`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонід Бараш

Узнайте, что ваши apps действительно делают

+44
голоса

Apps, небольшие программы на подключенных к Интернету мобильных телефонах, все более становятся средством для наблюдения и мошенничества. Ученые из центра IT-безопасности, конфиденциальности и секретности, CISPA, разработали программу, которая может показать пользователям, имеют ли приложения на смартфоне доступ к личной информации и что они делают с этими данными.

RiskIQ, ИТ-компания по безопасности программного обеспечения, недавно исследовала 350 тыс. приложений, которые предлагают денежные операции, и нашла более чем 40 тыс. этих специализированных программ, которые делали немного больше, чем просто мошенничали. Сотрудники скачали приложения примерно с 90 сайтов App Store, которые признаны во всем мире, и проанализировали их. Они обнаружили, что в общей сложности 11% этих приложений содержат вредоносные исполняемые функции – они могут читать личные сообщения или удалить пароль защиты. И все это, как правило, происходят незаметно для пользователя.

Ученые из Саарбрюккена в настоящее время разработали программное обеспечение, которое позволяет пользователям обнаружить вредоносные apps на ранней стадии. Это достигается путем сканирования кода программы с акцентом на тех участках, где соответствующее приложение читает или передает личную информацию. Программное обеспечение для мониторинга обнаружит, связан ли запрос данных с последующей передачей, и подаст сигнал, что кодовая последовательность подозрительна. «Представьте, что ваша адресная книга считывается, и затем ваш телефон без вашего ведома будет отправлять ваши контакты неизвестному сайту», - говорит Эрик Дерр (Erik Derr), аспирант Высшей школы информатики в Университете земли Саар и научный сотрудник научно-исследовательского центра по ИТ-безопасности в Саарбрюккене, CISPA. Важной особенностью программного обеспечения, которое он разработал, является его способность контролировать, к каким именно веб-сайтам приложение получает доступ или с какого телефонного номера было отправлено текстовое сообщение.

Чтобы окончательно обнаружить эти функциональные отношения между источником данных и получателем, исследователи используют современные методы анализа потока информации. Они заранее снабжают свою программу списком подозрительных кодовых комбинаций, которые обращаются к интерфейсам программирования, так чтобы она научилась различать "хорошие" и "вредоносные" приложения, и дополнительно снабжают ее деталями известных в настоящее время атак. «Может быть полезно, например, знать номера телефонов каких-либо дорогих услуг премиум-класса. Скажем, если один из этих номеров будет набран без согласия пользователя, то мошенничество очевидно», - объясняет Дерр. Так как его метод является требовательным к вычислительным ресурсам, а также требует много памяти, программное обеспечение работает на выделенном сервере. Приложение в среднем анализируется 25 минут. Пока команда протестировала таким способом около 23 тыс. приложений. И, конечно, потребители смогут извлечь наибольшую пользу из этого подхода. «Приложение может быть проанализировано на нашем сервере, а результаты будут отображаться на смартфоне пользователя. Или, в идеале, процесс оценки может быть интегрирован непосредственно в App Store веб-сайтов», - объясняет Дерр.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+44
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT