CN105095758B - 锁屏应用程序处理方法、装置以及移动终端 - Google Patents

锁屏应用程序处理方法、装置以及移动终端 Download PDF

Info

Publication number
CN105095758B
CN105095758B CN201510416450.3A CN201510416450A CN105095758B CN 105095758 B CN105095758 B CN 105095758B CN 201510416450 A CN201510416450 A CN 201510416450A CN 105095758 B CN105095758 B CN 105095758B
Authority
CN
China
Prior art keywords
screen locking
application
locking application
mobile terminal
rogue program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510416450.3A
Other languages
English (en)
Other versions
CN105095758A (zh
Inventor
董清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510416450.3A priority Critical patent/CN105095758B/zh
Publication of CN105095758A publication Critical patent/CN105095758A/zh
Application granted granted Critical
Publication of CN105095758B publication Critical patent/CN105095758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Abstract

本发明提供了一种锁屏应用程序处理方法、装置以及移动终端。该方法包括:检测到移动终端启动锁屏功能;在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;判断所述锁屏应用是否为恶意程序,得到判断结果;根据所述判断结果对所述锁屏应用进行处理。本发明实施例提供的锁屏应用程序处理方案,实现了及时、有效地处理恶意锁屏应用的目的。

Description

锁屏应用程序处理方法、装置以及移动终端
技术领域
本发明涉及互联网应用技术领域,特别是一种锁屏应用程序处理方法、装置以及移动终端。
背景技术
在移动终端(如智能手机、手表等)越来越普及的大环境下,有一些不法分子利用移动终端可以随意安装应用程序的特点,大肆制造和散播移动终端木马、病毒以及恶意程序。一旦移动终端被木马病毒感染或某些应用程序的后门被恶意利用很可能会给用户带来无法估量的损失。
目前,一种锁屏勒索、付费解锁的恶意程序频繁出现。移动终端(以手机为例)中招后,手机屏幕被锁死,屏幕除留下黑客手机号码等联系方式或持续置顶木马作者制作的界面外,无法进行任何操作。一些“善意”黑客还会直接在锁屏界面提醒,你的手机已被锁,需联系xxx号码进行解锁,给用户带来极大的困扰和损失。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的锁屏应用程序处理方法、装置以及移动终端。
依据本发明的一方面,提供了一种锁屏应用程序处理方法,包括:
检测到移动终端启动锁屏功能;
在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;
判断所述锁屏应用是否为恶意程序,得到判断结果;
根据所述判断结果对所述锁屏应用进行处理。
可选地,所述检测到移动终端启动锁屏功能,包括:
监听设备管理器的激活事件;
当监听到所述设备管理器被激活时,判断所述激活事件是否由锁屏事件而触发;
若是,则检测到所述移动终端启动锁屏功能。
可选地,在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用,包括:
枚举所述移动终端的系统内所有的应用,并确定具有激活所述设备管理器的功能的应用;
查找确定的应用程序中已激活的应用;
从所述已激活的应用中查找触发所述锁屏功能的锁屏应用。
可选地,根据所述判断结果对所述锁屏应用进行处理,包括:
若所述判断结果为所述锁屏应用为恶意程序,则卸载或禁用所述锁屏应用。
可选地,卸载或禁用所述锁屏应用,包括:
判断是否具备root权限;
若是,则卸载所述锁屏应用;以及
若否,则禁用所述锁屏应用。
可选地,卸载所述锁屏应用,包括:
