WO2013079010A1 - 应用程序运行中的处理方法和装置 - Google Patents

应用程序运行中的处理方法和装置 Download PDF

Info

Publication number
WO2013079010A1
WO2013079010A1 PCT/CN2012/085579 CN2012085579W WO2013079010A1 WO 2013079010 A1 WO2013079010 A1 WO 2013079010A1 CN 2012085579 W CN2012085579 W CN 2012085579W WO 2013079010 A1 WO2013079010 A1 WO 2013079010A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
target system
target
system call
parameter
Prior art date
Application number
PCT/CN2012/085579
Other languages
English (en)
French (fr)
Inventor
陆兆华
Original Assignee
腾讯科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 腾讯科技(深圳)有限公司 filed Critical 腾讯科技(深圳)有限公司
Priority to KR1020137026853A priority Critical patent/KR20130135952A/ko
Priority to BR112013029061A priority patent/BR112013029061A2/pt
Publication of WO2013079010A1 publication Critical patent/WO2013079010A1/zh
Priority to US14/022,017 priority patent/US20140013429A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Abstract

本发明公开了一种应用程序运行中的处理方法和装置,属于移动终端领域。该方法包括:当目标应用程序启动时,确定所述目标应用程序的目标系统调用;当接收到所述目标系统调用的参数时,暂停所述目标系统调用;根据所述参数取消或继续所述目标系统调用。该装置包括:确定模块、暂停模块和处理模块。本发明实施例能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护敏感应用程序。

