CN116210017A - 用于防止网站上的误导性点击的系统和方法 - Google Patents

用于防止网站上的误导性点击的系统和方法 Download PDF

Info

Publication number
CN116210017A
CN116210017A CN202180055910.8A CN202180055910A CN116210017A CN 116210017 A CN116210017 A CN 116210017A CN 202180055910 A CN202180055910 A CN 202180055910A CN 116210017 A CN116210017 A CN 116210017A
Authority
CN
China
Prior art keywords
website
click event
domain
user click
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180055910.8A
Other languages
English (en)
Inventor
I·桑切斯
D·斯瓦诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Norton Weaver Krypton
Original Assignee
Norton Weaver Krypton
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Norton Weaver Krypton filed Critical Norton Weaver Krypton
Publication of CN116210017A publication Critical patent/CN116210017A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明所公开的用于防止网站上的误导性点击的计算机实现的方法可包括:(i)检测用于在web浏览会话期间导航到网站的统一资源定位符(URL)上的用户点击事件,(ii)分析用户点击事件以识别与基于URL而导航到网站相关联的预期域行为,(iii)基于分析来确定用户点击事件偏离与基于URL而导航到网站相关联的预期域行为,以及(iv)执行安全动作,该安全动作防止由偏离与基于URL而导航到网站相关联的预期域行为的用户点击事件造成的潜在恶意活动。本发明还公开了各种其他方法、系统和计算机可读介质。

