一种通过二维码检测钓鱼欺诈信息的方法及装置制造方法

文档序号:7780626阅读:371来源:国知局
一种通过二维码检测钓鱼欺诈信息的方法及装置制造方法
【专利摘要】本发明实施例公开了一种通过二维码检测钓鱼欺诈信息的方法及装置,检测用户设备接收到的文件是否是二维码图片;若是二维码图片则获取所述二维码图片中携带的信息;若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息,可以提高二维码使用的安全性,避免给用户造成损失。
【专利说明】一种通过二维码检测钓鱼欺诈信息的方法及装置
【技术领域】
[0001]本申请涉及网络安全【技术领域】,特别是涉及一种通过二维码检测钓鱼欺诈信息的方法及装置。
【背景技术】
[0002]二维码(2-dimensional bar code),又称二维条码,是用特定的几何图形按一定规律在平面(二维方向)上分布的黑白相间的图形,是所有信息数据的一把钥匙。随着二维码应用的扩展,用智能手机扫描二维码,就能加微信好友、下载美食优惠券、上网、看视频等,好用又时尚的二维码如今早已融入了大众的生活。
[0003]然而,二维码让我们轻松享受科技给我们生活上带来各种便捷的同时,一些不法分子利用二维码技术,传播恶意网站、发布手机病毒或恶意代码等,此时,手机在联网状态下若扫描了恶意二维码后,就会跌入恶意二维码设置的陷阱,如手机就会中毒,手机里存储的通讯录、银行卡号等隐私信息可能会泄露;或者还有一些手机用户扫描二维码之后被骗登录一个银行网站,诱骗用户输入账号密码,然后盗取用户账号密码。
[0004]因此,现有的二维码技术存在使用安全性低的问题。

【发明内容】

[0005]为了解决上述技术问题,本申请实施例提供了一种二维码检测方法及装置,提高二维码的使用安全性,避免给用户造成损失。
[0006]本申请实施例公开了如下技术方案:
[0007]一种通过二维码检测钓鱼欺诈信息的方法,包括:
[0008]检测用户设备接收到的文件是否是二维码图片;
[0009]若是二维码图片则获取所述二维码图片中携带的信息;
[0010]若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息。
[0011]可选地,所述检测用户设备接收到文件是否是二维码图片,包括:
[0012]当检测用户设备通过即时通信工具接收到文件时,获取所述文件的文件特征信息,所述文件特征信息包括文件格式头的信息、文件的下载地址信息和/或文件的数字签名信息;
[0013]若所述文件特征信息与预先设置的二维码图片的特征信息匹配,则确定所述文件是二维码图片。
[0014]可选地,确定所述二维码为危险二维码之后,包括:
[0015]显示所述二维码是危险二维码的提示信息,或拦截所述危险二维码。
[0016]可选地,所述的方法还包括:
[0017]若确定所述信息在预先设置的白名单列表中,则确定所述二维码为安全的二维码,所述白名单列表中保存有云安全服务中心预先收集的安全信息。[0018]可选地,所述的方法还包括:
[0019]若确定所述信息不在所述白名单列表中和所述黑名单列表中,则显示选择提示信息,所述选择提示信息用以请求用户选择是否扫描所述二维码图片的信息。
[0020]一种通过二维码检测钓鱼欺诈信息的装置,包括:
[0021]检测模块,用于检测用户设备接收到的文件是否是二维码图片;
[0022]获取模块,用于在所述检测模块检测到用户设备接收到的文件是二维码图片时,获取所述二维码图片中携带的信息;
[0023]确定模块,用于若确定所述获取模块获取的信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息。
[0024]可选地,所述检测模块具体用于:当检测用户设备通过即时通信工具接收到文件时,获取所述文件的文件特征信息,所述文件特征信息包括文件格式头的信息、文件的下载地址信息和/或文件的数字签名信息;若所述文件特征信息与预先设置的二维码图片的特征信息匹配,则确定所述文件是二维码图片。
[0025]可选地,所述的装置还包括:
[0026]显示模块,用于显示所述二维码是危险二维码的提示信息;或者
[0027]拦截模块,用于拦截所述危险二维码。
[0028]可选地,所述确定模块,还用于若确定所述信息在预先设置的白名单列表中,则确定所述二维码为安全的二维码,所述白名单列表中保存有云安全服务中心预先收集的安全信息。
