🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
حدد الروابط الضارة ومحاولات التصيد الاحتيالي وواجهها بفعالية باستخدام CloudSek xvigil عناوين URL المزيفة ووحدة التصيد الاحتيالي، مما يعزز دفاعك ضد التهديدات الإلكترونية
Schedule a Demo
مراقبة العلامة التجارية هي إحدى الخدمات المتميزة التي تقدمها منصة CloudSek الرائدة لمراقبة المخاطر الرقمية - الجيل السادس عشر. هذه الوظيفة شاملة لمجموعة واسعة من حالات الاستخدام مثل:
تقوم الجهات الفاعلة في مجال التهديد بنشر تطبيقات مزيفة أو مخادعة تتنكر كتطبيق رسمي، من خلال التعدي على العلامة التجارية لعملائنا والمواد المحمية بحقوق الطبع والنشر. عند رؤية العلامة التجارية المألوفة لعملائنا، يتم خداع عملائهم لتثبيت مثل هذه التطبيقات على أجهزتهم، وبالتالي تشغيل شفرة ضارة تسمح للجهات الفاعلة في مجال التهديد بسرقة البيانات. هذا العام فقط، أبلغت xviGil عن عملائنا ونبهتهم بشأن أكثر من 2.4 ألف تطبيق مزيف من العديد من متاجر التطبيقات التابعة لجهات خارجية.
يشكل تصنيف مثل هذه التهديدات جزءًا رئيسيًا من إطار مراقبة التهديدات الخاص بـ xviGil. تحدد المنصة التطبيق وتصنفه على أنه مزيف أو محتال بناءً على ما إذا كان ينتحل شخصية تطبيقات عملائنا، أو إذا كانت ملفات APK التي تم تحميلها مختلفة عن ملفات APK الرسمية لعملائنا.
بالنسبة لأي مشكلة في التعلم الآلي، تحتاج إلى بيانات التدريب، حيث تتوقع أن تكون بيانات الاختبار الخاصة بك مشابهة لبيانات التدريب. ولكن في هذه الحالة، تختلف البيانات لكل عميل، وستحتاج إلى نموذج منفصل لكل عميل جديد.
نحن نتعامل مع المشكلة كمشكلة في درجة التشابه. نقارن التطبيق المشتبه به مع جميع التطبيقات الرسمية للعميل ونرى مدى تشابه التطبيق المشتبه به مع التطبيق الرسمي من حيث عنوان التطبيق والوصف ولقطات الشاشة المقدمة والشعارات وما إلى ذلك هنا، ينشأ قلق أكبر عندما لا تتوفر لدينا جميع المعلومات المتعلقة بالعميل، لمقارنتها بالتطبيق المشبوه.
لجمع المزيد من المعلومات حول العميل، قمنا ببناء وحدة استخراج المعرفة. عندما يقوم عميل جديد بالتسجيل، يتم تشغيل هذه الوحدة وتحاول جمع كل المعلومات الممكنة عن العميل. تم إنشاء وحدة استخراج المعرفة كوحدة عامة تحاول الحصول على كل المعلومات الممكنة عن العميل. اسم العميل والمجال الأساسي الخاص به هما المدخلات الوحيدة المطلوبة للعملية.
من خلال هذه التفاصيل، يمكن لوحدة استخراج المعرفة تحديد الصناعة التي يعمل فيها عميلنا، ومنتجاته وخدماته المختلفة، ومنافسي العميل، والمكدس التكنولوجي/التقنيات الرئيسية التي يعمل بها العميل، وتطبيقاته الرسمية، وما إلى ذلك. يتم الحصول على هذه التفاصيل من متجر Google Play، أو عن طريق الزحف وتحليل موقع العميل على الويب، وقوائم الوظائف المختلفة المنشورة من قبل العملاء أنفسهم، وما إلى ذلك، ثم يتم تمرير المعلومات المجمعة من خلال نماذج التعرف على الكيانات المسماة (NER) المخصصة أو القواعد الثابتة عليها للحصول على تفاصيل العميل بطريقة منظمة.
عندما نراقب التطبيقات الضارة، نقوم بتشغيل نموذج تشابه النص/الصورة على المعلومات المجمعة (شعار العميل، التطبيق الرسمي، المنافسون، إلخ) والمعلومات الموجودة في التطبيق المشبوه. على سبيل المثال، يتحقق تشابه النص من مدى تشابه وصف تطبيق العميل من حيث السياق مع وصف التطبيق المشبوه. تحاول وحدة أخرى معرفة ما إذا كانت شعارات العميل تظهر على لقطات الشاشة المتوفرة داخل التطبيق الضار. ثم يتم تلخيص الدرجات المختلفة للتوصية بنتيجة المجموعة.
إذا كانت درجة التشابه أكبر من حد معين، فيمكننا القول بأمان أن التطبيق يشبه العلامة التجارية/التطبيق الخاص بعميلنا. نحتاج الآن إلى التحقق مما إذا كان APK الذي تم تحميله هو APK معدل أو APK للعميل الأصلي نفسه. التحدي الوحيد هنا هو الحفاظ على ملفات APK التي أصدرها العميل، لأي وجميع إصدارات تطبيقاته، لجميع الأجهزة/المناطق. لحل هذه المشكلة، نقارن شهادة التطبيق المشبوه بالشهادات الموجودة في التطبيق الرسمي للعميل الموجود على متجر Google Play. يؤدي هذا إلى إزالة جميع ملفات APK للتطبيقات من مطوري التطبيقات الرسميين للعميل. هذا يترك لنا تطبيقات ضارة، والتي يتم الإبلاغ عنها بعد ذلك لعملائنا.
اكتشف كيف تحمي خدمات الإزالة الشاملة من CloudSek علامتك التجارية من التهديدات عبر الإنترنت.
كيف تستغل الجهات الفاعلة في مجال التهديد Android Webview
الاستفادة من STIX و TAXII لتحسين استخبارات التهديدات السيبرانية (الجزء 1)
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.