Description

用于防止网站上的误导性点击的系统和方法
相关申请的交叉引用
本申请要求于2020年8月12日提交的题为“用于防止网站上的误导性点击的系统和方法(SYSTEMS AND METHODS FOR PROTECTING AGAINST MISLEADING CLICKS ONWEBSITES)”的美国非临时申请号16/991,985的优先权,其全部内容以引用方式并入本文。
背景技术
消费者和企业计算机用户通常可在单个web浏览会话期间点击指向不同网站的多个统一资源定位符(URL)或链接。在一些情况下,网站链接可被恶意行动者伪装成指向已知/安全域的合法URL,但实际上,其指向用于危险网站的不同域,该危险网站旨在将用户暴露于各种威胁,包括恶意软件攻击、钓鱼式攻击等。
常规安全软件通常仅当用户在web浏览器中访问某些脚本或网站时基于阻止这些脚本或网站来提供web浏览保护。然而,当执行用于访问潜在有害网站的点击时,常规安全软件不提供保护或指示会发生什么。
发明内容
如将在下文更详细地描述的,本公开描述了用于防止网站上的误导性点击的各种系统和方法。
在一个示例中,用于防止网站上的误导性点击的方法可包括:(i)由一个或多个计算设备检测用于在web浏览会话期间导航到网站的统一资源定位符(URL)上的用户点击事件,(ii)由一个或多个计算设备分析用户点击事件以识别与基于URL而导航到网站相关联的预期域行为,(iii)由一个或多个计算设备并且基于分析来确定用户点击事件偏离与基于URL而导航到网站相关联的预期域行为,以及(iv)由一个或多个计算设备执行安全动作,该安全动作防止由偏离与基于URL而导航到网站相关联的预期域行为的用户点击事件造成的潜在恶意活动。
在一些示例中,用户点击事件可通过以下步骤来检测:(i)在web浏览会话期间监测针对用户点击事件的网站,以及(ii)提取针对用户点击事件的上下文信息。该上下文信息可包括描述其中发生用户点击事件的域以及针对用户点击事件的目的地的预期域的信息。
在一些实施方案中,用户点击事件可通过以下步骤来分析:(i)检测对用于在浏览会话期间显示网站的浏览器中的URL的超链接引用(例如,href域值),(ii)基于超链接引用来确定描述与导航到网站相关联的域行为的点击合同是否已被破坏或履行,以及(iii)在确定点击合同已被履行时将域行为识别为预期域行为。在一些示例中,确定点击合同是否已被破坏或履行可包括:(i)当响应于用户点击事件,到URL所指向的目标域目的地的导航登录到不同域目的地(其包括web跟踪器域)中时,确定点击合同已被破坏,(ii)当响应于用户点击事件,到目标域目的地的导航在登录到目标域目的地之前被重定向到另一域目的地(其可包括web跟踪器域)时,确定点击合同已被破坏,(iii)当响应于用户点击事件,到由安全协议保护的目标域目的地的导航登录到无保护的域目的地中时,确定点击合同已被破坏,或者(iv)当响应于用户点击事件,到由安全协议保护的目标域目的地的导航在登录到由安全协议保护的目标目的地之前被重定向到无保护的域目的地时,确定点击合同已被破坏。
在一些示例中,安全动作可包括响应于用户点击事件而阻止到网站的导航。安全动作可另外包括:(i)对响应于用户点击事件而阻止到网站的导航做出响应而呈现对用户安全选项的选择,以及(ii)接收对用户安全选项中的至少一个用户安全选项的选择。在一些实施方案中,用户安全选项可包括:(i)允许URL上的后续用户点击事件以在web浏览会话期间导航到网站,(ii)信任与网站相关联的域,以及(iii)禁用用于检测用户点击事件的浏览器扩展。
在一个实施方案中,用于防止网站上的误导性点击的系统可包括至少一个物理处理器和物理存储器,该物理存储器包括计算机可执行指令和一个或多个模块,该一个或多个模块在由物理处理器执行时,使得物理处理器:(i)由检测模块检测用于在web浏览会话期间导航到网站的统一资源定位符(URL)上的用户点击事件,(ii)由分析模块分析用户点击事件以识别与基于URL而导航到网站相关联的预期域行为,(iii)由确定模块并且基于分析来确定用户点击事件偏离与基于URL而导航到网站相关联的预期域行为,以及(iv)由安全模块执行安全动作,该安全动作防止由偏离与基于URL而导航到网站相关联的预期域行为的用户点击事件造成的潜在恶意活动。
在一些示例中,可将上述方法编码为非暂态计算机可读介质上的计算机可读指令。例如,计算机可读介质可包括一个或多个计算机可执行指令,该一个或多个计算机可执行指令在由计算设备的至少一个处理器执行时,可使得计算设备:(i)检测用于在web浏览会话期间导航到网站的统一资源定位符(URL)上的用户点击事件,(ii)分析用户点击事件以识别与基于URL而导航到网站相关联的预期域行为,(iii)基于分析来确定用户点击事件偏离与基于URL而导航到网站相关联的预期域行为,以及(iv)执行安全动作,该安全动作防止由偏离与基于URL而导航到网站相关联的预期域行为的用户点击事件造成的潜在恶意活动。
来自本文所述的实施方案中的任何一者的特征可根据本文所述的一般原理彼此结合使用。通过结合附图和权利要求阅读下面的详细描述,将会更充分地理解这些和其他实施方案、特征和优点。
附图说明
附图示出了多个示例性实施方案并且作为说明书的一部分。这些附图连同下面的描述展示并且说明本公开的各种原理。
图1为用于防止网站上的误导性点击的示例性系统的框图。
图2为用于防止网站上的误导性点击的附加示例性系统的框图。
图3为用于防止网站上的误导性点击的示例性方法的流程图。
图4为用于分析用户点击事件以识别非预期域行为的示例性方法的流程图。
图5为示出用于防止误导性点击的示例性系统中的示例性安全动作的网站的框图。
图6为能够实现本文描述和/或示出的实施方案中的一个或多个实施方案的示例性计算系统的框图。
图7为能够实现本文描述和/或示出的实施方案中的一个或多个实施方案的示例性计算网络的框图。
在全部附图中,相同引用字符和描述指示类似但未必相同的元件。虽然本文所述的示例性实施方案易受各种修改和替代形式的影响,但在附图中以举例的方式示出了特定实施方案并且将在本文详细描述。然而,本文所述的示例性实施方案并非旨在限于所公开的特定形式。相反,本公开涵盖落在所附权利要求范围内的所有修改形式、等同形式和替代形式。
具体实施方式
本公开整体涉及用于防止网站上的误导性点击的系统和方法。如以下将更详细描述的,本文描述的系统和方法可利用浏览器扩展来监测当在浏览器中点击用于导航到网站的URL(即,用户点击事件)时会发生什么,以确定对应于预期域行为的一个或多个规则的点击合同是否已被破坏。在基于非预期域行为而确定点击合同已被破坏时,web浏览器扩展可被配置为通过拦截浏览器导航/重定向来阻止用户点击事件并通知用户点击合同规则已被破坏。通过以这种方式利用浏览器扩展,本文中所描述的系统和方法可在web浏览会话期间在登录点击目的地(例如,网站)之前通知并保护用户免受潜在不安全、有害和/或跟踪点击事件的影响,这些事件可能威胁用户安全性或用户计算设备的安全性。
另外,本文所描述的系统和方法可通过基于在web浏览会话期间识别非预期点击行为来防止导航到包含被设计成从用户获得敏感信息的代码的潜在有害网站,从而改善数据隐私的领域。此外,本文所描述的系统和方法可通过基于在web浏览会话期间识别非预期点击行为来防止导航到包含被设计成对计算设备造成损坏的代码的潜在有害网站,从而改善计算设备安全性的领域。
下面将参考图1至图2提供对用于防止网站上的误导性点击的示例性系统的详细描述。也将结合图3至图4提供对相应计算机实现的方法的详细描述。此外,还将结合图5提供对示出用于防止误导性点击的示例性系统中的示例性安全动作的网站的详细描述。此外,将分别结合图6和图7提供能够实现本文描述的实施方案中的一个或多个实施方案的示例性计算系统和网络架构的详细描述。
图1是用于防止网站上的误导性点击的示例性系统100的框图。如该图所示,示例性系统100可以包括用于执行一个或多个任务的一个或多个模块102。例如,并且如将在下文更详细解释的,示例性系统100可包括检测模块104,该检测模块检测用于在web浏览会话期间导航到网站114的统一资源定位符(URL)上的用户点击事件112。示例性系统100还可包括分析模块106,该分析模块分析用户点击事件112,以识别与基于URL而导航到网站相关联的预期域行为116。示例性系统100还可包括确定模块108,该确定模块基于由分析模块106执行的分析,确定用户点击事件112偏离与基于URL而导航到网站相关联的预期域行为116。示例性系统100可另外包括执行安全动作的安全模块110,该安全动作防止由偏离预期域行为116的用户点击事件112造成的潜在恶意活动。尽管被示为独立元件,但图1中的模块102中的一个或多个模块可以表示单个模块或应用程序的一部分。
在某些实施方案中,图1中的模块102中的一个或多个可以表示一个或多个软件应用程序或程序,该一个或多个软件应用程序或程序在被计算设备执行时,可使计算设备执行一个或多个任务。例如,并且如将在下文更详细描述的,模块102中的一个或多个模块可表示存储在一个或多个计算设备上并被配置为在该一个或多个计算设备上运行的模块,该一个或多个计算设备诸如图2中示出的设备(例如,计算设备202)。图1中的模块102中的一个或多个还可以表示被配置为执行一个或多个任务的一台或多台专用计算机的全部或部分。
