用于当用户输入的验证数据与所述随机值一致时,则标记所述数据输入界面与所述应用程序来自同一程序,允许执行所述应用程序的相应操作步骤。
进一步地,所述第一执行模块进中还包括有验证处理模块:
第一验证处理模块,用于获取并记录遮挡覆盖所述数据输入界面的界面程序的进程号,并根据所述的进程号杀死其界面程序;
第二验证处理模块,用于再次启动检测程序检测所述数据输入界面,若再次检测到遮挡覆盖所述数据输入界面的界面程序,则标记所述界面程序为恶意钓鱼程序,记录并保存该恶意钓鱼程序的进程号,将该恶意钓鱼程序卸载。
进一步地,所述***还包括:
自动卸载模块,用于当检测到被标记为恶意钓鱼程序的界面程序启动时,则根据其记录并保存的进程号杀死其进程,并自动卸载该界面程序。
较佳地,所述随机值生成模块中的随机值为随机产生的数字、字母、符号或汉字中的一种或两种以上的组合值。
利用本发明提供的防钓鱼的方法及***,通过增加随机值来进行验证,若某一应用程序遭遇恶意钓鱼程序拦截时,会向用户发出警告提示;若用户无法判断其是否恶意钓鱼程序操作时,用户可以利用其验证处理步骤来进行验证处理,一旦验证相关应用程序遭遇恶意钓鱼程序拦截,则卸载该恶意钓鱼程序,并对该恶意钓鱼程序的进程号进行永久性记录,在下一次发现该恶意钓鱼程序启动时即自动杀死该进程并自动卸载该恶意钓鱼程序。本发明可有效地防止被钓鱼攻击,大大增强用户网上操作的安全性。
附图说明
附图1为本发明实施例的方法流程示意图;
附图2为本发明实施例防钓鱼***的结构模块示意图。
具体实施方式
为了便于本领域技术人员的理解,下面结合附图对本发明作进一步的描述。
如附图1所示,一种防钓鱼的方法,所述方法包括:
S1、需要输入用户数据的应用程序在启动数据输入界面的同时,生成并显示一随机值并等待用户输入验证数据;
S2、获取用户输入的验证数据,判断用户输入的验证数据与所述随机值是否一致;
S3、当用户输入的验证数据与所述随机值不一致时,则标记所述应用程序被恶意钓鱼程序拦截,并启动检测程序检测所述数据输入界面,当检测到所述数据输入界面被界面程序遮挡覆盖且有用户数据输入操作时,则禁止用户输入并弹出警告提示框;
S4、当用户输入的验证数据与所述随机值一致时,则标记所述数据输入界面与所述应用程序来自同一程序,允许执行所述应用程序的相应操作步骤。
较佳地,为了便于用户验证所述应用程序是否真的为恶意钓鱼程序拦截,还可在所述步骤S3增加验证处理步骤,所述验证处理步骤包括:
S31、获取并记录遮挡覆盖所述数据输入界面的界面程序的进程号,并根据所述的进程号杀死其界面程序;
S32、再次启动检测程序检测所述数据输入界面,若再次检测到遮挡覆盖所述数据输入界面的界面程序,则标记所述界面程序为恶意钓鱼程序,记录并保存该恶意钓鱼程序的进程号(即将其进程号记录如黑名单中),并将该恶意钓鱼程序卸载。
在记录保存恶意程序的进程号后,当其程序在启动时,可以根据记录的进程号杀死其进程并自动卸载该恶意钓鱼程序。因此,可以在上述方法的基础上增加一自动卸载恶意钓鱼程序的步骤:
S5、若检测到被标记为恶意钓鱼程序的界面程序启动,则根据其记录并保存的进程号杀死其进程,并自动卸载该界面程序。
较佳地,所述的随机值为随机产生的数字、字母、符号或汉字中的一种或两种以上的组合值。例如,所述随机值可以是数字与字母的组合,字母与符号的组合,数字、字母以及符号的组合,甚至是数字、字母、符号以及汉字的组合。
基于上述发明构思,本发明提供一种防钓鱼的的***,包括:
随机值生成模块,用于在需要输入用户数据的应用程序在启动数据输入界面的同时,生成并显示一随机值并等待用户输入验证数据;所述随机值为随机产生的数字、字母、符号或汉字中的一种或两种以上的组合值;
判断模块,用于获取用户输入的验证数据,并判断用户输入的验证数据与所述随机值是否一致;
第一执行模块,用于当用户输入的验证数据与所述随机值不一致时,则标记所述应用程序被恶意钓鱼程序拦截,并启动检测程序检测所述数据输入界面,当检测到所述数据输入界面被界面程序遮挡覆盖且有用户数据输入操作时,则禁止用户输入并弹出警告提示框;
为了便于用户验证所述应用程序是否真的为恶意钓鱼程序拦截,所述第一执行模块进中还包括有验证处理模块:
第一验证处理模块,用于获取并记录遮挡覆盖所述数据输入界面的界面程序的进程号,并根据所述的进程号杀死其界面程序;
第二验证处理模块,用于再次启动检测程序检测所述数据输入界面,若再次检测到遮挡覆盖所述数据输入界面的界面程序,则标记所述界面程序为恶意钓鱼程序,记录并保存该恶意钓鱼程序的进程号,将该恶意钓鱼程序卸载;
第二执行模块,用于当用户输入的验证数据与所述随机值一致时,则标记所述数据输入界面与所述应用程序来自同一程序,允许执行所述应用程序的相应操作步骤。
自动卸载模块,用于当检测到被标记为恶意钓鱼程序的界面程序启动时,则根据其记录并保存的进程号杀死其进程,并自动卸载该界面程序。
本发明提供的防钓鱼的方法及***,通过增加随机值来进行验证,可有效地防止被钓鱼攻击。本发明通过增加随机值来进行验证用户在操作需要输入用户数据的应用程序是否遭遇恶意钓鱼程序拦截,若是,则会向用户发出警告提示;用户还可以利用本发明的验证处理步骤来进行验证处理,一旦验证相关应用程序遭遇恶意钓鱼程序拦截,则卸载该恶意钓鱼程序,并对该恶意钓鱼程序的进程号进行永久性记录(即将其记录入黑名单中),在下一次发现该恶意钓鱼程序启动时即自动杀死该进程并自动卸载该恶意钓鱼程序,大大增强用户网上操作的安全性。