[0029]可选地,所述显示模块,用于在确定所述信息不在所述白名单列表中和所述黑名单列表中时,显示选择提示信息,所述选择提示信息用以请求用户选择是否扫描所述二维码图片的信息。
[0030]本发明实施例中,检测用户设备接收到的文件是否是二维码图片;若是二维码图片则获取所述二维码图片中携带的信息;若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息;应用本发明实施例,当移动终端接收到二维码图片时,可以本发明实施例所述的方法对二维码进行检测并确定该二维码是否是恶意的二维码,以便移动终端根据检测结果确定是否进行二维码的扫描,如果是恶意的二维码,可以拦截该二维码,或者输出危险提示信息,避免移动终端扫描该恶意二维码给用户造成损失,提高了二维码的使用安全性。
【专利附图】

【附图说明】
[0031]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0032]图1为本发明一实施例提供的通过二维码检测钓鱼欺诈信息的方法的流程示意图;
[0033]图2为本发明另一实施例提供的通过二维码检测钓鱼欺诈信息的方法的流程示意图;[0034]图3为本发明另一实施例提供的通过二维码检测钓鱼欺诈信息的方法的流程示意图;
[0035]图4为本实施例应用的危险提示信息的示意图;
[0036]图5为本实施例应用的安全提示信息的示意图;
[0037]图6为本发明一实施例提供的通过二维码检测钓鱼欺诈信息的装置的流程示意图。
【具体实施方式】
[0038]为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0039]本发明实施例中所述的云安全服务中心中预设有黑名单列表和白名单列表,其中,黑名单列表中保存有云安全服务中心预先收集的危险信息;白名单列表中保存有云安全服务中心预先收集的安全信息。其中,本发明实施例所述的信息包括危险信息和安全信息,其中,危险信息例如包括恶意链接、挂木马或病毒或钓鱼网站的统一资源定位符(Uniform/Universal Resource Locator, URL)。
[0040]例如,云安全服务中心可以预先收集恶意链接、挂木马或病毒或钓鱼网站的URL等非法信息,将非法信息添加到黑名单列表中;又例如,云安全服务中心可以预先收集合法链接、合法网站的URL等安全信息,并将安全信息添加到白名单列表中。
[0041]需要说明的是,云安全服务中心可以定时更新黑名单列表和白名单列表,并将更新后的黑名单列表和白名单列表发送给用户设备;或者用户设备登陆云安全服务中心下载云安全服务中心预先收集的黑名单列表和白名单列表。
[0042]例如,本实施例可以采用基于云安全服务中心的网址信息查询技术对恶意网址进行拦截,通过从云安全服务中心实时查询网址的安全信息作为依据库,用户设备可以访问任何网址时都可以实时从云安全服务中心实时查询网址是否安全,用户设备通过云安全服务中心返回的网址查询信息进行判定,如果是恶意网站就进行实时拦截,如果是正常网站则不进行任何操作。同时网址的安全信息在云安全服务中心服务器无缝更新,可以实时快速有效地保护用户设备的网页浏览安全。
[0043]将用户设备浏览器访问的网页的URL、网页内容中链接的URL和下载文件的URL通过云查询协议加密成密文,发送到云安全服务中心,云安全服务中心根据用户设备所提交的网址信息密文在云安全服务中心网址库中进行智能的分析比对,将比对结果返回给用户设备,用户设备根据云安全服务中心返回的判定结果决定是否用户设备浏览器的网页访问行为是否是安全的。
[0044]本发明实施例中所述的用户设备包括移动终端,其中,用户设备中安装有运行上述二维码检测方法的应用程序,其中,运行上述二维码检测方法的应用程序例如包括360手机卫士。
[0045]图1为本发明一实施例提供的二维码检测方法的流程示意图,如图1所示,包括:
[0046]101:检测到用户设备接收到的文件是否是二维码图片。[0047]例如,当用户通过用户设备进行网络购物或网络支付时,可能接收到第三方设备通过即时通信工具(QQ软件)传输给用户设备的文件,其中,接收到的文件例如包括二维码图片,这些二维码图片中携带有网络购物或网络支付过程中需要的信息,有些信息可能是恶意第三方设备发送给用户设备的危险信息。