如图1所示,示例性系统100还可以包括一个或多个存储器设备,诸如存储器140。存储器140通常表示能够存储数据和/或计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。在一个示例中,存储器140可以存储、加载和/或维护模块102中的一个或多个。存储器140的示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器、硬盘驱动器(HDD)、固态驱动器(SSD)、光盘驱动器、高速缓存、以上各项中的一个或多个的变型或组合、和/或任何其他合适的存储存储器。
如图1所示,示例性系统100还可以包括一个或多个物理处理器,诸如物理处理器130。物理处理器130通常表示能够解译和/或执行计算机可读指令的任何类型或形式的硬件实现的处理单元。在一个示例中,物理处理器130可以访问和/或修改存储在存储器140中的模块102中的一个或多个。附加地或另选地,物理处理器130可执行模块102中的一个或多个模块,以便于防止网站上的误导性点击。物理处理器130的示例包括但不限于微处理器、微控制器、中央处理单元(CPU)、实现软核处理器的现场可编程门阵列(FPGA)、专用集成电路(ASIC)、以上各项中的一个或多个的各部分、以上各项中的一个或多个的变型或组合、和/或任何其他合适的物理处理器。
如图1中所示,示例性系统100还可包括用于存储数据的数据存储装置120。在一个示例中,数据存储装置120可将用户点击事件112、网站114和预期域行为116存储为系统100上的数据。
图1中的示例性系统100可以用多种方式来实现。例如,示例性系统100的全部或一部分可以表示图2中的示例性系统200的部分。如图2所示,系统200可包括经由网络204与服务器206通信的计算设备202。在一个示例中,模块102的功能的全部或一部分功能可以由计算设备202、服务器206和/或任何其他合适的计算系统执行。在一些示例中,模块102的功能的全部或一部分功能可并入存储在计算设备202上的单个软件模块(即,浏览器扩展)中。如下文将更详细描述的,图1的模块102中的一个或多个模块可在由计算设备202的至少一个处理器和/或由服务器206执行时,使计算设备202和/或服务器206能够防止网站上的误导性点击。
例如,检测模块104可检测用于在web浏览会话期间导航到网站114的URL上的用户点击事件112。接下来,分析模块106可分析用户点击事件112,以识别与导航到网站114相关联的预期域行为116(基于对点击合同210的遵从以及任何(web)跟踪器212的存在)。然后,确定模块108可基于由分析模块106执行的分析,确定用户点击事件112偏离与基于URL而导航到网站相关联的预期域行为116。最后,安全模块110可执行安全动作(诸如阻止网站导航动作216),该安全动作通过展现非预期域行为214来防止由偏离预期域行为116的用户点击事件112造成的潜在恶意活动。
计算设备202通常表示能够读取计算机可执行指令的任何类型或形式的计算设备。在一些示例中,计算设备202可为运行客户端侧web浏览器软件的端点设备,该客户端侧web浏览器软件包括用于检测和防止网站上的误导性点击的浏览器扩展。计算设备202的附加示例包括但不限于膝上型计算机、平板电脑、台式计算机、服务器、蜂窝电话、个人数字助理(PDA)、多媒体播放器、嵌入式系统、可穿戴设备(例如,智能手表、智能眼镜等)、智能车辆、智能包装(例如,主动或智能包装)、游戏控制台、所谓的物联网设备(例如,智能设备等)、以上各项中的一个或多个的变型或组合、和/或任何其他合适的计算设备。
服务器206通常表示能够读取和/或执行计算机可读指令的任何类型或形式的计算设备。在一些示例中,服务器206可为后端服务器,其提供网站域白名单208,该网站域白名单用于响应于在web浏览会话期间的用户点击事件112来识别可能展现一些非预期(但并非不安全)域行为的高度访问的网站。服务器206的附加示例包括但不限于,被配置为运行某些软件应用程序和/或提供各种安全、web、存储和/或数据库服务的安全服务器、应用服务器、web服务器、存储服务器和/或数据库服务器。尽管在图2中示出为单个实体,但服务器206可以包括和/或表示彼此协同工作和/或操作的多个服务器。
网络204通常表示能够促进通信或数据传输的任何介质或架构。在一个实施方案中,网络204可促进计算设备202与服务器206之间的通信。在该示例中,网络204可以使用无线和/或有线连接来促进通信或数据传输。网络204的示例包括但不限于:内联网、广域网(WAN)、局域网(LAN)、个域网(PAN)、互联网、电力线通信(PLC)、蜂窝网络(例如,全球移动通信系统(GSM)网络)、以上各项中的一个或多个的各部分、以上各项中的一个或多个的变型或组合、和/或任何其他合适的网络。
图3是用于防止网站上的误导性点击的示例性计算机实现的方法300的流程图。图3中所示的步骤可以由任何合适的计算机可执行代码和/或计算系统执行,该计算系统包括图1中的系统100、图2中的系统200、和/或以上各项中的一个或多个的变型或组合。在一个示例中,图3中所示的步骤中的每一个都可以表示算法,其结构包括多个子步骤和/或由多个子步骤表示,该多个子步骤的示例将在下面更详细地提供。
如图3所示,在步骤302处,本文所描述的系统中的一个或多个系统可检测用于在web浏览会话期间导航到网站的URL上的用户点击事件。例如,作为图2中的计算设备202的一部分,检测模块104可检测用于在浏览器中的web浏览会话期间导航到网站114的URL上的用户点击事件112。
如本文所使用的术语“用户点击事件”通常是指用于选择浏览器网站上的URL(例如,web链接)和/或与之交互的任何用户输入(例如,鼠标输入、键盘输入、触摸屏输入、语音输入等)。在一些示例中,用户点击事件可包括用于选择网站上的web链接以导航到不同网站的用户输入。
检测模块104可以多种方式检测用户点击事件112。在一些示例中,检测模块104可被配置为在web浏览会话期间监测针对用户点击事件112的网站,并且然后提取相关联的上下文信息。在一个实施方案中,检测模块104可通过利用文档对象模块(DOM)突变观测器来监测网站,该DOM突变观测器监测由于在web浏览器(例如,网页)中显示的文档中利用的超文本标记语言(HTML)中的用户动作而发生的动作。例如,检测模块104可利用DOM突变观测器来持续监测网站的网页并观测其结构内的任何修改(诸如插入的节点、变化属性等)。通过以这种方式执行监测,网页上的所有元素能够用于监听用户点击事件112并触发后台规则评估过程。此外,DOM突变观测器可用于监听多个用户点击事件112(即,点击)和“鼠标按下事件”(即,检测web链接上的鼠标点击的浏览器事件)中的全部事件,提取用户点击的上下文,以及向后端运行时(即,浏览器扩展的后台脚本)通知点击已发生。在一些实施方案中,所提取的上下文信息可包括描述其中已发生用户点击事件112的域以及提取针对点击目的地的预期域的信息。如以下将更详细描述的,描述其中已发生用户点击事件112的域以及针对目的地的预期域的信息可用于评估点击合同210是否已被破坏。
在步骤304处,本文所描述的系统中的一个或多个系统可分析在步骤302处检测到的用户点击事件,以识别与基于URL而导航到网站相关联的预期域行为。例如,作为图2中的计算设备202的一部分,分析模块106可分析用户点击事件112,以识别与导航到网站114相关联的预期域行为116。分析模块106可以现在将结合图4描述的多种方式来分析用户点击事件112。
图4是用于分析用户点击事件以识别非预期域行为的示例性计算机实现的方法400的流程图。图4中所示的步骤可由任何合适的计算机可执行代码和/或计算系统执行,该计算系统包括图1中的系统100、图2中的系统200和/或以上各项中的一者或多者的变型或组合。在一个示例中,图4中所示的步骤中的每个步骤都可表示算法,其结构包括多个子步骤和/或由多个子步骤表示,该多个子步骤的示例将在下面更详细地提供。
如图4所示,在步骤402处,本文所描述的系统中的一个或多个系统可检测对用于在浏览会话期间显示网站的浏览器中接收用户点击事件的URL的超链接引用。例如,作为图2中的计算设备202的一部分,分析模块106可检测对用于在浏览会话期间显示网站114的浏览器中接收用户点击事件112的URL的超链接引用。
分析模块106可以多种方式检测对在用于显示网站114的浏览器中接收用户点击事件112的URL的超链接引用。在一些实施方案中,分析模块106可检测在浏览器中示出的href域值以及在URL的文本中指示的特定值。如果没有指示特定值,则预期没有来自URL的外部访问。另外,没有对指向网站的链接的任何指示的URL可被认为是非预期的。
在步骤404处,本文所描述的系统中的一个或多个系统可基于在步骤402处检测到的超链接引用,确定描述与导航到网站相关联的域行为的点击合同是否已被破坏或履行。例如,作为图2中的计算设备202的一部分,分析模块106可确定描述与导航到网站114相关联的域行为的点击合同210是否已被破坏或履行。