上述实施例中提到的内容为本发明较佳的实施方式,并非是对本发明的限定,在不脱离本发明构思的前提下,任何显而易见的替换均在本发明的保护范围之内。
Claims (8)
1. 一种防钓鱼的方法,其特征在于,所述方法包括:
S1、需要输入用户数据的应用程序在启动数据输入界面的同时,生成并显示一随机值并等待用户输入验证数据;
S2、获取用户输入的验证数据,判断用户输入的验证数据与所述随机值是否一致;
S3、当用户输入的验证数据与所述随机值不一致时,则标记所述应用程序被恶意钓鱼程序拦截,并启动检测程序检测所述数据输入界面,当检测到所述数据输入界面被界面程序遮挡覆盖且有用户数据输入操作时,则禁止用户输入并弹出警告提示框;
S4、当用户输入的验证数据与所述随机值一致时,则标记所述数据输入界面与所述应用程序来自同一程序,允许执行所述应用程序的相应操作步骤。
2. 根据权利要求1所述的方法,其特征在于,所述步骤S3中还包括验证处理步骤,所述验证处理步骤包括:
S31、获取并记录遮挡覆盖所述数据输入界面的界面程序的进程号,并根据所述的进程号杀死其界面程序;
S32、再次启动检测程序检测所述数据输入界面,若再次检测到遮挡覆盖所述数据输入界面的界面程序,则标记所述界面程序为恶意钓鱼程序,记录并保存该恶意钓鱼程序的进程号,将该恶意钓鱼程序卸载。
3. 根据权利要求2所述的方法,其特征在于,所述方法还包括:
S5、若检测到被标记为恶意钓鱼程序的界面程序启动,则根据其记录并保存的进程号杀死其进程,并自动卸载该界面程序。
4. 根据权利要求1或2或3所述的方法,其特征在于:所述的随机值为随机产生的数字、字母、符号或汉字中的一种或两种以上的组合值。
5. 一种防钓鱼的的***,其特征在于,包括:
随机值生成模块,用于在需要输入用户数据的应用程序在启动数据输入界面的同时,生成并显示一随机值并等待用户输入验证数据;
判断模块,用于获取用户输入的验证数据,并判断用户输入的验证数据与所述随机值是否一致;
第一执行模块,用于当用户输入的验证数据与所述随机值不一致时,则标记所述应用程序被恶意钓鱼程序拦截,并启动检测程序检测所述数据输入界面,当检测到所述数据输入界面被界面程序遮挡覆盖且有用户数据输入操作时,则禁止用户输入并弹出警告提示框;
第二执行模块,用于当用户输入的验证数据与所述随机值一致时,则标记所述数据输入界面与所述应用程序来自同一程序,允许执行所述应用程序的相应操作步骤。
6. 根据权利要求5所述的***,其特征在于,所述第一执行模块进一步包括验证处理模块,所述验证处理模块包括
第一验证处理模块,用于获取并记录遮挡覆盖所述数据输入界面的界面程序的进程号,并根据所述的进程号杀死其界面程序;
第二验证处理模块,用于再次启动检测程序检测所述数据输入界面,若再次检测到遮挡覆盖所述数据输入界面的界面程序,则标记所述界面程序为恶意钓鱼程序,记录并保存该恶意钓鱼程序的进程号,将该恶意钓鱼程序卸载。
7. 根据权利要求6所述的***,其特征在于,所述***还包括:
自动卸载模块,用于当检测到被标记为恶意钓鱼程序的界面程序启动时,则根据其记录并保存的进程号杀死其进程,并自动卸载该界面程序。
8. 根据权利要求5或6或7所述的***,其特征在于;所述所述随机值生成模块中的随机值为随机产生的数字、字母、符号或汉字中的一种或两种以上的组合值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310173852.6A CN103268447B (zh) | 2013-05-10 | 2013-05-10 | 一种防钓鱼方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310173852.6A CN103268447B (zh) | 2013-05-10 | 2013-05-10 | 一种防钓鱼方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103268447A true CN103268447A (zh) | 2013-08-28 |
CN103268447B CN103268447B (zh) | 2016-03-02 |
Family
ID=49012075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310173852.6A Expired - Fee Related CN103268447B (zh) | 2013-05-10 | 2013-05-10 | 一种防钓鱼方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103268447B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103826008A (zh) * | 2014-02-18 | 2014-05-28 | 华为终端有限公司 | 一种移动终端通知消息提示方法、装置及移动终端 |
CN105677221A (zh) * | 2015-12-30 | 2016-06-15 | 广州优视网络科技有限公司 | 一种提高应用程序数据检测准确性的方法、装置及设备 |