[0048]当用户使用用户设备(手机)去扫描二维码图片,获取二维码图片中携带的信息,这些信息可以通过下载或分享的方式诱导用户将这个信息下载到用户设备,或者通过挂木马或病毒传播等非法方式传播到用户设备,会造成用户设备中毒,用户设备里存储的通讯录、银行卡号等隐私信息可能会泄露;或者在用户设备扫描二维码之后被骗登录一个银行网站,诱骗用户输入账号密码,然后盗取用户账号密码,造成用户的财产损失。
[0049]为了提高用户设备的安全性,避免给用户造成损失,本实施例中,当用户接收到第三方设备发送的文件时,需要检测该用户设备接收到的文件是否是二维码图片,具体检测方法例如包括:
[0050]当检测用户设备通过即时通信工具接收到文件时,获取所述文件的文件特征信息,所述文件特征信息包括文件的格式头信息、文件的下载地址信息和/或文件的数字签名信息;
[0051]若所述文件特征信息与预先设置的二维码图片的特征信息匹配,则确定所述文件是二维码图片,进一步地,还可以显示所述文件是二维码图片的匹配结果。例如,本实施例中,预先设置有二维码图片的特征信息,具体包括二维码图片的格式头信息、下载地址信息和/或数字签名信息,假设接收到的文件的格式头信息与预设的二维码图片的格式头信息相匹配,则确定该接收到的文件是二维码图片;或者接收到的文件的下载地址信息与预设的二维码图片的下载地址信息相匹配,则确定该接收到的文件是二维码图片;或者接收到的文件的数字签名信息与预设的二维码图片的数字签名信息相匹配,则确定该接收到的文件是二维码图片;之后,还可以显示所述文件是二维码图片的匹配结果。
[0052]假设检测到用户设备接收到的文件不是二维码图片时,则结束流程。
[0053]举例来说,在实际应用中,还可以对即时通信工具接收到的图片进行多次旋转来确认正确的角度后再对该图片进行分析,判断是否是二维码图片,例如可以使用Η00Κ机制监控Windows底层开放的网络接口函数,获取即时通信工具传输图片的行为,通过文件传输的事件,检测该图片是否是二维码图片;需要说明的是,通常当接收到的图片是较大尺寸(如大于等于5M)的图片时,一般不认为该图片为二维码图片,可以忽略。
[0054]102、若检测到用户设备接收到的文件是二维码图片,则获取所述二维码图片中携带的信息;
[0055]当检测到用户设备接收到的文件是二维码图片之后,本实施例中,例如,利用即时通信工具(QQ软件)的截图工具就可以将屏幕内指定区域内的二维码图片进行截屏,并将二维码图片以文件形式进行保存;又例如,当第三方设备使用浏览器传输二维码图片给用户设备时,还可以使用二维码识别工具中的“屏幕获取”按钮来获二维码图片;或者也可以将二维码图片下载到终端本地进行获取。
[0056]之后,可以利用现有的二维码识别工具识别二维码图片中携带的信息,具体实现时,将上述接收到的二维码图片以文件形式进行保存,接着点击“二维码识别工具”界面中的“文件”一“打开”项,选择本地磁盘中已存在的二维码图片,点击“打开”按钮,二维码识别工具中的识别程序就会自动获取该二维码图片中所包含的信息。
[0057]103、若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码。
[0058]需要说明的是,步骤103中,黑名单列表可以是用户设备本地的黑名单列表,该黑名单列表可以是用户设备登陆云安全服务中心下载云安全服务中心预先收集的黑名单列表,所述黑名单列表中保存有云安全服务中心预先收集的预先收集的危险信息,危险信息例如包括恶意链接、挂木马或病毒或钓鱼网站的统一资源定位符。
[0059]图4为本实施例应用的危险提示信息的示意图,如图4所示,举例来说,本实施例中还可以显示所述二维码是危险二维码的提示信息,以便用户根据危险提示信息不会使用移动终端扫描该二维码;或者
[0060]本实施例中还可以拦截所述危险二维码,使得移动终端不能扫描该二维码,可以避免移动终端落入该危险二维码设置的陷阱。
[0061]可选地,图2为本发明另一实施例提供的二维码检测方法的流程示意图,如图2所述,步骤102之后,本实施例的方法还包括:
[0062]104、若确定所述信息在预先设置的白名单列表中,则确定所述二维码为安全的二维码。