Description

应用程序运行中的处理方法和装置 技术领域
本发明涉及移动终端领域,特别涉及一种应用程序运行中的处理方法和装置。
背景技术
随着移动终端的发展,由于多个厂商激烈竞争和充分的普及,出现多种病毒、木马、恶意程序等,于是杀毒厂商也纷纷推出智能终端上的杀毒软件。以网络监控为例,移动终端安全软件通行的做法是当监测到有可疑应用程序上网,就会拦截或者询问拦截,拦截的方法是把联网程序的进程结束掉。
技术问题
在对现有技术进行分析后,发明人发现现有技术至少具有如下缺点:现有技术中,询问拦截时可疑软件仍然可以继续上网,如果终端用户在很长的一段时间后才确定拦截,可疑软件可能已经使用了超出终端用户预期的流量,或者利用网络进行了非法活动或者对终端用户扣费的功能。而拦截的做法通常是直接结束程序,但是有可能终端用户仍然对可疑软件其它部分感兴趣,这种简单结束程序的方法有可能造成对终端用户不便。
技术解决方案
本发明实施例提供了一种应用程序运行中的处理方法和装置。所述技术方案如下:
一种应用程序运行中的处理方法,包括:
将预设可疑程序或任意一个应用程序确定为目标应用程序;
当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用。
一种应用程序运行中的处理方法,包括:
当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
根据所述参数取消或继续所述目标系统调用。
一种应用程序处理装置,包括:
确定模块,用于当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
暂停模块,用于当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
处理模块,用于根据所述参数取消或继续所述目标系统调用。
有益效果
本发明实施例提供的应用程序运行中的处理方法和装置,通过当目标应用程序启动时,确定所述目标应用程序的目标系统调用;当接收到所述目标系统调用的参数时,暂停所述目标系统调用;根据所述参数取消或继续所述目标系统调用。采用本发明的技术方案,能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护敏感应用程序。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用程序运行中的处理方法的流程图;
图2是本发明实施例提供的一种应用程序运行中的处理方法的流程图;
图3是本发明的应用程序运行中的处理方法用于防隐私窃取时的流程图;
图4是本发明实施例提供的一种应用程序处理装置的结构示意图。
本发明的最佳实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种应用程序运行中的处理方法的流程图。该实施例的执行主体为移动终端,该移动终端具体可以是手机或者平板电脑等。参见图1,该实施例包括:
101、当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
102、当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
103、根据所述参数取消或继续所述目标系统调用。
可选地,根据所述参数取消或继续所述目标系统调用,具体包括:
判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
或,
将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用。
可选地,当目标应用程序启动时,确定所述目标应用程序的目标系统调用,之前包括:
将预设可疑程序或任意一个非系统应用程序确定为所述目标应用程序。
可选地,将预设可疑程序或任意一个应用程序确定为所述目标应用程序包括:
当安装应用程序时,对所述应用程序的目标系统调用的参数进行分析,将具有调用隐私信息或隐私事件的操作权限的参数的应用程序确定为所述目标应用程序。
可选地,所述隐私事件包括调用摄像头、调用全球定位系统模块、调用基站定位用户位置功能、打开第三方通话、拔打电话、接听电话、打开电话录音、访问通讯录、访问通话记录、访问短消息记录、拦截短消息、静默安装其他程序、自动连网传输数据或者开机自启动中一种或者多种;
所述隐私信息包括联系人信息、通讯信息、相片信息或者视频信息中的一种或者多种。
可选地,当目标应用程序启动时,确定所述目标应用程序的目标系统调用,具体包括:
当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
可选地,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;
当所述目标系统调用的功能为所述目标应用程序进行网络连接时,所述参数为连接的目的网络;
当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方。
本实施例提供的方法,能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护敏感应用程序。
图2是本发明实施例提供的一种应用程序运行中的处理方法的流程图。该实施例的执行主体为移动终端,参见图2,该实施例包括:
201、将预设可疑程序或任意一个应用程序确定为目标应用程序;
其中,预设可疑程序为对移动终端可能造成非预期的不良影响或有疑似行为(如调用隐私信息或隐私事件)的终端应用程序。这些行为(包括隐私事件)包括但不限于:无提示、非软件应有(声称和暗示)特性和用户使用时不希望的发短信扣费、发送蓝牙信息、删改文件、调用摄像头、调用全球定位系统模块、调用基站定位用户位置功能、打开第三方通话、拔打电话、接听电话、打开电话录音、访问通讯录、访问通话记录、访问短消息记录、拦截短消息、静默安装卸载其他程序、自动连网传输数据或者开机自启动等行为。其中隐私信息包括但不限于:联系人信息、通讯信息、相片信息或者视频信息。该预设可疑程序可以由技术人员预设,或由移动终端用户进行设置或修改,本发明实施例不做具体限定。