CN105704149A (zh) * | 2016-03-24 | 2016-06-22 | 国网江苏省电力公司电力科学研究院 | 一种电力移动应用安全防护方法 |
CN106339627A (zh) * | 2016-08-17 | 2017-01-18 | 深圳市金立通信设备有限公司 | 一种点击事件处理方法及终端 |
CN106485170A (zh) * | 2015-09-02 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种信息输入方法和装置 |
CN108985056A (zh) * | 2018-06-27 | 2018-12-11 | 努比亚技术有限公司 | 一种数据拦截方法、电子设备及计算机可读存储介质 |
CN110309647A (zh) * | 2019-06-28 | 2019-10-08 | 北京金山安全软件有限公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770683A (zh) * | 2004-11-04 | 2006-05-10 | 徐勃光 | 应用在网上交易中防备假冒网站和假冒客户的方法 |
CN101267311A (zh) * | 2008-04-14 | 2008-09-17 | 中国工商银行股份有限公司 | 一种网上银行防止数据劫持的方法、装置与*** |
EP2003590A1 (en) * | 2007-06-11 | 2008-12-17 | Richard Mervyn Gardner | Integrated systems for simultaneous mutual authentification of database and user |
CN102170437A (zh) * | 2011-04-19 | 2011-08-31 | 上海众人网络安全技术有限公司 | 基于挑战口令令牌实现钓鱼网站识别的***及方法 |
CN102982283A (zh) * | 2012-11-27 | 2013-03-20 | 蓝盾信息安全技术股份有限公司 | 一种杀死受保护的恶意计算机进程的***及方法 |
JP5176629B2 (ja) * | 2008-03-21 | 2013-04-03 | 沖電気工業株式会社 | サーバ装置、認証方法およびプログラム |
-
2013
- 2013-05-10 CN CN201310173852.6A patent/CN103268447B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770683A (zh) * | 2004-11-04 | 2006-05-10 | 徐勃光 | 应用在网上交易中防备假冒网站和假冒客户的方法 |
EP2003590A1 (en) * | 2007-06-11 | 2008-12-17 | Richard Mervyn Gardner | Integrated systems for simultaneous mutual authentification of database and user |
JP5176629B2 (ja) * | 2008-03-21 | 2013-04-03 | 沖電気工業株式会社 | サーバ装置、認証方法およびプログラム |
CN101267311A (zh) * | 2008-04-14 | 2008-09-17 | 中国工商银行股份有限公司 | 一种网上银行防止数据劫持的方法、装置与*** |
CN102170437A (zh) * | 2011-04-19 | 2011-08-31 | 上海众人网络安全技术有限公司 | 基于挑战口令令牌实现钓鱼网站识别的***及方法 |
CN102982283A (zh) * | 2012-11-27 | 2013-03-20 | 蓝盾信息安全技术股份有限公司 | 一种杀死受保护的恶意计算机进程的***及方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103826008A (zh) * | 2014-02-18 | 2014-05-28 | 华为终端有限公司 | 一种移动终端通知消息提示方法、装置及移动终端 |
CN103826008B (zh) * | 2014-02-18 | 2016-01-06 | 华为终端有限公司 | 一种移动终端通知消息提示方法、装置及移动终端 |
CN106485170A (zh) * | 2015-09-02 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种信息输入方法和装置 |
CN105677221A (zh) * | 2015-12-30 | 2016-06-15 | 广州优视网络科技有限公司 | 一种提高应用程序数据检测准确性的方法、装置及设备 |
CN105704149A (zh) * | 2016-03-24 | 2016-06-22 | 国网江苏省电力公司电力科学研究院 | 一种电力移动应用安全防护方法 |
CN106339627A (zh) * | 2016-08-17 | 2017-01-18 | 深圳市金立通信设备有限公司 | 一种点击事件处理方法及终端 |
