Chuyển đến nội dung chính

Google dùng cách nào để phát hiện app độc hại?

Ứng dụng độc hại trên Google Play luôn là nguy cơ bảo mật hàng đầu cho người dùng Android. Hiểu được điều này, Google đã tạo ra một công thức giúp xác định đâu là ứng dụng độc hại để nhanh chóng loại bỏ trước khi chúng gây hại cho nhiều người dùng.
Theo Engadget, tính năng Verify Apps (Xác minh ứng dụng) của Android sẽ luôn quét các ứng dụng mới để xem chúng có chứa malware (phần mềm độc hại) hay không. Hàng ngàn thiết bị Android đã được quét mỗi ngày bởi tính năng này như một phần trong quá trình kiểm tra định kì của hệ thống để chắc chắn thiết bị của người dùng luôn an toàn.


Tuy nhiên, một số ứng dụng độc hại hiện đã có thể ngăn chặn tính năng Verify Apps hoạt động. Vì vậy, Google đã phải nghĩ cách để làm sao phát hiện ra lý do khiến tính năng Verify Apps không hoạt động được là do ứng dụng độc hại hay chỉ đơn giản là do người dùng đã tắt tính năng này đi.
Trong một bài blog mới đây, Google đã tiết lộ cách để hãng phát hiện ra đâu là ứng dụng độc hại kể cả khi tính năng Verify Apps bị chặn. Đầu tiên, Google phân chia các thiết bị đã tải ứng dụng ra làm 2 nhóm. Nhóm đầu tiên có chứa các thiết bị vẫn tiếp tục được Verify Apps quét và được gọi là thiết bị giữ lại (retained). Trong khi đó, nhóm thứ hai có chứa các thiết bị đã không còn được quét bởi tính năng Verify Apps và được gọi là thiết bị DOI (Dead or Insecure, chết hoặc thiếu an toàn).

Tiếp theo, các kĩ sư Google sẽ tìm tỉ lệ của các thiết bị giữ lại, tức là vẫn còn được quét bởi tính năng Verify Apps sau một ngày tải ứng dụng. Sau đó, họ áp dụng công thức sau để tính toán về mức độ xuất hiện các thiết bị DOI:

Trong đó:
N = số lượng thiết bị đã tải về ứng dụng.
x = số lượng thiết bị giữ lại.
p = tỉ lệ thiết bị giữ lại sau khi tải ứng dụng.
Z = số điểm DOI.
Nếu Z nhỏ hơn -3,7, điều đó có nghĩa là đã có một số lượng lớn thiết bị DOI xuất hiện sau khi tải ứng dụng. Sau đó, Google sẽ kiểm tra kĩ lại ứng dụng để xác minh xem đó có thật sự phải là một ứng dụng độc hại hay không trước khi loại bỏ khỏi hệ thống. Google cũng cho biết là công thức này đã giúp hãng phát hiện ra được rất nhiều ứng dụng độc hại có thể gây nguy hiểm cho số đông người dùng.

Nhận xét

Bài đăng phổ biến từ blog này

[CTF] Làm thế nào để bắt đầu với CTF mảng Web

Web là một trong những mảng dễ tiếp cận khi chơi CTF. Vậy bắt đầu CTF mảng Web như thế nào? Giờ đặt một website trước mặt mình thì không thể cứ thế mà làm. Làm gì? Tìm flag - một chuỗi bí mật do người ra đề giấu ở đâu đó quanh cái web. Muốn tìm được nó trước hết phải xem đề bài gợi ý cái gì, cho cái gì, trong web có gì, làm sao để khai thác mấy cái đó. Từ đây lại có một vấn đề: Phải hiểu về web trước đã. Nói thêm một chút là ở bài viết này mình sẽ không đi sâu vào chi tiêt, mình chỉ dừng lại ở việc đặt ra các vấn đề quan trọng mà các bạn cần tìm hiểu. Web hoạt động thế nào? Chúng ta sẽ cần nắm kiến thức về web qua những vấn đề như thế này:   - Cách hoạt động của web từ phía client cho đến phía server sẽ có những gì?   - Client gửi request cho server và nhận lại response như thế nào? Qua đâu? (HTTP, HTTP Header, HTTP Methods)   - Cách client và server lưu trữ thông tin của nhau (qua cơ sở dữ liệu, cookie, session, …).   - Các ngôn ngữ cấu thành 1 trang web hoặc thường được dùng khi

HttpOnly Flag và Secure Flag của chiếc Cookie để làm gì?

Cookies rất hữu ích nhưng cũng tồn tại không ít rủi ro. Bài viết sau đây giúp tìm hiểu rõ thêm về 2 thuộc tính giúp bảo vệ Cookies là Httponly flag   và Secure flag.   Nếu anh em mò vào được bài này thì chắc cũng biết về Cookie rồi, nhưng còn hiểu lơ mơ    thì click vào đây trước nhé -  Cookie . Chuyện kể rằng, ngày xửa ngày xưa, có một "nghệ sĩ" nọ do không sao kê tiền từ thiện nên đã bị hacker tấn công chiếm rất nhiều tài khoản do bị mất cookie.  1. Tại sao lại mất?   Nguyên nhân "nghệ sĩ" bị mất thông tin cá nhân là do quá chủ quan khi click đọc email do rất nhiều "fan" gửi cho, trong những email đó có gắn đường link chứa mã độc đánh cắp cookie của 1 trang web nào đó.  Do cookies phản hồi từ server mà các đường link đó dẫn tới không được bảo vệ     nên đã bị đối tượng xấu lấy mất cookies chứa xác thực đăng nhập -> dẫn tới mất thông tin. Về mặt bản chất, cũng có thể hiểu đây như là một cuộc tấn công XSS , đối tượng gửi email sẽ execute một đoạn scri

So sánh giấy phép mã nguồn mở Apache, MIT, GPL

Mã nguồn mở ngày nay đã và đang trở nên phổ biến hơn bao giờ hết, những dự án mã nguồn mở có thể được tìm thấy hầu như ở bất kì đâu trên không gian mạng rộng lớn này. Tuy nhiên dù có “mở” đi chăng nữa thì những phần mềm mã nguồn mở phải tuân theo những giấy phép nhất định. Điển hình là 3 loại giấy phép phổ biến nhất là Apache, MIT và GPL. Vậy, giữa chúng có gì khác nhau. Trước hết, giấy phép mã nguồn mở là một loại giấy phép được sử dụng cho các phần mềm mã nguồn mở. Giấy phép này cho phép bất kì cá nhân hay tổ chức nào cũng có thể nghiên cứu, thay đổi, chỉnh sửa và cải tiến phần mềm, và phân phối ở các dạng khác nhau như thay đổi hoặc chưa thay đổi. Giấy phép Apache Giấy phép Apache ra đời bởi Quỹ Phần mềm Apache (Apache Software Foundation - ASF). Đây là một giấy phép phần mềm tự do, không có copyleft, bắt buộc trong việc thông báo bản quyển và lời phủ nhận. Giấy phép này hoạt động như các giấy phép phần mềm mã nguồn mở khác, trao cho người sử dụng phần mềm quyền tự do trong b