当然这里可在安装应用程序时,对应用程序的目标系统调用的参数进行分析,将具有上述调用隐私信息或隐私事件的操作权限的参数的应用程序确定为预设可疑程序。
鉴于Android和Symbian等智能终端时有刷ROM(Read-Only Memory,只读内存)现象(可能是厂商或运营商定制手机、卖家故意、用户指定等情况),有的ROM内置了具有可疑行为的系统程序(甚至可能是假冒的),这种情况下可根据需要进行监控任意一个应用程序的干预,因此,需要对终端任意一个应用程序进行监控,即对任何已经启动或者正在启动的程序都实施干预。
需要说明的是,对于一个移动终端来说,可以确定一个或一个以上的目标应用程序,并分别对每个确定的目标应用程序执行后续步骤。
202、当目标应用程序启动时,确定该目标应用程序的目标系统调用;
当目标应用程序启动时,根据移动终端的预设调用,判断该目标应用程序是否包括预设调用中的任一种,如果是,则将该目标应用程序中所包含的预设调用确定为目标系统调用。
其中,预设调用可以由技术人员设置,本领域技术人员可以获知,每个调用都有不同的功能,该预设调用是指具有造成非预期的不良影响或有疑似行为的功能的调用。这些行为包括但不限于:无提示和非软件应有(声称和暗示)特性的发短信扣费、使用网络、发送蓝牙信息、删改文件、静默卸载软件、访问用户通信薄、访问用户存储信息等行为。
203、当接收到该目标系统调用的参数时,暂停该目标系统调用;
当移动终端接收到该目标系统调用的参数时,说明该目标系统调用将要实施,则暂停该目标系统应用。因此只要监控获知该目标系统调用将要实施,即暂停该目标系统调用。
具体地,当目标系统调用的功能为发送短信时,该参数为短信内容或目的号码,病毒性短信内容或某些目的号码可能造成移动终端传播不法内容或被扣费。
当目标系统调用的功能为目标应用程序进行网络连接时,该参数为连接的目的网络的信息,当连接的目的网络为cmwrap网络或某些扣费网络时,可能造成移动终端被扣费。
当目标系统调用的功能为对目标应用程序进行修改时,该参数为修改的操作方或被操作方的信息,一旦目标应用程序被恶意修改,可能造成该目标应用程序崩溃,影响用户的正常使用。
204、将该参数报告给终端用户;
将参数报告给终端用户,使得终端用户可以根据该参数,确定继续或取消该目标系统调用,在实际场景中,在将参数报告给终端用户时,可对该参数进行处理,确定参数所对应的具体行为,其参数与具体行为的对应关系为移动终端已知,并将该参数对应的具体行为报告给终端用户。优选地,终端可为终端用户提供包含选项的界面,该界面至少包含同意和取消选项,则当终端用户选择继续该目标系统调用时,点击同意选项,当终端用户选择取消目标系统调用时,点击取消选项。
205、当所述终端用户选择继续所述目标系统调用时,则继续所述目标系统调用;
当终端用户认为该目标系统调用的参数或具体行为不属于可疑行为或终端用户对该目标系统调用感兴趣时,终端用户选择继续该目标系统调用,则取消该目标系统调用的暂停状态,并继续该目标系统调用。
206、当所述终端用户选择取消所述目标系统调用时,则取消所述目标系统调用。
当终端用户认为该目标系统调用的参数或具体行为属于可疑行为或终端用户对该目标系统调用不感兴趣时,终端用户选择取消该目标系统调用,则取消该目标系统调用的暂停状态,并取消该目标系统调用。
在另一实施例中,该步骤203-206可以替换为以下步骤:判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用。在该实施例中,不涉及到终端用户对参数的判断,而是通过预设可疑参数对目标系统调用的参数进行。其中,预设可疑参数为可疑行为的参考值或参考值范围,可以由技术人员设置。
在实际场景中,上述步骤203-206是通过在系统调用的动态库中注入预设函数,并对目标系统调用指向的地址进行替换实现的,其中,预设函数具有步骤203-206的功能。具体地,当确定了目标系统调用后,将预设函数注入目标应用程序,该预设函数与目标系统调用的函数签名及调用约定一致,当接收到目标系统调用的函数时,通过API (Application Programming Interface应用程序接口) Hook修改目标应用程序IAT(Import Address Table,入口地址表),将目标系统调用指向的地址替换为预设函数注入的地址。其中,在将预设函数注入目标应用程序时,对于不同的操作系统,可以通过不同的方法,如安卓系统Android为利用ptrace函数,塞班系统Symbian为写逻辑驱动程序ldd。API Hook是指把应用程序的IAT中的系统调用替换(挂钩/注入)成自定义调用的方法,函数签名(Function Signature)是指函数的参数数据类型的顺序及返回的数据类型,调用约定(Calling Convention)是指函数如何传递参数及返回结果的规则。
本实施例提供的方法,能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护可能被可疑软件所攻击的终端(手机)软件,包括但不限于系统软件、竞争对手程序。这些攻击行为包括但不限于对目标软件不允许使用网、不允许发送信息、结束运行、删除、卸载、限制访问系统资源。进一步地,通过API Hook可以抢在其它不用此法的监控系统先拦截到,可以实施以前无法拦截到的行为,比如结束进程、删除、卸载、通过底层API发送短信等等。
图3是本发明的应用程序运行中的处理方法用于防隐私窃取时的流程图。本发明的应用程序运行中的处理方法可很好的应用于防止应用程序进行隐私窃取,其中的隐私信息或隐私事件如上述实施例所述。本优选实施例的应用程序运行中的处理方法包括:
步骤301: 当应用程序安装时,对该应用程序进行预处理,其中,对该应用程序进行预处理包括但不限于对该应用程序进行病毒扫描处理;