CN108985056A (zh) * | 2018-06-27 | 2018-12-11 | 努比亚技术有限公司 | 一种数据拦截方法、电子设备及计算机可读存储介质 |
CN110309647A (zh) * | 2019-06-28 | 2019-10-08 | 北京金山安全软件有限公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
CN110309647B (zh) * | 2019-06-28 | 2022-02-25 | 北京乐蜜科技有限责任公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103268447B (zh) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aurangzeb et al. | Ransomware: a survey and trends | |
US10791126B2 (en) | System and methods for protecting users from malicious content | |
CN103268447A (zh) | 一种防钓鱼方法及*** | |
Prasad et al. | Cyber security: the lifeline of information and communication technology | |
Wu et al. | Effective defense schemes for phishing attacks on mobile computing platforms | |
Vukalović et al. | Advanced persistent threats-detection and defense | |
US11645943B2 (en) | Method and apparatus for training email recipients against phishing attacks using real threats in realtime | |
CN105939326A (zh) | 处理报文的方法及装置 | |
Zaidi et al. | A survey on security for smartphone device | |
Kang et al. | Security considerations for smart phone smishing attacks | |
EP3508999B1 (en) | Dissuading stolen password reuse | |
US20210051176A1 (en) | Systems and methods for protection from phishing attacks | |
CN107809438A (zh) | 一种网络身份认证方法、***及其使用的用户代理设备 | |
ES2937143T3 (es) | Procedimiento de monitoreo y protección del acceso a un servicio en línea | |
JP2016532936A (ja) | 通信装置識別符号を用いたネットワーク識別認証 | |
Kalla et al. | Phishing detection implementation using databricks and artificial Intelligence | |
CN106790189A (zh) | 一种基于响应报文的入侵检测方法和装置 | |
CN105939314A (zh) | 网络防护方法和装置 | |
Karim et al. | Online Banking User Authentication Methods: A Systematic Literature Review | |
AT&T | ||
Javeed et al. | Artificial intelligence (AI)-based intrusion detection system for IoT-enabled networks: A state-of-the-art survey | |
Orucho et al. | Security threats affecting user-data on transit in mobile banking applications: A review | |
CN107181766A (zh) | 登录信息的管控方法和装置 | |
TWI609287B (zh) | Using communication device identification code and network operation password as methods for network authentication | |
Shyni et al. | Protecting the online user's information against phishing attacks using dynamic encryption techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160302 |