在全局设置中记录所述锁屏应用的标识;
当监听到弹出卸载对话框时,判断所述卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的所述锁屏应用的标识匹配;
若是,则从所述设备管理器中取消所述锁屏应用,并模拟用户点击所述卸载对话框上的卸载按钮,对所述锁屏应用进行卸载。
可选地,禁用所述锁屏应用,包括:
生成并弹出禁用对话框;
模拟用户点击所述禁用对话框上的禁用按钮,对所述锁屏应用进行禁用。
可选地,判断所述锁屏应用是否为恶意程序,包括:
利用本地病毒库或云端病毒库判断所述锁屏应用是否为恶意程序。
可选地,利用本地病毒库判断所述锁屏应用是否为恶意程序,包括:
提取所述锁屏应用的特征信息;
将所述特征信息与本地病毒库进行匹配;
根据匹配结果确定所述锁屏应用是否为恶意程序。
可选地,利用云端病毒库判断所述锁屏应用是否为恶意程序,包括:
获取所述锁屏应用的身份标识;
将所述身份标识发送至云端服务器,由所述云端服务器将所述身份标识与云端病毒库进行匹配,以确定所述锁屏应用是否为恶意程序;
接收所述云端服务器返回的确定结果。
依据本发明的另一方面,还提供了一种锁屏应用程序处理装置,包括:
检测模块,适于检测到移动终端启动锁屏功能;
查找模块,适于在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;
判断模块,适于判断所述锁屏应用是否为恶意程序,得到判断结果;
处理模块,适于根据所述判断结果对所述锁屏应用进行处理。
可选地,所述检测模块还适于:
监听设备管理器的激活事件;
当监听到所述设备管理器被激活时,判断所述激活事件是否由锁屏事件而触发;
若是,则检测到所述移动终端启动锁屏功能。
可选地,所述查找模块还适于:
枚举所述移动终端的系统内所有的应用,并确定具有激活所述设备管理器的功能的应用;
查找确定的应用程序中已激活的应用;
从所述已激活的应用中查找触发所述锁屏功能的锁屏应用。
可选地,所述处理模块还适于:
若所述判断结果为所述锁屏应用为恶意程序,则卸载或禁用所述锁屏应用。
可选地,所述处理模块还适于:
判断是否具备root权限;
若是,则卸载所述锁屏应用;以及
若否,则禁用所述锁屏应用。
可选地,所述处理模块还适于:
在全局设置中记录所述锁屏应用的标识;
当监听到弹出卸载对话框时,判断所述卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的所述锁屏应用的标识匹配;
若是,则从所述设备管理器中取消所述锁屏应用,并模拟用户点击所述卸载对话框上的卸载按钮,对所述锁屏应用进行卸载。
可选地,所述处理模块还适于:
生成并弹出禁用对话框;
模拟用户点击所述禁用对话框上的禁用按钮,对所述锁屏应用进行禁用。
可选地,所述判断模块还适于:
利用本地病毒库或云端病毒库判断所述锁屏应用是否为恶意程序。
可选地,所述判断模块还适于:
提取所述锁屏应用的特征信息;
将所述特征信息与本地病毒库进行匹配;
根据匹配结果确定所述锁屏应用是否为恶意程序。
可选地,所述判断模块还适于:
获取所述锁屏应用的身份标识;
将所述身份标识发送至云端服务器,由所述云端服务器将所述身份标识与云端病毒库进行匹配,以确定所述锁屏应用是否为恶意程序;
接收所述云端服务器返回的确定结果。
依据本发明的又一方面,还提供了一种移动终端,包括上述任一个的锁屏应用程序处理装置。
本发明实施例中,当检测到移动终端启动锁屏功能时,在移动终端的应用中查找触发锁屏功能的锁屏应用,进而判断该锁屏应用是否为恶意程序,得到判断结果,随后根据判断结果对锁屏应用进行处理。由于移动终端被恶意的锁屏应用锁屏之后,用户将无法对移动终端进行任何操作,这样会给用户带来极大的困扰和损失。本发明实施例提供的锁屏应用程序处理方案,首先查找到触发锁屏功能的锁屏应用,进而判断该锁屏应用是否为恶意程序,若锁屏应用为恶意程序,则及时对其进行处理,从而实现了及时、有效地处理恶意锁屏应用的目的。并且,本发明实施例中判断锁屏应用是否为恶意程序,得到判断结果,随后根据判断结果对锁屏应用进行处理,也就是说,若锁屏应用不为恶意程序,则不会进行查杀,从而避免了对正常的锁屏应用的误查杀。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一实施例的锁屏应用程序处理方法的流程图;
图2示出了根据本发明另一实施例的锁屏应用程序处理方法的流程图;以及
图3示出了根据本发明一实施例的锁屏应用程序处理装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决上述技术问题,本发明实施例提供了一种锁屏应用程序处理方法,该方法可以应用在360急救箱、手机卫士等产品中。图1示出了根据本发明一实施例的锁屏应用程序处理方法的流程图,在本发明实施例中移动终端可以是手机、平板电脑、智能手表、智能眼镜等。参见图1,该方法至少可以包括步骤S102至步骤S108。