具体地,对该应用程序进行病毒扫描处理包括:
将应用程序与预存储的恶意程序库内的特征进行匹配;
当应用程序与恶意程序库内的特征相匹配时,提示应用程序为恶意程序并警告用户禁止对该应用程序的安装,终止对应用程序的安装,操作结束;
当应用程序无法与恶意程序库内的特征相匹配时,执行步骤302的操作。
步骤302:对应用程序的目标系统调用的参数进行分析,并确定该应用程序是否具有调用隐私信息或隐私事件的操作权限的参数;
当应用程序具有隐私信息或者隐私事件的操作权限的参数时,执行步骤303;
当应用程序不具有隐私信息或者隐私事件的操作权限的参数时,继续对应用程序的安装直到应用程序安装完毕;
具体地,对所述应用程序的操作权限的参数进行分析,并确定所述应用程序是否具有调用隐私信息或者隐私事件的操作权限的参数包括:
获取应用程序的操作权限列表;
对应用程序的操作权限列表进行分析,当操作权限列表中存在调用隐私信息或者隐私事件的操作权限时,则判定该应用程序具有调用隐私信息或者隐私事件的操作权限的参数。
步骤303:确定应用程序所调用隐私信息或者隐私事件的操作许可状态,其中,隐私信息或者隐私事件的操作许可状态包括禁止或者允许;
具体地,确定应用程序所调用隐私信息或者隐私事件的操作许可状态包括:
向用户提供防隐私窃取安装模式,防隐私窃取安装模式提供隐私信息或者隐私事件的操作许可状态供用户来选择隐私信息或者隐私事件的操作许可状态;
接收并记录用户返回的所选择的隐私信息或者隐私事件的操作许可状态。
本步骤在具体实现时的操作流程如下:
对应用程序的目标系统调用的参数进行分析,一旦发现该应用程序具有调用隐私信息或者隐私事件的操作权限的参数时,向用户发送询问消息,其中,询问消息用于通知用户应用程序具有隐私信息或者隐私事件的操作权限并询问用户是否对隐私信息或者隐私事件的操作权限进行设置;
同时,向用户提供隐私信息或者隐私事件的操作许可状态的防隐私窃取安装模式,该防隐私窃取安装模式的默认模式为所提供的隐私信息或者隐私事件的操作许可状态均为禁止;
用户可以将部分或全部该防隐私窃取安装模式所提供的操作许可状态为禁止的隐私信息或者隐私事件的禁止状态取消,使操作许可状态原本为禁止状态的隐私信息或者隐私事件的操作许可状态变为允许;
接收并保存用户返回的所选择的隐私信息或者隐私事件的操作许可状态,之后,继续该应用程序的安装直到该应用程序安装完毕。
步骤304:当运行应用程序时,根据该应用程序所调用隐私信息或者隐私事件的操作许可状态来确定是否允许该应用程序对隐私信息或者隐私事件进行调用,
如果操作许可状态为禁止状态,则禁止应用程序对隐私信息或者隐私事件进行调用;当然这里也可由终端用户选择是否进行调用。
如果操作许可状态为允许状态,则允许应用程序对隐私信息或者隐私事件进行调用。
另外,需要说明的是,本发明实施例中,允许对所记录的应用程序所调用的隐私信息或者隐私事件的操作许可状态进行修改。
通过当安装应用程序时,对应用程序的操作权限进行分析,并确定应用程序是否具有调用隐私信息或者隐私事件的操作权限的参数,当应用程序具有隐私信息或者隐私事件的操作权限的参数时,确定隐私信息或者隐私事件的操作许可状态,当运行应用程序时,根据操作许可状态或终端用户来确定是否允许应用程序对隐私信息或者隐私事件进行调用的技术方案的实现,主动防御应用程序对隐私的窃取行为,且能补充扫描防御中在没有发现隐私窃取恶意程序的情况时的缺陷;另外,本技术方案在应用程序的安装时就确定了隐私信息或者隐私事件的操作许可状态,且该确定方式是打包式的、傻瓜式的,不需要用户有一定的专业知识,降低了用户操作的难度。
图4是本发明实施例提供的一种应用程序处理装置的结构示意图。参见图4,该装置包括:
确定模块401,用于当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
暂停模块402,用于当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
处理模块403,用于根据所述参数取消或继续所述目标系统调用。
可选地,所述处理模块403至少包括下列任一单元:
第一处理单元,用于判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
第二处理单元,用于将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用。
可选地,所述装置还包括:
目标应用程序确定模块404,用于将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
可选地,目标应用程序确定模块404具体用于,当安装应用程序时,对所述应用程序的目标系统调用的参数进行分析,将具有调用隐私信息或隐私事件的操作权限的参数的应用程序确定为所述目标应用程序。
其中所述隐私事件包括调用摄像头、调用全球定位系统模块、调用基站定位用户位置功能、打开第三方通话、拔打电话、接听电话、打开电话录音、访问通讯录、访问通话记录、访问短消息记录、拦截短消息、静默安装其他程序、自动连网传输数据或者开机自启动中一种或者多种;
所述隐私信息包括联系人信息、通讯信息、相片信息或者视频信息中的一种或者多种。
可选地,所述确定模块401具体用于当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
可选地,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;
当所述目标系统调用的功能为所述目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;
当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
本实施例提供的装置,与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本发明的实施方式
工业实用性
序列表自由内容