[0063]需要说明的是,步骤104中,白名单列表可以是用户设备本地的白名单列表,该白名单列表可以是用户设备登陆云安全服务中心下载云安全服务中心预先收集的白名单列表,所述白名单列表中保存有云安全服务中心预先收集的预先收集的安全信息。
[0064]图5为本实施例应用的安全提示信息的示意图,如图5所示,举例来说,本实施例中还可以显示所述二维码是安全二维码的提示信息,以便用户根据危险提示信息可以使用移动终端扫描该二维码。
[0065]可选地,图3为本发明另一实施例提供的二维码检测方法的流程示意图,如图3所述,步骤103和步骤104之后,假设用户设备查询本地的黑名单列表和白名单列表之后,步骤102识别的所述二维码图片中携带的信息不在用户设备本地的黑名单列表和白名单列表时,本实施例的方法还包括:
[0066]105、若确定所述信息不在黑名单列表和白名单列表时,向云安全服务中心发送查询请求,所述查询请求包括所述二维码图片。
[0067]可选地,所述查询请求中也可以包括识别的二维码图片中携带的信息。
[0068]对应地,云安全服务中心接收到查询请求之后,查询云安全服务中心本地的黑名单列表,若该黑名单列表中包括所述识别的信息,则向用户设备发送危险提示信息,表示该二维码是危险的二维码;又例如,查询云安全服务中心本地的白名单列表,若该白名单列表中包括所述识别的信息,则向用户设备发送安全提示信息,表示该二维码是安全的二维码;
[0069]进一步地,假设查询云安全服务中心本地的黑名单列表和白名列表之后,所述识别的信息既不在云安全服务中心本地的黑名单列表,也不在云安全服务中心本地白名单列表中时,此时,云安全服务中心也不能证明所述识别的信息是危险的或安全的,可以向用户设备返回选择提示信息,请求用户选择是否扫描所述二维码图片的选择提示信息。
[0070]需要说明的是,上述黑名单列表的表现形式例如包括黑名单数据库、高危名单数据库或疑似名单数据库,其中,黑名单数据库可以包括通讯对象及其非法行为记录。具体地,黑名单列表中记载的可以为已证实的欺诈等不法行为的通讯对象的相关信息(如包括实施欺诈行为的通信对应的标识)。例如,某通讯对象被某一用户举报以发送电子邮件的方式传播虚假中奖信息,以领奖保证金的名义骗取该用户若干元,该用户可以提供相关证据确认某通讯对象的欺诈行为,以及该通讯对象的标识等相关信息。
[0071]其中,高危名单数据库可以包括通讯对象及其高危行为记录。具体地,高危名单数据库中记载的可以为涉嫌涉及欺诈等不法行为(如异常交易价格信息、其他用户的举报信息等)的通讯对象以及对应标识等相关信息。作为本发明实施例的一个优选示例,可以采用网购先赔(用户与安全平台事前进行协议,用户在进行网络购物时,如果因为安全平台提供的服务未能及时拦截钓鱼网站或网购木马,从而导致用户遭受财产损失,安全平台会为预先为用户提供赔付)的非法行为录入高危名单数据库中,也可以从其他平台(例如信息发布平台、游戏平台)确认非法行为录入高危名单数据库中。
[0072]其中,疑似名单数据库可以包括通讯对象及其疑似非法行为记录。具体地,疑似名单数据库中记载的可以为涉嫌涉及欺诈等不法行为(如涉及敏感信息、其他用户的安全检测请求等)的通讯对象及其对象标识等相关信息,其危险性较高危名单数据库中通讯对象低。例如,某通讯对象在短时间内(例如1个星期)被全国各地大量的用户提交安全检测请求,此类异常情况中该通讯对象涉嫌进行欺诈等不法行为。又例如,某通讯对象大量地对其好友发送兼职、充值等涉及钱财的敏感信息,同时存在短时间内更换登录地点或者批量删除好友、退出通讯群等异常情况,此类情况可能存在被盗号的可能。又例如,某通讯对象使用年限低(例如1个月内),但是大量发布兼职、租房等信息,此类情况可能存在欺诈等不法行为的风险。
[0073]需要说明的是,高危名单数据库可以在兼职、出租、货物交易等信息发布平台、游戏平台、通讯群进行收集,通过对诸如兼职、金币、低价等关键字进行信息的抓取,然后通过预设的人工规则(例如通讯对象的年限、在预设时间段内被请求安全检测的次数、请求检测的用户的所在地、交易价格异常信息、网购异常信息等等),或者人工进行信息过滤收录。另夕卜,可以将抓取到的但是未通过人工规则或者人工的过滤收录在高位名单数据库的信息收录在疑似名单数据库中。
[0074]106、接收云安全服务中心发送的提示信息。
[0075]假设提示信息为危险提示信息,则显示图5所示的所述二维码是危险二维码的提示信息,以便用户根据危险提示信息不会使用移动终端扫描该二维码;或者拦截所述危险二维码,使得移动终端不能扫描该二维码,可以避免移动终端落入该危险二维码设置的陷讲;