如本文所使用的术语“点击合同”通常是指由在web浏览器中的URL上的用户点击事件产生的任何预期导航。例如,当由点击URL所产生的登录目的地将导致到网站“A”的导航时,针对指向网站“A”的URL的点击合同将被履行。相反,当由点击URL所产生的登录目的地将导致到网站“B”的导航时,针对指向网站“A”的URL的点击合同将被破坏。又如,当由点击URL所产生的登录目的地将导致到网站“A”的导航,但在后台(即,不为用户所知),在导航登录到网站“A”之前还进行到网站“B”的中间重定向时,针对指向网站“A”的URL的点击合同将被破坏。又如,当目的地网站正通过超文本传输协议安全(HTTPS)服务时,针对指向HTTPS网站的URL的点击合同将被履行。相反,当目的地网站正通过非安全HTTP协议服务时,针对指向HTTPS网站的URL的点击合同将被破坏。又如,当目的地网站正通过HTTPS服务,但在后台(即,不为用户所知),在导航登录到正通过HTTPS服务的目的地网站之前,还进行到正通过非安全HTTP协议服务的另一网站的中间重定向时,针对指向HTTPS网站的URL的点击合同也将被破坏。
分析模块106可以多种方式确定点击合同210是否已被破坏或履行。在一些实施方案中,当响应于用户点击事件,到URL所指向的域目的地的导航登录到不同的域目的地时(例如,URL指向网站“A”,但由点击URL而产生的登录目的地导致到网站“B”的导航),分析模块106可确定点击合同210已被破坏。附加地或另选地,当响应于用户点击事件112,到域目的地的导航在登录到域目的地之前被重定向到另一域目的地时(例如,URL指向网站“A”,并且由点击URL产生的登录目的地导致到网站“A”的导航,然而在后台,在登录到网站“A”之前还进行到网站“B”的中间重定向),分析模块106可确定点击合同210已被破坏。附加地或另选地,当响应于用户点击事件112,到由安全协议(例如,HTTPS)保护的域目的地的导航登录到无保护的(例如,HTTP)域目的地时,分析模块106可确定点击合同210已被破坏。附加地或另选地,当响应于用户点击事件112,到由安全协议(例如,HTTPS)保护的域目的地的导航在登录到由安全协议保护的目的地之前被重定向到无保护的(例如,HTTP)域目的地时,分析模块106可确定点击合同210已被破坏。在一些实施方案中,指向上述被破坏的点击合同示例中的不同和/或无保护的域目的地的URL可与web跟踪器(即,跟踪器212)相关联。
在步骤406处,本文所描述的系统中的一个或多个系统可在确定点击合同已被履行时将域行为识别为预期域行为。例如,作为图2中的计算设备202的一部分,分析模块106可在确定点击合同210已被履行时将域行为识别为预期域行为116。
分析模块106可以多种方式识别预期域行为116。例如,如上所述,当响应于接收到URL上的用户点击事件112,指向网站“A”的URL导致到网站“A”的直接导航(即,不重定向到不同的中间目的地)时,分析模块106可识别预期域行为116。附加地或另选地,当响应于接收到URL上的用户点击事件112,指向HTTPS网站的URL导致到所指定的HTTPS网站的直接导航(即,不重定向到中间HTTP网站)时,分析模块106可识别预期域行为116。
在步骤406处,本文所描述的系统中的一个或多个系统可在确定点击合同已被破坏时将域行为识别为非预期域行为。例如,作为图2中的计算设备202的一部分,分析模块106可在确定点击合同210已被破坏时将域行为识别为非预期域行为214。
分析模块106可以多种方式识别预期域行为116。例如,如上所述,当响应于接收到URL上的用户点击事件112,指向网站“A”的URL导致到网站“B”的直接导航时,分析模块106可识别非预期域行为214。附加地或另选地,当响应于接收到URL上的用户点击事件112,指向网站“A”的URL导致到网站“A”的间接导航(即,发生到网站“B”的中间目的地的重定向)时,分析模块106可识别非预期域行为214。附加地或另选地,当响应于接收到URL上的用户点击事件112,指向安全HTTPS网站的URL导致到非安全HTTP网站的直接导航时,分析模块106可识别非预期域行为214。附加地或另选地,当响应于接收到URL上的用户点击事件112,指向安全HTTPS网站的URL导致到安全HTTPS的间接导航(即,通过到非安全HTTP网站的中间重定向)时,分析模块106可识别非预期域行为214。在此示例中,到非安全HTTP网站的重定向可导致安全用户浏览器数据作为纯文本被接收并因此易受攻击(例如,数据外泄)。
现在返回到图3,在步骤306处,本文所描述的系统中的一个或多个系统可基于在步骤304处执行的分析(并且在图4的描述中进行了详细描述),确定用户点击事件偏离与基于URL而导航到网站相关联的预期域行为。例如,作为图2中的计算设备202的一部分,确定模块108可基于识别已被破坏的点击合同210来确定用户点击事件112偏离预期域行为116。
在步骤308处,本文所描述的系统中的一个或多个系统可执行安全动作,该安全动作防止由偏离预期域行为的用户点击事件造成的潜在恶意活动。例如,作为图2中的计算设备202的一部分,安全模块110可执行安全动作,该安全动作阻止针对导致非预期域行为214的URL上的用户点击事件112的网站导航(即,阻止网站导航动作216)。
安全模块110可以多种方式执行安全动作,该安全动作防止由用户点击事件112造成的潜在恶意活动。在一些示例中,安全模块110可执行阻止网站导航动作216,使得指向与非预期域行为214相关联的网站的URL上的当前用户点击事件112将由利用浏览器扩展的浏览器阻止。用户点击事件112可通过在检测到URL上的点击之后拦截浏览器/导航重定向来阻止。在一些示例中,安全模块110可针对与非预期域行为214相关联的所有用户点击事件112执行阻止网站导航动作216。在其他示例中,安全模块110可仅针对与非预期域行为214相关联并且导致导航到未出现在网站域白名单208上的网站的用户点击事件112执行阻止网站导航216。例如,网站域白名单208可包括高访问量的域的过滤列表,这些域已被确定为不出现任何数量的开源有害和/或高风险域列表。因此,当确定到网站域白名单208中的任何域的导航将导致点击合同210被破坏时,安全模块110将不执行阻止网站导航动作216,并且将允许对应的用户点击事件112。附加地或另选地,安全模块110还可向用户生成点击合同210已被破坏的通知。附加地或另选地,安全模块110可响应于针对用户选择执行阻止网站导航动作216而呈现用户安全选项。在一些实施方案中,这些用户安全选项可允许用户绕过阻止网站导航动作216,使得允许未来的用户点击事件112(例如,当被阻止的网站实际上位于用户希望访问的网站上时)。在一些示例中,用户安全选项可包括:允许URL上的后续用户点击事件112以在web浏览会话期间导航到网站114;信任与网站114相关联的域;以及禁止浏览器扩展检测URL上的未来用户点击事件112。
图5是示出用于防止误导性点击的示例性安全动作的网站500的框图。网站500包括识别当前显示的网站的URL 502,以用于播放视频流504。网站500还包括另一URL 505,其被识别为用于访问附加视频流(即,“更多视频”)的链接,以用于播放。网站500还包括安全动作通知506,该安全动作通知指示URL 505上的用户点击事件由于被识别为误导性点击而被停止,因为URL 505所指向的登录目的地(即,“hkv06j2p7”)被确定为未知(即,导航URL505被确定为导致非预期域行为)。网站500还包括下拉框508,该下拉框用于允许用户选择与安全动作通知506相关联的附加选项(例如,在用户意识到针对URL 505的登录目的地安全的情况下),该附加选项包括暂时允许点击事件、信任针对URL 505的未知登录目的地和/或显示针对误导性点击事件的保护。
如结合以上方法300所解释的,本文所描述的系统和方法提供利用浏览器扩展来监测当在浏览器中点击用于导航到网站的URL时会发生什么,以确定对应于预期域行为的一个或多个规则的点击合同是否已被破坏。在基于非预期域行为而确定点击合同已被破坏时,web浏览器扩展可被配置为通过拦截浏览器导航/重定向来阻止用户点击事件并通知用户点击合同规则已被破坏。通过以这种方式利用浏览器扩展,本文中所描述的系统和方法可在web浏览会话期间在登录点击目的地(例如,网站)之前通知并保护用户免受潜在不安全、有害和/或跟踪点击事件的影响,这些事件可能威胁用户安全性或用户计算设备的安全性。
图6为能够实现本文描述和/或示出的实施方案中的一个或多个实施方案的示例性计算系统610的框图。例如,计算系统610的全部或一部分可单独地或与其他元件结合来执行本文所述的步骤中的一个或多个步骤(诸如图3中所示的步骤中的一个或多个步骤)和/或作为用于执行其的装置。计算系统610的全部或一部分也可执行本文描述和/或示出的任何其他步骤、方法或过程和/或作为用于执行其的装置。
计算系统610广义地表示能够执行计算机可读指令的任何单处理器或多处理器计算设备或系统。计算系统610的示例包括但不限于:工作站、膝上型计算机、客户端终端、服务器、分布式计算系统、手持设备或任何其他计算系统或设备。在其最基本的配置中,计算系统610可包括至少一个处理器614和系统存储器616。
处理器614通常表示能够处理数据或解译和执行指令的任何类型或形式的物理处理单元(例如,硬件实现的中央处理单元)。在某些实施方案中,处理器614可接收来自软件应用程序或模块的指令。这些指令可使处理器614执行本文描述和/或示出的示例性实施方案中的一个或多个示例性实施方案的功能。
系统存储器616通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。系统存储器616的示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器或任何其他合适的存储器设备。虽然并不是必需的,但在某些实施方案中,计算系统610可包括易失性存储器单元(诸如例如系统存储器616)和非易失性存储设备(诸如例如主存储设备632,如下文详细地描述的)两者。在一个示例中,图1的模块102中的一个或多个模块可被加载到系统存储器616中。