Claims (15)

  1. 一种应用程序运行中的处理方法,其包括:
    将预设可疑程序或任意一个应用程序确定为目标应用程序;
    当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
    当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
    判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用。
  2. 一种应用程序运行中的处理方法,其包括:
    当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
    当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
    根据所述参数取消或继续所述目标系统调用。
  3. 根据权利要求2所述的方法,其中根据所述参数取消或继续所述目标系统调用,具体包括:
    判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
    或,
    将所述参数报告给终端用户,当所述终端用户选择继续所述目标系统调用时,则继续所述目标系统调用,当所述终端用户选择取消所述目标系统调用时,则取消所述目标系统调用。
  4. 根据权利要求2所述的方法,其中当目标应用程序启动时,确定所述目标应用程序的目标系统调用,之前包括:
    将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
  5. 根据权利要求4所述的方法,其中所述将预设可疑程序或任意一个应用程序确定为所述目标应用程序包括:
    当安装应用程序时,对所述应用程序的目标系统调用的参数进行分析,将具有调用隐私信息或隐私事件的操作权限的参数的应用程序确定为所述目标应用程序。
  6. 根据权利要求5所述的方法,其中所述隐私事件包括调用摄像头、调用全球定位系统模块、调用基站定位用户位置功能、打开第三方通话、拔打电话、接听电话、打开电话录音、访问通讯录、访问通话记录、访问短消息记录、拦截短消息、静默安装其他程序、自动连网传输数据或者开机自启动中一种或者多种;
    所述隐私信息包括联系人信息、通讯信息、相片信息或者视频信息中的一种或者多种。
  7. 根据权利要求2所述的方法,其中当目标应用程序启动时,确定所述目标应用程序的目标系统调用,具体包括:
    当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
  8. 根据权利要求2任一项所述的方法,其中当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;
    当所述目标系统调用的功能为目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;
    当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
  9. 一种应用程序处理装置,其包括:
    确定模块,用于当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
    暂停模块,用于当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
    处理模块,用于根据所述参数取消或继续所述目标系统调用。
  10. 根据权利要求9所述的处理装置,其中所述处理模块至少包括下列任一单元:
    第一处理单元,用于判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
    第二处理单元,用于将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用。
  11. 根据权利要求9所述的处理装置,其中所述装置还包括:
    目标应用程序确定模块,用于将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
  12. 根据权利要求11所述的处理装置,其中所述目标应用程序确定模块具体用于,当安装应用程序时,对所述应用程序的目标系统调用的参数进行分析,将具有调用隐私信息或隐私事件的操作权限的参数的应用程序确定为所述目标应用程序。
  13. 根据权利要求12所述的处理装置,其中所述隐私事件包括调用摄像头、调用全球定位系统模块、调用基站定位用户位置功能、打开第三方通话、拔打电话、接听电话、打开电话录音、访问通讯录、访问通话记录、访问短消息记录、拦截短消息、静默安装其他程序、自动连网传输数据或者开机自启动中一种或者多种;
    所述隐私信息包括联系人信息、通讯信息、相片信息或者视频信息中的一种或者多种。
  14. 根据权利要求9所述的处理装置,其中所述确定模块具体用于当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
  15. 根据权利要求9任一项所述的处理装置,其中当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;
    当所述目标系统调用的功能为所述目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;
    当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
PCT/CN2012/085579 2011-11-29 2012-11-29 应用程序运行中的处理方法和装置 WO2013079010A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020137026853A KR20130135952A (ko) 2011-11-29 2012-11-29 동작 중인 어플리케이션 프로그램을 실행 시 처리처리하기 위한 방법 및 장치
BR112013029061A BR112013029061A2 (pt) 2011-11-29 2012-11-29 método de processamento e dispositivo em andamento de aplicativo
US14/022,017 US20140013429A1 (en) 2011-11-29 2013-09-09 Method for processing an operating application program and device for the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110387409.X 2011-11-29
CN201110387409.XA CN103136472B (zh) 2011-11-29 2011-11-29 一种防应用程序窃取隐私的方法及移动设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/022,017 Continuation US20140013429A1 (en) 2011-11-29 2013-09-09 Method for processing an operating application program and device for the same