步骤S102,检测到移动终端启动锁屏功能。
步骤S104,在移动终端的应用中查找触发锁屏功能的锁屏应用。
步骤S106,判断锁屏应用是否为恶意程序,得到判断结果。
步骤S108,根据判断结果对锁屏应用进行处理。
本发明实施例中,当检测到移动终端启动锁屏功能时,在移动终端的应用中查找触发锁屏功能的锁屏应用,进而判断该锁屏应用是否为恶意程序,得到判断结果,随后根据判断结果对锁屏应用进行处理。由于移动终端被恶意的锁屏应用锁屏之后,用户将无法对移动终端进行任何操作,这样会给用户带来极大的困扰和损失。本发明实施例提供的锁屏应用程序处理方案,首先查找到触发锁屏功能的锁屏应用,进而判断该锁屏应用是否为恶意程序,若锁屏应用为恶意程序,则及时对其进行处理,从而实现了及时、有效地处理恶意锁屏应用的目的。并且,本发明实施例中判断锁屏应用是否为恶意程序,得到判断结果,随后根据判断结果对锁屏应用进行处理,也就是说,若锁屏应用不为恶意程序,则不会进行查杀,从而避免了对正常的锁屏应用的误查杀。
由于锁屏会激活移动终端的设备管理器,因而上文步骤S102中检测到移动终端启动锁屏功能,本发明实施例提供了一种可选的方案,即,监听设备管理器的激活事件,当监听到设备管理器被激活时,判断该激活事件是否由锁屏事件而触发,若是,则检测到移动终端启动锁屏功能。反之,若否,则确定移动终端未启动锁屏功能。
进一步,上文步骤S104中在移动终端的应用中查找触发锁屏功能的锁屏应用,本发明实施例提供了一种可选的方案,即,枚举移动终端的系统内所有的应用,并确定具有激活设备管理器的功能的应用,随后查找确定的应用程序中已激活的应用,进而从已激活的应用中查找触发锁屏功能的锁屏应用。如此,则不会遗漏可能触发锁屏功能的锁屏应用。
在步骤S104在移动终端的应用中查找触发锁屏功能的锁屏应用之后,步骤S106判断锁屏应用是否为恶意程序,则可以利用本地病毒库或云端病毒库判断锁屏应用是否为恶意程序,下面将分别进行介绍。
方式一,利用本地病毒库进行判断。即,提取锁屏应用的特征信息,将特征信息与本地病毒库进行匹配,进而根据匹配结果确定锁屏应用是否为恶意程序。这里提及的特征信息可以包括锁屏应用的名称、图标、包名、签名、版本信息、文件大小、文件修改时间、文件创建时间等等。在本地病毒库中,预先配置了恶意程序的特征信息,若锁屏应用的特征信息存在于本地病毒库中,则确定锁屏应用为恶意程序。反之,若锁屏应用的特征信息不存在于本地病毒库中,则确定锁屏应用不为恶意程序。
方式二,利用云端病毒库进行判断。考虑到移动终端处理能力、资源存储等限制,可以在云端服务器进一步进行判断或验证。即,移动终端获取锁屏应用的身份标识,将身份标识发送至云端服务器,由云端服务器将身份标识与云端病毒库进行匹配,以确定锁屏应用是否为恶意程序,随后接收云端服务器返回的确定结果。
这里提及的身份标识可以是锁屏应用的MD5(Message Digest Algorithm,消息摘要算法)值或SHA1(Secure Hash Algorithm,安全哈希算法)值等等。具体的,本发明实施例中通过MD5算法计算出锁屏应用的唯一的hash(哈希)值,即MD5值。MD5算法的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。当然,本发明实施例根据实际情况采用其他算法计算可执行文件的哈希值均是可行的,例如采用SHA1等,本发明对此并不限制。
在步骤S108中根据判断结果对锁屏应用进行处理,若判断结果为锁屏应用为恶意程序,则卸载或禁用锁屏应用。反之,若判断结果为锁屏应用不为恶意程序,则可以不对其进行处理,如卸载或禁用等。
进一步,考虑到权限问题,还需要判断是否具备root权限。获得root权限之后就意味着已经获得了移动终端的最高权限,这时候可以对移动终端中的任何文件(包括系统文件)执行所有增、删、改、查的操作。若具备root权限,则卸载锁屏应用。反之,若不具备root权限,则禁用锁屏应用。
在本发明实施例中,若锁屏应用为恶意程序,则可以对其进行卸载。为了提高卸载恶意锁屏应用的准确性,本发明实施例提供了一种可选的方案,即,在全局设置中记录锁屏应用的标识,当监听到弹出卸载对话框时,判断卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的锁屏应用的标识匹配,若是,则从设备管理器中取消锁屏应用,并模拟用户点击卸载对话框上的卸载按钮,对锁屏应用进行卸载。这里,可以枚举卸载对话框上的所有控件按钮,匹配到名称表示确定卸载的控件按钮作为卸载按钮,进一步模拟用户点击卸载对话框上的卸载按钮,对恶意锁屏应用进行卸载,不需要用户的触发操作,可以直接进行卸载恶意锁屏应用。