[0076]假设提示信息为安全提示信息,则显示图6所示显示所述二维码是安全二维码的提示信息,以便用户根据危险提示信息可以使用移动终端扫描该二维码;
[0077]假设提示信息为选择提示信息,则说明该二维码是可疑的二维码,请求用户自己选择是否扫描所述二维码图片。
[0078]需要说明的是,本实施例中,还可以根据云安全服务中心的查询结果,确定二维码携带的信息的安全性;并且,对云安全服务中心的查询结果进行二维码特征的分析和特征提取,根据分析和特征提取的结果,更新本地保存的对应的二维码特征库中的二维码特征。[0079]当需要将二维码中的文件特征发送至云安全服务中心进行查询时,说明本地特征库中没有相应的二维码的文件特征,当云安全服务中心给出查询结果后,需要将云安全服务中心匹配查询的二维码的文件特征更新到本地特征库,以便后续对类似二维码文件在本地进行扫描判定。
[0080]优选地,对云安全服务中心的查询结果进行二维码的文件特征分析和特征提取,根据分析和特征提取的结果,更新本地保存的对应的二维码特征库中的文件特征,例如,扫描工具根据云安全服务中心的查询结果确定下载二维码文件的类型;根据下载的二维码文件的类型对云安全服务中心的查询结果中包括二维码文件特征进行特征提取;根据下载的二维码文件的类型和特征提取的结果,在本地保存的对应的二维码特征库中增加相应的二维码文件特征。
[0081]需要说明的是,本地特征库的更新还可以采用其它可行方式,如定期或不定期从云安全服务中心服务器获取新的二维码文件特征和二维码安全等级,更新相应的二维码特征库。或者,优选地,扫描工具还可以接收云安全服务中心下发的文件扫描策略,根据文件扫描策略,更新本地保存的二维码特征库;其中,所述文件扫描策略用于指示以下至少之一:二维码文件格式头信息的安全等级、URL地址的安全等级、数字签名的安全等级。如,云安全服务中心通过对收集的二维码文件特征的分析,确定具有某一特定形式的二维码文件格式头对应的二维码均为危险等级的二维码,则将该扫描判定策略通知给本地扫描工具,本地扫描工具根据该策略更新本地二维码特征库,后续对下载二维码图片的扫描若符合该策略则认定为危险二维码。其它二维码文件特征的文件扫描策略也与此类似。
[0082]本发明实施例中,当检测用户设备接收的文件是二维码图片时;获取所述二维码图片中携带的信息;若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息;应用本发明实施例,当移动终端接收到二维码图片时,可以利用本发明实施例所述的方法对接收到的二维码进行检测,并确定该二维码是否是恶意的二维码,以便移动终端根据检测结果确定是否进行二维码的扫描,如果是恶意的二维码,可以拦截该二维码,或者输出危险提示信息,避免移动终端扫描该恶意二维码给用户造成损失,提高了二维码的使用安全性。
[0083]图6为本发明一实施例提供的二维码检测装置的流程示意图,如图6所示,包括:
[0084]检测模块61,用于检测用户设备接收到的文件是否是二维码图片;
[0085]获取模块62,用于在检测到用户设备接收到的文件是二维码图片时,获取所述二维码图片中携带的信息;
[0086]确定模块63,用于若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息。
[0087]可选地,检测模块61具体用于:当检测用户设备通过即时通信工具接收到文件时,获取所述文件的文件特征信息,所述文件特征信息包括文件格式头的信息、文件的下载地址信息和/或文件的数字签名信息;若所述文件特征信息与预先设置的二维码图片的特征信息匹配,则确定所述文件是二维码图片。
[0088]可选地,所述装置还包括:
[0089]显示模块64,用于显示所述二维码是危险二维码的提示信息;或者
[0090]拦截模块65,用于拦截所述危险二维码。[0091]可选地,所述确定模块63,还用于若确定所述信息在预先设置的白名单列表中,则确定所述二维码为安全的二维码,所述白名单列表中保存有云安全服务中心预先收集的安全信息。
[0092]可选地,所述显示模块64,用于在确定所述信息不在所述白名单列表中和所述黑名单列表中时,显示请求用户选择是否扫描所述二维码图片的选择提示信息。