在一些示例中,系统存储器616可存储和/或加载操作系统640以供处理器614执行。在一个示例中,操作系统640可包括和/或表示管理计算机硬件和软件资源和/或向计算系统610上的计算机程序和/或应用程序提供公共服务的软件。操作系统640的示例包括但不限于LINUX、JUNOS、MICROSOFT WINDOWS、WINDOWS MOBILE、MAC OS、APPLE′S IOS、UNIX、GOOGLE CHROME OS、GOOGLE′S ANDROID、SOLARIS、以上各项中的一者或多者的变型和/或任何其他合适的操作系统。
在某些实施方案中,除了处理器614和系统存储器616之外,示例性计算系统610还可包括一个或多个部件或元件。例如,如图6所示,计算系统610可包括存储器控制器618、输入/输出(I/O)控制器620和通信接口622,其中的每一者都可经由通信基础结构612互连。通信基础结构612通常表示能够促进计算设备的一个或多个部件之间的通信的任何类型或形式的基础结构。通信基础结构612的示例包括但不限于通信总线(诸如工业标准体系结构(ISA)、外围部件互连(PCI)、PCI Express(PCIe)或类似的总线)和网络。
存储器控制器618通常表示能够处理存储器或数据或者控制计算系统610的一个或多个部件之间的通信的任何类型或形式的设备。例如,在某些实施方案中,存储器控制器618可经由通信基础结构612来控制处理器614、系统存储器616和I/O控制器620之间的通信。
I/O控制器620通常表示能够协调和/或控制计算设备的输入和输出功能的任何类型或形式的模块。例如,在某些实施方案中,I/O控制器620可控制或促进计算系统610的一个或多个元件之间的数据传输,这些元件为诸如处理器614、系统存储器616、通信接口622、显示适配器626、输入接口630和存储接口634。
如图6所示,计算系统610也可以包括至少一个显示设备624,该显示设备经由显示适配器626联接到I/O控制器620。显示设备624通常表示能够以可视的方式显示由显示适配器626转发的信息的任何类型或形式的设备。类似地,显示适配器626通常表示被配置为转发来自通信基础结构612(或来自帧缓冲器,如本领域中已知的)的图形、文本和其他数据以在显示设备624上显示的任何类型或形式的设备。
如图6所示,示例性计算系统610还可包括经由输入接口630联接到I/O控制器620的至少一个输入设备628。输入设备628通常表示能够向示例性计算系统610提供输入(由计算机或人生成的输入)的任何类型或形式的输入设备。输入设备628的示例包括但不限于:键盘、指向设备、语音识别设备、以上各项中的一者或多者的变型或组合和/或任何其他输入设备。
附加地或另选地,示例性计算系统610可包括附加I/O设备。例如,示例性计算系统610可包括I/O设备636。在该示例中,I/O设备636可包括和/或表示促进与计算系统610的人机交互的用户界面。I/O设备636的示例包括但不限于:计算机鼠标、键盘、显示器、打印机、调制解调器、相机、扫描仪、麦克风、触摸屏设备、以上各项中的一者或多者的变型或组合和/或任何其他I/O设备。
通信接口622广义地表示能够促进示例性计算系统610与一个或多个附加设备之间的通信的任何类型或形式的通信设备或适配器。例如,在某些实施方案中,通信接口622可以促进计算系统610与包括附加计算系统的专用或公共网络之间的通信。通信接口622的示例包括但不限于:有线网络接口(诸如网络接口卡)、无线网络接口(诸如无线网络接口卡)、调制解调器和任何其他合适的接口。在至少一个实施方案中,通信接口622可经由与网络诸如互联网的直接链路来提供与远程服务器的直接连接。通信接口622也可通过例如局域网(诸如以太网)、个域网、电话或有线网络、蜂窝电话连接、卫星数据连接或任何其他合适的连接来间接地提供此类连接。
在某些实施方案中,通信接口622还可表示主机适配器,该主机适配器被配置为经由外部总线或通信信道来促进计算系统610与一个或多个附加网络或存储设备之间的通信。主机适配器的示例包括但不限于:小型计算机系统接口(SCSI)主机适配器、通用串行总线(USB)主机适配器、电气与电子工程师协会(IEEE)1394主机适配器、高级技术附件(ATA)、并行ATA(PATA)、串行ATA(SATA)和外部SATA(eSATA)主机适配器、光纤通道接口适配器、以太网适配器等。通信接口622还可允许计算系统610参与分布式或远程计算。例如,通信接口622可接收来自远程设备的指令或将指令发送到远程设备以供执行。
在一些示例中,系统存储器616可存储和/或加载网络通信程序638以供处理器614执行。在一个示例中,网络通信程序638可包括和/或表示使计算系统610能够与另一计算系统(图6中未示出)建立网络连接642和/或通过通信接口622与其他计算系统通信的软件。在该示例中,网络通信程序638可引导经由网络连接642发送到另一个计算系统的输出流量的流。除此之外或另选地,网络通信程序638可结合处理器614引导对经由网络连接642从另一个计算系统接收的输入流量的处理。
尽管未在图6中以这种方式示出,但网络通信程序638可另选地存储和/或加载在通信接口622中。例如,网络通信程序638可包括和/或表示由结合在通信接口622中的处理器和/或专用集成电路(ASIC)执行的软件和/或固件的至少一部分。
如图6所示,示例性计算系统610还可包括经由存储接口634联接到通信基础结构612的主存储设备632和备份存储设备633。存储设备632和633通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。例如,存储设备632和633可以是磁盘驱动器(例如,所谓的硬盘驱动器)、固态驱动器、软盘驱动器、磁带驱动器、光盘驱动器、闪存驱动器等。存储接口634通常表示用于在存储设备632和633与计算系统610的其他部件之间传输数据的任何类型或形式的接口或设备。在一个示例中,图1的数据存储装置120可以存储和/或加载在主存储设备632中。
在某些实施方案中,存储设备632和633可被配置为对被配置为存储计算机软件、数据或其他计算机可读信息的可移除存储单元执行读取和/或写入。合适的可移除存储单元的示例包括但不限于:软盘、磁带、光盘、闪存存储器设备等。存储设备632和633还可包括允许将计算机软件、数据或其他计算机可读指令加载到计算系统610中的其他类似的结构或设备。例如,存储设备632和633可被配置为读取和写入软件、数据或其他计算机可读信息。存储设备632和633还可以是计算系统610的一部分,或者可以是通过其他接口系统进行访问的单独的设备。
可将多个其他设备或子系统连接到计算系统610。相反地,无需图6中示出的所有部件和设备都存在,也可以实践本文描述和/或示出的实施方案。上文提及的设备和子系统也可以通过不同于图6所示的方式进行互连。计算系统610也可以采用任何数量的软件、固件和/或硬件配置。例如,本文所公开的示例性实施方案中的一个或多个实施方案可被编码为计算机可读介质上的计算机程序(也称为计算机软件、软件应用程序、计算机可读指令或计算机控制逻辑)。如本文所用,术语“计算机可读介质”通常指能够存储或携带计算机可读指令的任何形式的设备、载体或介质。计算机可读介质的示例包括而不限于:传输型介质(诸如载波)和非暂态型介质(诸如磁存储介质,例如,硬盘驱动器、带驱动器和软盘)、光存储介质(例如,光盘(CD)、数字视频盘(DVD)和蓝光光盘)、电子存储介质(例如,固态驱动器和闪存介质)和其他分配系统。
可以将包含计算机程序的计算机可读介质加载到计算系统610中。然后,可以将存储在计算机可读介质上的计算机程序的全部或一部分存储在系统存储器616和/或存储设备632和633的各个部分中。当由处理器614执行时,加载到计算系统610中的计算机程序可以使处理器614执行本文描述和/或示出的示例性实施方案中的一个或多个实施方案的功能和/或作为用于执行其的装置。除此之外或另选地,可在固件和/或硬件中实现本文描述和/或示出的示例性实施方案中的一个或多个实施方案。例如,计算系统610可被配置为适于实现本文所公开的示例性实施方案中的一个或多个实施方案的专用集成电路(ASIC)。
图7为示例性网络架构700的框图,其中客户端系统710、720和730以及服务器740和745可以联接到网络750。如上详述,网络架构700的全部或一部分可以单独地或与其他元件结合地来执行本文所公开的步骤中的一个或多个步骤(诸如图3中所示的步骤中的一个或多个步骤)和/或作为用于执行其的装置。网络架构700的全部或一部分还可以用于执行本公开中阐述的其他步骤和特征和/或作为用于执行其的装置。
客户端系统710、720和730通常表示任何类型或形式的计算设备或系统,诸如图6中的示例性计算系统610。类似地,服务器740和745通常表示被配置为提供各种数据库服务和/或运行某些软件应用程序的计算设备或系统,诸如应用服务器或数据库服务器。网络750通常表示任何电信或计算机网络,包括例如内联网、WAN、LAN、PAN或互联网。在一个示例中,客户端系统710、720和/或730以及/或者服务器740和/或745可包括图1的系统100的全部或一部分。