Publications (1)

Publication Number Publication Date
WO2013079010A1 true WO2013079010A1 (zh) 2013-06-06

Family

ID=48496289

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/085579 WO2013079010A1 (zh) 2011-11-29 2012-11-29 应用程序运行中的处理方法和装置

Country Status (5)

Country Link
US (1) US20140013429A1 (zh)
KR (1) KR20130135952A (zh)
CN (1) CN103136472B (zh)
BR (1) BR112013029061A2 (zh)
WO (1) WO2013079010A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488939A (zh) * 2013-08-30 2014-01-01 小米科技有限责任公司 一种提示用户的方法、装置及终端
CN109726552A (zh) * 2018-12-29 2019-05-07 联想(北京)有限公司 一种控制方法、装置及电子设备

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9038060B2 (en) * 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9106721B2 (en) 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
CN103870306A (zh) * 2014-02-21 2014-06-18 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN105095781B (zh) * 2014-05-12 2018-07-24 宇龙计算机通信科技(深圳)有限公司 一种应用程序访问权限提醒系统及方法
CN104063655B (zh) 2014-05-30 2019-08-06 小米科技有限责任公司 一种处理儿童模式的方法和装置
CN104239784B (zh) * 2014-09-09 2017-05-31 北京奇虎科技有限公司 检测系统中已安装应用的方法和客户端
CN104333692A (zh) * 2014-11-04 2015-02-04 上海斐讯数据通信技术有限公司 摄像头监测系统及监控方法
CN105685362B (zh) * 2014-12-03 2021-07-13 艾力集团有限责任公司-卡皮贾尼 用于制备和分配液态食品的设备和方法
CN105791516B (zh) 2014-12-22 2019-10-01 华为技术有限公司 终端位置信息保护方法及智能终端
CN105809040A (zh) * 2014-12-29 2016-07-27 北京奇虎科技有限公司 应用隐私安全信息的检测方法及装置
CN104793995B (zh) * 2015-04-27 2017-11-10 广东欧珀移动通信有限公司 控制gps调用的方法及装置
JP6437892B2 (ja) * 2015-07-13 2018-12-12 日本電信電話株式会社 ソフトウェア解析システム、ソフトウェア解析方法およびソフトウェア解析プログラム
CN105323243A (zh) * 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
CN106557687A (zh) * 2015-09-30 2017-04-05 北京奇虎科技有限公司 一种应用程序安装过程的权限控制方法及装置
CN106557669A (zh) * 2015-09-30 2017-04-05 北京奇虎科技有限公司 一种应用程序安装过程的权限控制方法及装置
CN106599709B (zh) * 2015-10-15 2021-08-17 中兴通讯股份有限公司 一种防隐私信息泄露的方法、装置及终端
TWI575401B (zh) * 2015-11-12 2017-03-21 財團法人資訊工業策進會 行動裝置及一種適用於行動裝置的監控方法
CN106980545B (zh) * 2016-01-15 2021-03-23 创新先进技术有限公司 远程调用方法及装置
US10079845B2 (en) 2016-03-31 2018-09-18 Mcafee, Llc IoT and PoS anti-malware strategy
CN105893845B (zh) * 2016-04-05 2019-05-10 珠海豹趣科技有限公司 一种数据处理方法及装置
CN105956474B (zh) * 2016-05-17 2018-12-25 武汉虹旭信息技术有限责任公司 Android平台软件异常行为检测系统
CN106127039A (zh) * 2016-06-22 2016-11-16 广州市久邦数码科技有限公司 一种基于安卓系统的隐私审查方法及其系统
US10540498B2 (en) * 2016-08-12 2020-01-21 Intel Corporation Technologies for hardware assisted native malware detection
CN106529295B (zh) * 2016-11-14 2019-07-16 Oppo广东移动通信有限公司 提高移动终端安全性能的方法和系统及移动终端、存储介质
CN106791011A (zh) * 2016-11-29 2017-05-31 维沃移动通信有限公司 一种控制录音权限的方法及移动终端
CN108229151A (zh) * 2016-12-09 2018-06-29 武汉安天信息技术有限责任公司 一种应用于移动终端的防短信劫持方法及装置
CN108259429B (zh) * 2016-12-29 2021-01-29 航天信息股份有限公司 一种针对软件分发进行控制的方法和系统