在本发明的另一实施例中,若锁屏应用为恶意程序,则可以对其进行禁用。由于Android本身提供一种禁用系统非关键App的功能,但是想要调用这个功能必须具有系统权限或者root权限,否则必须用户手动操作,第三方App(如急救箱或手机卫士等)没有root权限是没法调用这个功能的,所以这里还是通过模拟用户操作的方法实现的。即,生成并弹出禁用对话框,模拟用户点击禁用对话框上的禁用按钮,对锁屏应用进行禁用。这里,同样可以枚举禁用对话框上的所有控件按钮,匹配到名称表示确定禁用的控件按钮作为禁用按钮,进一步模拟用户点击禁用对话框上的禁用按钮,对恶意锁屏应用进行禁用,不需要用户的触发操作,可以直接进行禁用恶意锁屏应用。
本发明实施例中,模拟用户手动点击按钮的操作,以Android(安卓)为例,具体的实现方式是Android提供一个名为“辅助功能”的设置,开启之后,可以获得移动终端的屏幕上所有界面的一些基本信息,比如哪个App(应用)切换到桌面、用户触摸屏幕的坐标等等,并且运行程序模拟用户的一些操作,这里模拟的是用户点击某个按钮的操作,模拟用户点击和用户真实点击的效果是一致的。由于本发明实施例可以在急救箱产品中实现,因而做这些操作的只是急救箱里的一个服务,只要用户开启,这个服务就会在后台一致运行,接收到移动终端界面变化的一些基本信息,如果出现指定的界面变化,比如出现卸载恶意程序的对话框,则找到对话框中的卸载按钮,模拟一次用户点击事件;又如出现禁用恶意程序的设置界面,则找到设置界面中的禁用按钮,模拟一次用户点击。
此外,在本发明的另一实施例中,由于在Android系统中,一个App是没法监听到其他App的激活设备管理器事件的,因而当前急救箱的机制是,当用户摇一摇时(即,用户发现自己的移动终端锁屏进行摇一摇操作,此时急救箱的进程检测到移动终端启动锁屏功能),急救箱的进程遍历Android系统中所有安装的App(即暂且标记这些App为触发锁屏功能的锁屏应用),随后用杀毒引擎进行扫描,如果发现某个App是病毒或恶意程序,就对该App调用系统的一个隐藏接口,即DevicePolicyManager的packageHasActiveAdmins方法来判断这个App是否激活了设备管理器,如果激活了,就取消激活,然后卸载或禁用该App。
下面将通过一具体实施例来详细介绍本发明的锁屏应用程序处理方法的实现过程。图2示出了根据本发明另一实施例的锁屏应用程序处理方法的流程图。参见图2,该方法至少可以包括步骤S202至步骤S216。
步骤S202,监听设备管理器的激活事件。
步骤S204,当监听到设备管理器被激活时,判断该激活事件是否由锁屏事件而触发,若是,则继续执行步骤S206;否则,返回执行步骤S202。
步骤S206,检测到移动终端启动锁屏功能。
步骤S208,枚举移动终端的系统内所有的应用,并确定具有激活设备管理器的功能的应用。
步骤S210,查找确定的应用程序中已激活的应用。
步骤S212,从已激活的应用中查找触发锁屏功能的锁屏应用。
步骤S214,判断锁屏应用是否为恶意程序,得到判断结果,若判断结果为锁屏应用为恶意程序,则继续执行步骤S216;否则,返回执行步骤S202。
步骤S216,卸载或禁用锁屏应用。
该步骤中,考虑到权限问题,还需要判断是否具备root权限。获得root权限之后就意味着已经获得了移动终端的最高权限,这时候可以对移动终端中的任何文件(包括系统文件)执行所有增、删、改、查的操作。若具备root权限,则卸载锁屏应用。反之,若不具备root权限,则禁用锁屏应用。这里,关于卸载或禁用锁屏应用的方案可以参见上文介绍,此处不再赘述。
本发明实施例中,由于锁屏会激活移动终端的设备管理器,因而通过监听设备管理器的激活事件可以检测移动终端是否启动锁屏功能,若检测到移动终端启动锁屏功能,则查找到触发锁屏功能的锁屏应用,进而判断该锁屏应用是否为恶意程序,随后根据判断结果对锁屏应用进行处理,实现了及时、有效地处理恶意锁屏应用的目的。
另外,由于在Android系统中,一个App是没法监听到其他App的激活设备管理器事件的,因而当前急救箱的机制是,当用户摇一摇时(即,用户发现自己的移动终端锁屏进行摇一摇操作,此时急救箱的进程检测到移动终端启动锁屏功能),急救箱的进程遍历Android系统中所有安装的App(即暂且标记这些App为触发锁屏功能的锁屏应用),随后用杀毒引擎进行扫描,如果发现某个App是病毒或恶意程序,就对该App调用系统的一个隐藏接口,即DevicePolicyManager的packageHasActiveAdmins方法来判断这个App是否激活了设备管理器,如果激活了,就取消激活,然后卸载或禁用该App。
需要说明的是,实际应用中,上述所有可选实施方式可以采用结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