如图7所示,一个或多个存储设备760(1)至760(N)可直接附接到服务器740。类似地,一个或多个存储设备770(1)至770(N)可直接附接到服务器745。存储设备760(1)至760(N)和存储设备770(1)至770(N)通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。在某些实施方案中,存储设备760(1)至760(N)和存储设备770(1)至770(N)可表示被配置为使用各种协议(诸如网络文件系统(NFS)、服务器消息块(SMB)或通用互联网文件系统(CIFS))与服务器740和745进行通信的网络连接存储(NAS)设备。
服务器740和745也可连接到存储区域网络(SAN)构架780。SAN构架780通常表示能够促进多个存储设备之间的通信的任何类型或形式的计算机网络或架构。SAN构架780可促进服务器740和745与多个存储设备790(1)至790(N)和/或智能存储阵列795之间的通信。SAN构架780还可经由网络750以及服务器740和745以此类方式促进客户端系统710、720和730与存储设备790(1)至790(N)和/或智能存储阵列795之间的通信:设备790(1)至790(N)和阵列795呈现为客户端系统710、720和730的本地附接设备。与存储设备760(1)至760(N)和存储设备770(1)至770(N)相同,存储设备790(1)至790(N)和智能存储阵列795通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。
在某些实施方案中,并且参考图6的示例性计算系统610,通信接口(诸如图6中的通信接口622)可以用于在每个客户端系统710、720和730与网络750之间提供连通性。客户端系统710、720和730能够使用例如web浏览器或其他客户端软件来访问服务器740或745上的信息。此类软件可允许客户端系统710、720和730访问由服务器740、服务器745、存储设备760(1)至760(N)、存储设备770(1)至770(N)、存储设备790(1)至790(N)或智能存储阵列795托管的数据。尽管图7示出使用网络(诸如互联网)来交换数据,但本文描述和/或示出的实施方案不限于互联网或任何特定的基于网络的环境。
在至少一个实施方案中,本文所公开的示例性实施方案中的一个或多个示例性实施方案的全部或一部分可被编码为计算机程序并加载到服务器740、服务器745、存储设备760(1)至760(N)、存储设备770(1)至770(N)、存储设备790(1)至790(N)、智能存储阵列795或它们的任何组合上并被其执行。本文所公开的示例性实施方案中的一个或多个示例性实施方案的全部或一部分也可被编码为计算机程序,存储在服务器740中,由服务器745运行,以及通过网络750分发到客户端系统710、720和730。
如上详述,计算系统610和/或网络架构700的一个或多个部件可单独地或与其他元件结合地执行用于防止网站上的误导性点击的示例性方法的一个或多个步骤和/或作为用于执行该一个或多个步骤的装置。
虽然上述公开内容使用特定框图、流程图和示例阐述了各种实施方案,但每个框图部件、流程图步骤、操作和/或本文描述和/或例示的部件可使用多种硬件、软件或固件(或其任何组合)配置单独和/或共同地实现。此外,包含在其他部件内的部件的任何公开内容应当被视为在本质上是示例性的,因为可实施许多其他架构来实现相同功能。
在一些示例中,图1中的示例性系统100的全部或一部分可表示云计算环境或基于网络的环境的部分。云计算环境可经由互联网提供各种服务和应用程序。这些基于云的服务(例如,软件即服务、平台即服务、基础结构即服务等)可通过web浏览器或其他远程接口进行访问。本文所述的各种功能可通过远程桌面环境或任何其他基于云的计算环境提供。
在各种实施方案中,图1中的示例性系统100的全部或一部分可促进基于云的计算环境内的多租户应用。换句话讲,本文所述的软件模块可配置计算系统(例如,服务器)以促进本文所述功能中的一个或多个的多租户应用。例如,本文所述软件模块中的一个或多个软件模块可对服务器进行编程以允许两个或更多个客户端(例如,顾客)共享正在服务器上运行的应用程序。以这种方式编程的服务器可在多个顾客(即,租户)之间共享应用程序、操作系统、处理系统和/或存储系统。本文所述模块中的一个或多个模块还可为每个顾客分割多租户应用程序的数据和/或配置信息使得一个顾客不能访问另一个顾客的数据和/或配置信息。
根据各种实施方案,图1中的示例性系统100的全部或一部分可在虚拟环境内实现。例如,本文所述的模块和/或数据可在虚拟机内驻留和/或执行。如本文所用,术语“虚拟机”通常指由虚拟机管理器(例如,虚拟机监控程序)从计算硬件中抽象出来的任何操作系统环境。除此之外或另选地,本文所述的模块和/或数据可在虚拟化层内驻留和/或执行。如本文所用,术语“虚拟化层”通常指覆盖操作系统环境和/或从操作系统环境中抽象出来的任何数据层和/或应用层。虚拟化层可由软件虚拟化解决方案(例如,文件系统过滤器)管理,软件虚拟化解决方案将虚拟化层呈现为就好像它是底层基本操作系统的一部分。例如,软件虚拟化解决方案可将最初定向至基本文件系统和/或注册表内的位置的调用重定向至虚拟化层内的位置。
在一些示例中,图1中的示例性系统100的全部或一部分可表示移动计算环境的部分。移动计算环境可由多种移动计算设备来实现,这些设备包括移动电话、平板电脑、电子书阅读器、个人数字助理、可穿戴计算设备(例如,具有头戴式显示器的计算设备、智能手表等),等等。在一些示例中,移动计算环境可具有一个或多个区别特征,包括例如对电池供电的依赖、在任何给定时间只呈现一个前台应用程序、远程管理特征、触摸屏特征、位置和移动数据(例如,由全球定位系统、陀螺仪、加速度计等提供的)、限制对系统级配置的修改和/或限制第三方软件检查其他应用程序的行为的能力的受限平台、限制应用程序的安装的控制装置(例如,仅安装来源于经批准的应用程序商店的应用程序)等等。本文所述的各种功能可被提供用于移动计算环境和/或可与移动计算环境交互。
此外,图1中的示例性系统100的全部或一部分可表示一个或多个信息管理系统的部分,与一个或多个信息管理系统交互,使用由一个或多个信息管理系统产生的数据和/或产生被一个或多个信息管理系统使用的数据。如本文所用,术语“信息管理”可指数据的保护、组织和/或存储。信息管理系统的示例可包括但不限于:存储系统、备份系统、存档系统、复制系统、高可用性系统、数据搜索系统、虚拟化系统等。
在一些实施方案中,图1中的示例性系统100的全部或一部分可表示一个或多个信息安全系统的部分,产生受一个或多个信息安全系统保护的数据和/或与一个或多个信息安全系统通信。如本文所用,术语“信息安全”可指对受保护数据的访问的控制。信息安全系统的示例可包括而不限于:提供受管理的安全服务的系统、数据丢失防护系统、身份认证系统、访问控制系统、加密系统、策略遵循系统、入侵检测与防护系统、电子发现系统等等。
根据一些示例,图1中的示例性系统100的全部或一部分可表示一个或多个端点安全系统的部分、与一个或多个端点安全系统通信和/或受一个或多个端点安全系统保护。如本文所用,术语“端点安全”可指保护端点系统免遭未经授权以及/或者非法使用、访问和/或控制。端点保护系统的示例可包括而不限于:反恶意软件系统、用户认证系统、加密系统、保密系统、垃圾邮件过滤服务,等等。
本文描述和/或例示的过程参数和步骤序列仅通过举例的方式给出并且可根据需要改变。例如,虽然本文示出和/或描述的步骤可以特定顺序示出或讨论,但这些步骤不一定需要按例示或讨论的顺序来执行。本文描述和/或示出的各种示例性方法也可省略本文描述或示出的步骤中的一个或多个步骤,或者除了所公开的那些步骤之外还包括附加步骤。
虽然本文已经在全功能计算系统的上下文中描述和/或示出了各种实施方案,但这些示例性实施方案中的一个或多个实施方案可作为各种形式的程序产品来分配,而不考虑用于实际进行分配的计算机可读介质的特定类型。本文所公开的实施方案也可使用执行某些任务的软件模块来实现。这些软件模块可包括脚本、批文件或可存储在计算机可读存储介质上或计算系统中的其他可执行文件。在一些实施方案中,这些软件模块可将计算系统配置为执行本文所公开的示例性实施方案中的一个或多个实施方案。
此外,本文所述的模块中的一个或多个模块可将数据、物理设备和/或物理设备的表示从一种形式转换为另一种形式。除此之外或另选地,本文所述模块中的一个或多个模块可以通过在计算设备上执行、在计算设备上存储数据和/或以其他方式与计算设备交互,来将处理器、易失性存储器、非易失性存储器、和/或物理计算设备的任何其他部分从一种形式转换为另一种形式。
提供前面描述的目的是使本领域的其他技术人员能够最好地利用本文所公开的示例性实施方案的各种方面。该示例性描述并非旨在是详尽的或局限于所公开的任何精确形式。在不脱离本公开实质和范围的前提下,可进行许多修改和变化。本文所公开的实施方案在所有方面均应被视为示例性的而非限制性的。应当参考所附权利要求书及其等同形式来确定本公开的范围。
除非另有说明,否则在本说明书和权利要求中使用的术语“连接到”和“联接到”(以及其衍生形式)应该理解为允许直接和间接(即,经由其他元件或部件)连接。此外,在本说明书和权利要求中使用的术语“一”或“一个”应当理解为表示“...中的至少一者”。最后,为了易于使用,在本说明书和权利要求中使用的术语“包括”和“具有”(以及其衍生形式)与词语“包含”可互换并且与词语“包含”具有相同含义。