CN106777381A (zh) * 2017-02-13 2017-05-31 广东欧珀移动通信有限公司 一种数据库访问控制方法、装置及智能终端
CN106897091B (zh) * 2017-02-21 2021-06-01 北京安云世纪科技有限公司 一种存储应用程序的方法及装置
CN107436782B (zh) * 2017-07-03 2020-06-02 北京小米移动软件有限公司 应用程序静默安装方法及装置
US10713354B2 (en) 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
CN107908953A (zh) 2017-11-21 2018-04-13 广东欧珀移动通信有限公司 系统通知服务控制方法、装置、终端设备及存储介质
CN108846287A (zh) * 2018-06-26 2018-11-20 北京奇安信科技有限公司 一种检测漏洞攻击的方法及装置
CN111566632B (zh) * 2018-09-29 2023-11-03 华为技术有限公司 一种操作控制方法及电子设备
CN109388967B (zh) * 2018-10-11 2022-04-22 努比亚技术有限公司 一种数据处理方法、终端及计算机可读存储介质
CN109639884A (zh) * 2018-11-21 2019-04-16 惠州Tcl移动通信有限公司 一种基于安卓监控敏感权限的方法、存储介质及终端设备
CN110276209B (zh) * 2019-06-28 2022-01-28 维沃移动通信有限公司 一种告警方法及移动终端
CN114175025A (zh) * 2019-08-05 2022-03-11 宇龙计算机通信科技(深圳)有限公司 一种应用监控方法、装置、存储介质及电子设备
CN111131613A (zh) * 2019-12-25 2020-05-08 惠州Tcl移动通信有限公司 一种数据发送方法、装置、存储介质及移动终端
CN115794564A (zh) * 2023-02-07 2023-03-14 北京江民新科技术有限公司 进程监视方法和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030074404A1 (en) * 2001-10-16 2003-04-17 Parker Benjamin J. Sharing of still images within a video telephony call
US6751789B1 (en) * 1997-12-12 2004-06-15 International Business Machines Corporation Method and system for periodic trace sampling for real-time generation of segments of call stack trees augmented with call stack position determination
CN1983296A (zh) * 2005-12-12 2007-06-20 北京瑞星国际软件有限公司 用于防止非法程序窃取用户信息的方法及装置
CN101226570A (zh) * 2007-09-05 2008-07-23 江启煜 一种监控与清除广义未知病毒的方法
CN101667235A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种用于保护用户隐私的方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6571789B1 (en) * 2002-10-28 2003-06-03 Paul C. Pickert High efficiency swimming pool or commercial liquid tank insulation device
US8959639B2 (en) * 2007-06-18 2015-02-17 Symantec Corporation Method of detecting and blocking malicious activity
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751789B1 (en) * 1997-12-12 2004-06-15 International Business Machines Corporation Method and system for periodic trace sampling for real-time generation of segments of call stack trees augmented with call stack position determination
US20030074404A1 (en) * 2001-10-16 2003-04-17 Parker Benjamin J. Sharing of still images within a video telephony call
CN1983296A (zh) * 2005-12-12 2007-06-20 北京瑞星国际软件有限公司 用于防止非法程序窃取用户信息的方法及装置
CN101226570A (zh) * 2007-09-05 2008-07-23 江启煜 一种监控与清除广义未知病毒的方法
CN101667235A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种用于保护用户隐私的方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488939A (zh) * 2013-08-30 2014-01-01 小米科技有限责任公司 一种提示用户的方法、装置及终端
CN109726552A (zh) * 2018-12-29 2019-05-07 联想(北京)有限公司 一种控制方法、装置及电子设备
CN109726552B (zh) * 2018-12-29 2021-09-14 联想(北京)有限公司 一种控制方法、装置及电子设备