基于同一发明构思,本发明实施例还提供了一种锁屏应用程序处理装置。图3示出了根据本发明一实施例的锁屏应用程序处理装置的结构示意图。如图3所示,该装置至少可以包括:检测模块310、查找模块320、判断模块330以及处理模块340。
现介绍本发明实施例的锁屏应用程序处理装置的各组成或器件的功能以及各部分间的连接关系:
检测模块310,适于检测到移动终端启动锁屏功能;
查找模块320,与检测模块310相耦合,适于在移动终端的应用中查找触发锁屏功能的锁屏应用;
判断模块330,与查找模块320相耦合,适于判断锁屏应用是否为恶意程序,得到判断结果;
处理模块340,与判断模块330相耦合,适于根据判断结果对锁屏应用进行处理。
由于锁屏会激活移动终端的设备管理器,因而本发明实施例中上述检测模块310还适于:监听设备管理器的激活事件;当监听到设备管理器被激活时,判断激活事件是否由锁屏事件而触发;若是,则检测到移动终端启动锁屏功能。
在本发明一实施例中,为了不会遗漏可能触发锁屏功能的锁屏应用,上述查找模块320还适于:枚举移动终端的系统内所有的应用,并确定具有激活设备管理器的功能的应用;查找确定的应用程序中已激活的应用;从已激活的应用中查找触发锁屏功能的锁屏应用。
在本发明一实施例中,上述处理模块340还适于:若判断结果为锁屏应用为恶意程序,则卸载或禁用锁屏应用。
在本发明一实施例中,考虑到权限问题,还需要判断是否具备root权限。获得root权限之后就意味着已经获得了移动终端的最高权限,这时候可以对移动终端中的任何文件(包括系统文件)执行所有增、删、改、查的操作。上述处理模块340还适于:判断是否具备root权限;若是,则卸载锁屏应用;以及若否,则禁用锁屏应用。
在本发明一实施例中,上述处理模块340还适于:
在全局设置中记录锁屏应用的标识;
当监听到弹出卸载对话框时,判断卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的锁屏应用的标识匹配;
若是,则从设备管理器中取消锁屏应用,并模拟用户点击卸载对话框上的卸载按钮,对锁屏应用进行卸载。
在本发明一实施例中,上述处理模块340还适于:生成并弹出禁用对话框;模拟用户点击禁用对话框上的禁用按钮,对锁屏应用进行禁用。
在本发明一实施例中,上述判断模块330还适于:利用本地病毒库或云端病毒库判断锁屏应用是否为恶意程序。
在本发明一实施例中,上述判断模块330还适于:提取锁屏应用的特征信息;将特征信息与本地病毒库进行匹配;根据匹配结果确定锁屏应用是否为恶意程序。这里提及的特征信息可以包括锁屏应用的名称、图标、包名、签名、版本信息、文件大小、文件修改时间、文件创建时间等等。在本地病毒库中,预先配置了恶意程序的特征信息,若锁屏应用的特征信息存在于本地病毒库中,则确定锁屏应用为恶意程序。反之,若锁屏应用的特征信息不存在于本地病毒库中,则确定锁屏应用不为恶意程序。
在本发明一实施例中,考虑到移动终端处理能力、资源存储等限制,可以在云端服务器进一步进行判断或验证,即,上述判断模块330还适于:获取锁屏应用的身份标识;将身份标识发送至云端服务器,由云端服务器将身份标识与云端病毒库进行匹配,以确定锁屏应用是否为恶意程序;接收云端服务器返回的确定结果。
相应的,本发明实施例还提供了一种移动终端,包括上文任一个的锁屏应用程序处理装置。
根据上述任意一个优选实施例或多个优选实施例的组合,本发明实施例能够达到如下有益效果:
本发明实施例中,当检测到移动终端启动锁屏功能时,在移动终端的应用中查找触发锁屏功能的锁屏应用,进而判断该锁屏应用是否为恶意程序,得到判断结果,随后根据判断结果对锁屏应用进行处理。由于移动终端被恶意的锁屏应用锁屏之后,用户将无法对移动终端进行任何操作,这样会给用户带来极大的困扰和损失。本发明实施例提供的锁屏应用程序处理方案,首先查找到触发锁屏功能的锁屏应用,进而判断该锁屏应用是否为恶意程序,若锁屏应用为恶意程序,则及时对其进行处理,从而实现了及时、有效地处理恶意锁屏应用的目的。并且,本发明实施例中判断锁屏应用是否为恶意程序,得到判断结果,随后根据判断结果对锁屏应用进行处理,也就是说,若锁屏应用不为恶意程序,则不会进行查杀,从而避免了对正常的锁屏应用的误查杀。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的锁屏应用程序处理装置以及移动终端中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
本发明实施例还公开了A1、一种锁屏应用程序处理方法,包括:
检测到移动终端启动锁屏功能;
在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;
判断所述锁屏应用是否为恶意程序,得到判断结果;
根据所述判断结果对所述锁屏应用进行处理。
A2、根据A1所述的方法,其中,所述检测到移动终端启动锁屏功能,包括:
监听设备管理器的激活事件;
当监听到所述设备管理器被激活时,判断所述激活事件是否由锁屏事件而触发;
若是,则检测到所述移动终端启动锁屏功能。
A3、根据A1或A2所述的方法,其中,在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用,包括:
枚举所述移动终端的系统内所有的应用,并确定具有激活所述设备管理器的功能的应用;
查找确定的应用程序中已激活的应用;
从所述已激活的应用中查找触发所述锁屏功能的锁屏应用。
A4、根据A1-A3任一项所述的方法,其中,根据所述判断结果对所述锁屏应用进行处理,包括:
若所述判断结果为所述锁屏应用为恶意程序,则卸载或禁用所述锁屏应用。
A5、根据A4所述的方法,其中,卸载或禁用所述锁屏应用,包括:
判断是否具备root权限;
若是,则卸载所述锁屏应用;以及
若否,则禁用所述锁屏应用。
A6、根据A4或A5所述的方法,其中,卸载所述锁屏应用,包括:
在全局设置中记录所述锁屏应用的标识;
当监听到弹出卸载对话框时,判断所述卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的所述锁屏应用的标识匹配;
若是,则从所述设备管理器中取消所述锁屏应用,并模拟用户点击所述卸载对话框上的卸载按钮,对所述锁屏应用进行卸载。
A7、根据A4或A5所述的方法,其中,禁用所述锁屏应用,包括:
生成并弹出禁用对话框;
模拟用户点击所述禁用对话框上的禁用按钮,对所述锁屏应用进行禁用。
A8、根据A1-A7任一项所述的方法,其中,判断所述锁屏应用是否为恶意程序,包括:
利用本地病毒库或云端病毒库判断所述锁屏应用是否为恶意程序。
A9、根据A8所述的方法,其中,利用本地病毒库判断所述锁屏应用是否为恶意程序,包括:
提取所述锁屏应用的特征信息;
将所述特征信息与本地病毒库进行匹配;
根据匹配结果确定所述锁屏应用是否为恶意程序。
A10、根据A8所述的方法,其中,利用云端病毒库判断所述锁屏应用是否为恶意程序,包括:
获取所述锁屏应用的身份标识;
将所述身份标识发送至云端服务器,由所述云端服务器将所述身份标识与云端病毒库进行匹配,以确定所述锁屏应用是否为恶意程序;
接收所述云端服务器返回的确定结果。
B11、一种锁屏应用程序处理装置,包括:
检测模块,适于检测到移动终端启动锁屏功能;
查找模块,适于在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;
判断模块,适于判断所述锁屏应用是否为恶意程序,得到判断结果;
处理模块,适于根据所述判断结果对所述锁屏应用进行处理。
B12、根据B11所述的装置,其中,所述检测模块还适于:
监听设备管理器的激活事件;
当监听到所述设备管理器被激活时,判断所述激活事件是否由锁屏事件而触发;
若是,则检测到所述移动终端启动锁屏功能。
B13、根据B11或B12所述的装置,其中,所述查找模块还适于:
枚举所述移动终端的系统内所有的应用,并确定具有激活所述设备管理器的功能的应用;
查找确定的应用程序中已激活的应用;
从所述已激活的应用中查找触发所述锁屏功能的锁屏应用。
B14、根据B11-B13任一项所述的装置,其中,所述处理模块还适于:
若所述判断结果为所述锁屏应用为恶意程序,则卸载或禁用所述锁屏应用。
B15、根据B14所述的装置,其中,所述处理模块还适于:
判断是否具备root权限;
若是,则卸载所述锁屏应用;以及
若否,则禁用所述锁屏应用。
B16、根据B14或B15所述的装置,其中,所述处理模块还适于:
在全局设置中记录所述锁屏应用的标识;
当监听到弹出卸载对话框时,判断所述卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的所述锁屏应用的标识匹配;
若是,则从所述设备管理器中取消所述锁屏应用,并模拟用户点击所述卸载对话框上的卸载按钮,对所述锁屏应用进行卸载。
B17、根据B14或B15所述的装置,其中,所述处理模块还适于:
生成并弹出禁用对话框;
模拟用户点击所述禁用对话框上的禁用按钮,对所述锁屏应用进行禁用。
B18、根据B11-B17任一项所述的装置,其中,所述判断模块还适于:
利用本地病毒库或云端病毒库判断所述锁屏应用是否为恶意程序。
B19、根据B18所述的装置,其中,所述判断模块还适于:
提取所述锁屏应用的特征信息;
将所述特征信息与本地病毒库进行匹配;
根据匹配结果确定所述锁屏应用是否为恶意程序。
B20、根据B18所述的装置,其中,所述判断模块还适于:
获取所述锁屏应用的身份标识;
将所述身份标识发送至云端服务器,由所述云端服务器将所述身份标识与云端病毒库进行匹配,以确定所述锁屏应用是否为恶意程序;
接收所述云端服务器返回的确定结果。
C21、一种移动终端,包括B11-B20任一项所述的锁屏应用程序处理装置。