Claims (20)

1.一种计算机实现的方法,所述方法用于防止网站上的误导性点击,所述方法的至少一部分由包括至少一个处理器的一个或多个计算设备执行,所述方法包括:
由所述一个或多个计算设备检测用于在web浏览会话期间导航到网站的统一资源定位符(URL)上的用户点击事件;
由所述一个或多个计算设备分析所述用户点击事件以识别与基于所述URL而导航到所述网站相关联的预期域行为;
由所述一个或多个计算设备并且基于所述分析来确定所述用户点击事件偏离与基于所述URL而导航到所述网站相关联的所述预期域行为;以及
由所述一个或多个计算设备执行安全动作,所述安全动作防止由偏离与基于所述URL而导航到所述网站相关联的所述预期域行为的所述用户点击事件造成的潜在恶意活动。
2.根据权利要求1所述的计算机实现的方法,其中检测用于在所述web浏览会话期间导航到所述网站的所述URL上的所述用户点击事件包括:
在所述web浏览会话期间监测针对所述用户点击事件的网站;以及
提取针对所述用户点击事件的上下文信息。
3.根据权利要求2所述的计算机实现的方法,其中提取针对所述用户点击事件的所述上下文信息包括:
提取描述其中发生所述用户点击事件的域的信息;以及
提取针对所述用户点击事件的目的地的预期域。
4.根据权利要求1所述的计算机实现的方法,其中分析所述用户点击事件以识别与基于所述URL而导航到所述网站相关联的所述预期域行为包括:
检测对用于在所述浏览会话期间显示所述网站的浏览器中的所述URL的超链接引用;
基于所述超链接引用,确定描述与导航到所述网站相关联的域行为的点击合同是否已被破坏或履行;以及
在确定所述点击合同已被履行时,将所述域行为识别为所述预期域行为。
5.根据权利要求4所述的计算机实现的方法,其中基于所述超链接引用确定描述与基于所述URL而导航到所述网站相关联的所述域行为的所述点击合同是否已被破坏或履行包括以下项中的至少一者:
当响应于所述用户点击事件,到所述URL所指向的目标域目的地的导航登录到不同的域目的地时,确定所述点击合同已被破坏;
当响应于所述用户点击事件,到所述目标域目的地的所述导航在登录到所述目标域目的地之前被重定向到另一域目的地时,确定所述点击合同已被破坏;
当响应于所述用户点击事件,到由安全协议保护的目标域目的地的导航登录到无保护的域目的地时,确定所述点击合同已被破坏;或者
当响应于所述用户点击事件,到由所述安全协议保护的所述目标域目的地的所述导航在登录到由所述安全协议保护的所述目标目的地之前被重定向到所述无保护的域目的地时,确定所述点击合同已被破坏。
6.根据权利要求5所述的计算机实现的方法,其中所述不同的域目的地包括web跟踪器域。
7.根据权利要求5所述的计算机实现的方法,其中所述另一域目的地包括web跟踪器域。
8.根据权利要求1所述的计算机实现的方法,其中执行所述安全动作包括响应于所述用户点击事件而阻止到所述网站的所述导航。
9.根据权利要求8所述的计算机实现的方法,其中执行所述安全动作还包括:
对响应于所述用户点击事件而阻止到所述网站的所述导航做出响应而呈现多个用户安全选项;以及
接收对所述用户安全选项中的至少一个用户安全选项的选择。
10.根据权利要求9所述的计算机实现的方法,其中所述多个用户安全选项包括:
允许所述URL上的后续用户点击事件以在所述web浏览会话期间导航到所述网站;
信任与所述网站相关联的域;以及
禁用用于检测所述用户点击事件的浏览器扩展。
11.一种用于防止网站上的误导性点击的系统,所述系统包括:
至少一个物理处理器;
物理存储器,所述物理存储器包括计算机可执行指令和一个或多个模块,所述一个或多个模块在由所述物理处理器执行时,使得所述物理处理器:
由检测模块检测用于在web浏览会话期间导航到网站的统一资源定位符(URL)上的用户点击事件;
由分析模块分析所述用户点击事件以识别与基于所述URL而导航到所述网站相关联的预期域行为;
由确定模块并且基于所述分析来确定所述用户点击事件偏离与基于所述URL而导航到所述网站相关联的所述预期域行为;以及
由安全模块执行安全动作,所述安全动作防止由偏离与基于所述URL而导航到所述网站相关联的所述预期域行为的所述用户点击事件造成的潜在恶意活动。
12.根据权利要求11所述的系统,其中所述检测模块通过以下步骤检测用于在所述web浏览会话期间导航到所述网站的所述URL上的所述用户点击事件:
在所述web浏览会话期间监测针对所述用户点击事件的网站;以及
提取针对所述用户点击事件的上下文信息。
13.根据权利要求12所述的系统,其中通过以下步骤提取针对所述用户点击事件的所述上下文信息:
提取描述其中发生所述用户点击事件的域的信息;以及
提取针对所述用户点击事件的目的地的预期域。
14.根据权利要求11所述的系统,其中所述分析模块通过以下步骤分析所述用户点击事件以识别与基于所述URL而导航到所述网站相关联的所述预期域行为:
检测对用于在所述浏览会话期间显示所述网站的浏览器中的所述URL的超链接引用;
基于所述超链接引用,确定描述与导航到所述网站相关联的域行为的点击合同是否已被破坏或履行;以及
在确定所述点击合同已被履行时,将所述域行为识别为所述预期域行为。
15.根据权利要求14所述的系统,其中描述与基于所述URL而导航到所述网站相关联的所述域行为的所述点击合同被破坏或被履行是通过以下项中的至少一者来确定的:
当响应于所述用户点击事件,到所述URL所指向的目标域目的地的导航登录到不同的域目的地时,确定所述点击合同已被破坏;
当响应于所述用户点击事件,到所述目标域目的地的所述导航在登录到所述目标域目的地之前被重定向到另一域目的地时,确定所述点击合同已被破坏;
当响应于所述用户点击事件,到由安全协议保护的目标域目的地的导航登录到无保护的域目的地时,确定所述点击合同已被破坏;或者
当响应于所述用户点击事件,到由所述安全协议保护的所述目标域目的地的所述导航在登录到由所述安全协议保护的所述目标目的地之前被重定向到所述无保护的域目的地时,确定所述点击合同已被破坏。
16.根据权利要求15所述的系统,其中所述不同的域目的地包括web跟踪器域。
17.根据权利要求15所述的系统,其中所述另一域目的地包括web跟踪器域。
18.根据权利要求11所述的系统,其中所述安全模块通过响应于所述用户点击事件而阻止到所述网站的所述导航来执行所述安全动作。
19.根据权利要求18所述的系统,其中所述安全模块还通过以下步骤来执行所述安全动作:
响应于阻止所述导航所述用户点击事件而呈现多个用户安全选项;以及
接收对所述用户安全选项中的至少一个用户安全选项的选择。
20.一种非暂态计算机可读介质,包括一个或多个计算机可执行指令,所述一个或多个计算机可执行指令在由计算设备的至少一个处理器执行时使得所述计算设备:
检测用于在web浏览会话期间导航到网站的统一资源定位符(URL)上的用户点击事件;
分析所述用户点击事件以识别与基于所述URL而导航到所述网站相关联的预期域行为;
基于所述分析来确定所述用户点击事件偏离与基于所述URL而导航到所述网站相关联的所述预期域行为;以及
执行安全动作,所述安全动作防止由偏离与基于所述URL而导航到所述网站相关联的所述预期域行为的所述用户点击事件造成的潜在恶意活动。
CN202180055910.8A 2020-08-12 2021-08-11 用于防止网站上的误导性点击的系统和方法 Pending CN116210017A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/991,985 US11595420B2 (en) 2020-08-12 2020-08-12 Systems and methods for protecting against misleading clicks on websites
US16/991985 2020-08-12
PCT/US2021/045574 WO2022035981A1 (en) 2020-08-12 2021-08-11 Systems and methods for protecting against misleading clicks on websites