[0093]本发明实施例中,当检测用户设备接收的文件是二维码图片时;获取所述二维码图片中携带的信息;若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息;应用本发明实施例,当移动终端接收到二维码图片时,可以利用本发明实施例所述的方法对接收到的二维码进行检测,并确定该二维码是否是恶意的二维码,以便移动终端根据检测结果确定是否进行二维码的扫描,如果是恶意的二维码,可以拦截该二维码,或者输出危险提示信息,避免移动终端扫描该恶意二维码给用户造成损失,提高了二维码的使用安全性。
[0094]本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如R0M/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
[0095]本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0096]以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。
【权利要求】
1.一种通过二维码检测钓鱼欺诈信息的方法,其特征在于,包括:检测用户设备接收到的文件是否是二维码图片;若是二维码图片则获取所述二维码图片中携带的信息;若确定所述信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信息。
2.根据权利要求1所述的方法,其特征在于,所述检测用户设备接收到文件是否是二维码图片,包括:当检测用户设备通过即时通信工具接收到文件时,获取所述文件的文件特征信息,所述文件特征信息包括文件格式头的信息、文件的下载地址信息和/或文件的数字签名信息;若所述文件特征信息与预先设置的二维码图片的特征信息匹配,则确定所述文件是二维码图片。
3.根据权利要求1所述的方法,其特征在于,确定所述二维码为危险二维码之后,包括:显示所述二维码是危险二维码的提示信息,或拦截所述危险二维码。
4.根据权利要求1所述的方法,其特征在于,还包括:若确定所述信息在预先设置 的白名单列表中,则确定所述二维码为安全的二维码,所述白名单列表中保存有云安全服务中心预先收集的安全信息。
5.根据权利要求1-4任一项所述的方法,其特征在于,还包括:若确定所述信息不在所述白名单列表中和所述黑名单列表中,则显示选择提示信息,所述选择提示信息用以请求用户选择是否扫描所述二维码图片的信息。
6.一种通过二维码检测钓鱼欺诈信息的装置,其特征在于,包括:检测模块,用于检测用户设备接收到的文件是否是二维码图片;获取模块,用于在所述检测模块检测到用户设备接收到的文件是二维码图片时,获取所述二维码图片中携带的信息;确定模块,用于若确定所述获取模块获取的信息在预先设置的黑名单列表中,则确定所述二维码为危险二维码,所述黑名单列表中保存有云安全服务中心预先收集的危险信肩、Ο
7.根据权利要求6所述的装置,其特征在于,所述检测模块具体用于:当检测用户设备通过即时通信工具接收到文件时,获取所述文件的文件特征信息,所述文件特征信息包括文件格式头的信息、文件的下载地址信息和/或文件的数字签名信息;若所述文件特征信息与预先设置的二维码图片的特征信息匹配,则确定所述文件是二维码图片。
8.根据权利要求6所述的装置,其特征在于:显示模块,用于显示所述二维码是危险二维码的提示信息;或者拦截模块,用于拦截所述危险二维码。
9.根据权利要求6所述的装置,其特征在于:所述确定模块,还用于若确定所述信息在预先设置的白名单列表中,则确定所述二维码为安全的二维码,所述白名单列表中保存有云安全服务中心预先收集的安全信息。
10.根据权利要求6-8任一项所述的装置,其特征在于:所述显示模块,用于在确定所述信息不在所述白名单列表中和所述黑名单列表中时,显示选择提示信息,所 述选择提示信息用以请求用户选择是否扫描所述二维码图片的信肩、ο
【文档编号】H04L29/06GK103647779SQ201310687641
【公开日】2014年3月19日 申请日期:2013年12月16日 优先权日:2013年12月16日
【发明者】万仁国, 肖鹏 申请人:北京奇虎科技有限公司, 奇智软件(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1