Claims (21)

1.一种锁屏应用程序处理方法,包括:
接收到用户对移动终端的摇一摇操作时,检测到移动终端启动锁屏功能;
在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;
判断所述锁屏应用是否为恶意程序,得到判断结果;
根据所述判断结果对所述锁屏应用进行处理;
其中,在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;判断所述锁屏应用是否为恶意程序,得到判断结果;根据所述判断结果对所述锁屏应用进行处理,包括:
遍历所述移动终端的系统中所有安装的App,暂且标记这些App为触发所述锁屏功能的锁屏应用,随后利用杀毒引擎对所述锁屏应用进行扫描,如果发现某个App是病毒或恶意程序,就对该App调用系统的一个隐藏接口来判断这个App是否激活了设备管理器,如果激活了,就取消激活,然后卸载或禁用该App。
2.根据权利要求1所述的方法,其中,所述检测到移动终端启动锁屏功能,包括:
监听设备管理器的激活事件;
当监听到所述设备管理器被激活时,判断所述激活事件是否由锁屏事件而触发;
若是,则检测到所述移动终端启动锁屏功能。
3.根据权利要求2所述的方法,其中,在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用,包括:
枚举所述移动终端的系统内所有的应用,并确定具有激活所述设备管理器的功能的应用;
查找确定的应用程序中已激活的应用;
从所述已激活的应用中查找触发所述锁屏功能的锁屏应用。
4.根据权利要求1-3任一项所述的方法,其中,根据所述判断结果对所述锁屏应用进行处理,包括:
若所述判断结果为所述锁屏应用为恶意程序,则卸载或禁用所述锁屏应用。
5.根据权利要求4所述的方法,其中,卸载或禁用所述锁屏应用,包括:
判断是否具备root权限;
若是,则卸载所述锁屏应用;以及
若否,则禁用所述锁屏应用。
6.根据权利要求4所述的方法,其中,卸载所述锁屏应用,包括:
在全局设置中记录所述锁屏应用的标识;
当监听到弹出卸载对话框时,判断所述卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的所述锁屏应用的标识匹配;
若是,则从所述设备管理器中取消所述锁屏应用,并模拟用户点击所述卸载对话框上的卸载按钮,对所述锁屏应用进行卸载。
7.根据权利要求4所述的方法,其中,禁用所述锁屏应用,包括:
生成并弹出禁用对话框;
模拟用户点击所述禁用对话框上的禁用按钮,对所述锁屏应用进行禁用。
8.根据权利要求1-3、5-7中任一项所述的方法,其中,判断所述锁屏应用是否为恶意程序,包括:
利用本地病毒库或云端病毒库判断所述锁屏应用是否为恶意程序。
9.根据权利要求8所述的方法,其中,利用本地病毒库判断所述锁屏应用是否为恶意程序,包括:
提取所述锁屏应用的特征信息;
将所述特征信息与本地病毒库进行匹配;
根据匹配结果确定所述锁屏应用是否为恶意程序。
10.根据权利要求8所述的方法,其中,利用云端病毒库判断所述锁屏应用是否为恶意程序,包括:
获取所述锁屏应用的身份标识;
将所述身份标识发送至云端服务器,由所述云端服务器将所述身份标识与云端病毒库进行匹配,以确定所述锁屏应用是否为恶意程序;
接收所述云端服务器返回的确定结果。
11.一种锁屏应用程序处理装置,包括:
检测模块,适于接收到用户对移动终端的摇一摇操作时,检测到移动终端启动锁屏功能;
查找模块,适于在所述移动终端的应用中查找触发所述锁屏功能的锁屏应用;
判断模块,适于判断所述锁屏应用是否为恶意程序,得到判断结果;
处理模块,适于根据所述判断结果对所述锁屏应用进行处理;
其中,所述查找模块还适于:遍历所述移动终端的系统中所有安装的App,暂且标记这些App为触发所述锁屏功能的锁屏应用;
所述判断模块还适于:利用杀毒引擎对所述锁屏应用进行扫描;
所述处理模块还适于:如果发现某个App是病毒或恶意程序,就对该App调用系统的一个隐藏接口来判断这个App是否激活了设备管理器,如果激活了,就取消激活,然后卸载或禁用该App。
12.根据权利要求11所述的装置,其中,所述检测模块还适于:
监听设备管理器的激活事件;
当监听到所述设备管理器被激活时,判断所述激活事件是否由锁屏事件而触发;
若是,则检测到所述移动终端启动锁屏功能。
13.根据权利要求12所述的装置,其中,所述查找模块还适于:
枚举所述移动终端的系统内所有的应用,并确定具有激活所述设备管理器的功能的应用;
查找确定的应用程序中已激活的应用;
从所述已激活的应用中查找触发所述锁屏功能的锁屏应用。
14.根据权利要求11-13任一项所述的装置,其中,所述处理模块还适于:
若所述判断结果为所述锁屏应用为恶意程序,则卸载或禁用所述锁屏应用。
15.根据权利要求14所述的装置,其中,所述处理模块还适于:
判断是否具备root权限;
若是,则卸载所述锁屏应用;以及
若否,则禁用所述锁屏应用。
16.根据权利要求14所述的装置,其中,所述处理模块还适于:
在全局设置中记录所述锁屏应用的标识;
当监听到弹出卸载对话框时,判断所述卸载对话框卸载的锁屏应用的标识是否与全局设置中记录的所述锁屏应用的标识匹配;
若是,则从所述设备管理器中取消所述锁屏应用,并模拟用户点击所述卸载对话框上的卸载按钮,对所述锁屏应用进行卸载。
17.根据权利要求14所述的装置,其中,所述处理模块还适于:
生成并弹出禁用对话框;
模拟用户点击所述禁用对话框上的禁用按钮,对所述锁屏应用进行禁用。
18.根据权利要求11-13、15-17中任一项所述的装置,其中,所述判断模块还适于:
利用本地病毒库或云端病毒库判断所述锁屏应用是否为恶意程序。
19.根据权利要求18所述的装置,其中,所述判断模块还适于:
提取所述锁屏应用的特征信息;
将所述特征信息与本地病毒库进行匹配;
根据匹配结果确定所述锁屏应用是否为恶意程序。
20.根据权利要求18所述的装置,其中,所述判断模块还适于:
获取所述锁屏应用的身份标识;
将所述身份标识发送至云端服务器,由所述云端服务器将所述身份标识与云端病毒库进行匹配,以确定所述锁屏应用是否为恶意程序;
接收所述云端服务器返回的确定结果。
21.一种移动终端,包括权利要求11-20任一项所述的锁屏应用程序处理装置。
CN201510416450.3A 2015-07-15 2015-07-15 锁屏应用程序处理方法、装置以及移动终端 Active CN105095758B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510416450.3A CN105095758B (zh) 2015-07-15 2015-07-15 锁屏应用程序处理方法、装置以及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510416450.3A CN105095758B (zh) 2015-07-15 2015-07-15 锁屏应用程序处理方法、装置以及移动终端