Publications (1)

Publication Number Publication Date
CN116210017A true CN116210017A (zh) 2023-06-02

Family

ID=77640753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180055910.8A Pending CN116210017A (zh) 2020-08-12 2021-08-11 用于防止网站上的误导性点击的系统和方法

Country Status (5)

Country Link
US (1) US11595420B2 (zh)
EP (1) EP4196950A1 (zh)
JP (1) JP2023538733A (zh)
CN (1) CN116210017A (zh)
WO (1) WO2022035981A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11595420B2 (en) * 2020-08-12 2023-02-28 Gen Digital Inc. Systems and methods for protecting against misleading clicks on websites
US11777908B1 (en) 2021-06-24 2023-10-03 Gen Digital Inc. Protecting against a tracking parameter in a web link

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US8984640B1 (en) 2003-12-11 2015-03-17 Radix Holdings, Llc Anti-phishing
US8682811B2 (en) * 2009-12-30 2014-03-25 Microsoft Corporation User-driven index selection
US9317680B2 (en) * 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link
US20140278947A1 (en) * 2011-10-31 2014-09-18 Pureclick Llc System and method for click fraud protection
US20140324573A1 (en) * 2011-10-31 2014-10-30 Simon Raab System and method for click fraud protection
US20130110648A1 (en) * 2011-10-31 2013-05-02 Simon Raab System and method for click fraud protection
US20140172552A1 (en) * 2012-07-18 2014-06-19 Simon Raab System and method for click fraud protection
US20150032533A1 (en) * 2012-07-18 2015-01-29 Simon Raab System and method for click fraud protection
US20140358678A1 (en) * 2012-07-18 2014-12-04 Simon Raab System and method for click fraud protection
CN103338211A (zh) 2013-07-19 2013-10-02 腾讯科技(深圳)有限公司 一种恶意url鉴定方法及装置
US11080777B2 (en) * 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) * 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10643266B2 (en) * 2014-03-31 2020-05-05 Monticello Enterprises LLC System and method for in-app payments
US10210345B2 (en) * 2016-08-04 2019-02-19 Bank Of America Corporation Intelligent credential selection system
US20180039989A1 (en) * 2016-08-04 2018-02-08 Bank Of America Corporation Online transaction efficiency improvement system
US20180039924A1 (en) * 2016-08-04 2018-02-08 Bank Of America Corporation Dynamic credential selection and implementation system
US11019062B2 (en) * 2018-03-12 2021-05-25 Microsoft Technology Licensing, Llc Auto disablement of web browser extensions on defined categories of webpages
US11269971B2 (en) * 2020-02-10 2022-03-08 International Business Machines Corporation Providing reading insight on URLs with unfamiliar content
US11595420B2 (en) * 2020-08-12 2023-02-28 Gen Digital Inc. Systems and methods for protecting against misleading clicks on websites

Also Published As

Publication number Publication date
EP4196950A1 (en) 2023-06-21
WO2022035981A1 (en) 2022-02-17
US20220053009A1 (en) 2022-02-17
US11595420B2 (en) 2023-02-28
JP2023538733A (ja) 2023-09-11

Similar Documents

Publication Publication Date Title
US10320818B2 (en) Systems and methods for detecting malicious computing events
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
EP3289515B1 (en) Systems and methods for evaluating content provided to users via user interfaces
US10284587B1 (en) Systems and methods for responding to electronic security incidents
US9178904B1 (en) Systems and methods for detecting malicious browser-based scripts
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
US11449637B1 (en) Systems and methods for providing web tracking transparency to protect user data privacy
US10242201B1 (en) Systems and methods for predicting security incidents triggered by security software
CN116210017A (zh) 用于防止网站上的误导性点击的系统和方法
CN116158057A (zh) 用于增强用户隐私的系统和方法
US11463463B1 (en) Systems and methods for identifying security risks posed by application bundles
US11003746B1 (en) Systems and methods for preventing electronic form data from being electronically transmitted to untrusted domains
CN112602084B (zh) 用于识别数据外泄的系统和方法
US9313218B1 (en) Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms
US10944781B1 (en) Systems and methods for identifying malicious domain names from a passive domain name system server log
US11496511B1 (en) Systems and methods for identifying and mitigating phishing attacks
US9197711B1 (en) Systems and methods for detecting the presence of web tracking
US10318742B1 (en) Systems and methods for evaluating security software configurations
US10043013B1 (en) Systems and methods for detecting gadgets on computing devices
US10437994B1 (en) Systems and methods for determining the reputations of unknown files
US10771482B1 (en) Systems and methods for detecting geolocation-aware malware
US11436372B1 (en) Systems and methods for protecting user privacy
US9742801B1 (en) Systems and methods for preventing the execution of online malvertising
US11102175B1 (en) Systems and methods for categorizing web applications based on age restrictions in online content policies
US10986118B1 (en) Systems and methods for preventing system level browser attacks through mobile applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Arizona

Applicant after: Keane Digital Co.

Address before: Arizona

Applicant before: Norton Weaver krypton

CB02 Change of applicant information