Also Published As

Publication number Publication date
BR112013029061A2 (pt) 2017-02-07
KR20130135952A (ko) 2013-12-11
CN103136472B (zh) 2016-08-31
CN103136472A (zh) 2013-06-05
US20140013429A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
WO2013079010A1 (zh) 应用程序运行中的处理方法和装置
US11514159B2 (en) Method and system for preventing and detecting security threats
RU2646352C2 (ru) Система и способ для применения индикатора репутации для облегчения сканирования на наличие вредоносных программ
US10303877B2 (en) Methods of preserving and protecting user data from modification or loss due to malware
AU2016299175B2 (en) Systems and methods for tracking malicious behavior across multiple software entities
US8955142B2 (en) Secure execution of unsecured apps on a device
US8397297B2 (en) Method and apparatus for removing harmful software
US8646080B2 (en) Method and apparatus for removing harmful software
Ren et al. WindowGuard: Systematic Protection of GUI Security in Android.
WO2014198117A1 (en) Method, device and computer storage medium for controlling the running of an application
CA2826813A1 (en) Securing and managing apps on a device
WO2018098881A1 (zh) 应用程序的访问处理方法及装置
US20160055344A1 (en) Data loss prevention during app execution using e-mail enforcement on a mobile device
WO2019067689A1 (en) METHODS FOR PROTECTING SOFTWARE HOOKS, AND ASSOCIATED COMPUTER SECURITY SYSTEMS AND APPARATUS
CN103294590B (zh) 应用程序运行中的处理方法和装置
CN111783087A (zh) 可执行文件恶意执行的检测方法及装置、终端、存储介质
CN103916402A (zh) 对浏览器下载文件的保护方法及装置
CN109800580B (zh) 系统进程的权限控制方法及装置、存储介质、计算机设备
Hassan et al. Endpoint Defense Strategies: How to Protect Endpoints from Ransomware Attacks
Iztayev et al. ANALYSIS OF SAFETY AND VULNERABILITIES OF THE LEVELS OF THE INFRASTRUCTURE AND APPLICATIONS ANDROID
CN114417325A (zh) 基于注册表的防护方法及装置
CN114095249A (zh) 一种恶意攻击的防御方法、装置、电子设备及存储介质
CN112784223A (zh) 应用程序的保护方法、装置、介质及用户行为控制方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12853133

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20137026853

Country of ref document: KR

Kind code of ref document: A

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112013029061

Country of ref document: BR

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205N DATED 05/08/2014)

122 Ep: pct application non-entry in european phase

Ref document number: 12853133

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 112013029061

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20131111