Publications (2)

Publication Number Publication Date
CN105095758A CN105095758A (zh) 2015-11-25
CN105095758B true CN105095758B (zh) 2018-01-19

Family

ID=54576166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510416450.3A Active CN105095758B (zh) 2015-07-15 2015-07-15 锁屏应用程序处理方法、装置以及移动终端

Country Status (1)

Country Link
CN (1) CN105095758B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718786A (zh) * 2016-01-18 2016-06-29 成都中科创达软件有限公司 一种系统锁屏的保护方法及系统
CN106778173B (zh) * 2016-12-15 2021-02-23 北京数字天域科技有限责任公司 一种基于智能操作系统的应用锁设置的方法及装置
CN108804915B (zh) * 2017-05-03 2021-03-26 腾讯科技(深圳)有限公司 病毒程序清理方法、存储设备及电子终端
CN107239901B (zh) * 2017-06-02 2020-09-18 杭州市第一人民医院 基于无人机的救护系统
CN109800571B (zh) * 2018-12-29 2021-04-27 360企业安全技术(珠海)有限公司 事件处理方法和装置、以及存储介质和电子装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103413091A (zh) * 2013-07-18 2013-11-27 腾讯科技(深圳)有限公司 恶意行为的监控方法及装置
CN104091120A (zh) * 2014-06-10 2014-10-08 北京金山安全软件有限公司 一种Android系统恶意程序处理方法和装置
CN104462969A (zh) * 2014-12-16 2015-03-25 北京奇虎科技有限公司 查杀恶意应用程序的方法、装置和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2505284B (en) * 2013-06-17 2014-07-23 F Secure Corp Anti-Malware Tool for Mobile Apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103413091A (zh) * 2013-07-18 2013-11-27 腾讯科技(深圳)有限公司 恶意行为的监控方法及装置
CN104091120A (zh) * 2014-06-10 2014-10-08 北京金山安全软件有限公司 一种Android系统恶意程序处理方法和装置
CN104462969A (zh) * 2014-12-16 2015-03-25 北京奇虎科技有限公司 查杀恶意应用程序的方法、装置和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
手机锁屏勒索国内首现身;张昊;《奇虎360技术博客》;20150519;正文第4页-第5页 *

Also Published As

Publication number Publication date
CN105095758A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
US11741222B2 (en) Sandbox environment for document preview and analysis
US11126716B2 (en) System security method and apparatus
US9483644B1 (en) Methods for detecting file altering malware in VM based analysis
US11068591B2 (en) Cybersecurity systems and techniques
TWI678616B (zh) 文件檢測方法、裝置及系統
US20200193024A1 (en) Detection Of Malware Using Feature Hashing
CN105095758B (zh) 锁屏应用程序处理方法、装置以及移动终端
US10581887B1 (en) Employing a relatively simple machine learning classifier to explain evidence that led to a security action decision by a relatively complex machine learning classifier
US8844039B2 (en) Malware image recognition
US8955153B2 (en) Privacy control in a social network
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
CN103679031B (zh) 一种文件病毒免疫的方法和装置
US10970393B1 (en) Probabilistic set membership using bloom filters
WO2019212659A1 (en) Security for iot home voice assistants
US20200389472A1 (en) Stateful rule generation for behavior based threat detection
US10243977B1 (en) Automatically detecting a malicious file using name mangling strings
CN108932428B (zh) 一种勒索软件的处理方法、装置、设备及可读存储介质
CN106030527B (zh) 将可供下载的应用程序通知用户的系统和方法
Hutchinson et al. Are we really protected? An investigation into the play protect service
US10623426B1 (en) Building a ground truth dataset for a machine learning-based security application
CN106778132B (zh) 文件处理的控制方法、装置及移动终端
US9239907B1 (en) Techniques for identifying misleading applications
CN108092795A (zh) 一种提示方法、终端设备及计算机可读介质
US20180035285A1 (en) Semantic Privacy Enforcement
US10579794B1 (en) Securing a network device by automatically identifying files belonging to an application

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220720

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.