检测钓鱼Wi-Fi热点的方法及装置的制造方法_2

文档序号:8945744阅读:来源:国知局
方MAC地址集合。
[0033]在一个实施例中,官方MAC地址集合还可以是MAC地址的匹配规则,例如正则表达式定义的MAC地址的字符串的匹配规则,智能终端可将检测到的W1-Fi热点的SSID和MAC地址添加到查询请求中,然后发送至服务器进查询,服务器可先查找与检测到的W1-Fi热点的SSID对应的MAC地址的正则表达式,然后再判断查询请求中的检测到的W1-Fi热点的MAC地址是否与该正则表达式匹配。
[0034]也就是说,在本实施例中,智能终端可将检测到的W1-Fi热点的SSID和MAC地址发送至服务器,通过服务器执行上述步骤S104和步骤S106。在其它实施例中,智能终端也可仅通过服务器执行步骤S104,将官方MAC地址集合下载到本地,在本地进行判断检测到的W1-Fi热点的MAC地址是否与官方MAC地址集合匹配。也可预先存储官方MAC地址集合(例如,存储在本地的缓存中避免频繁向服务器发送查询请求浪费带宽),在本地执行上述步骤S104和步骤S106。
[0035]步骤S108:判定所述检测到的W1-Fi热点为非钓鱼W1-Fi热点。
[0036]在本实施例中,若检测到的W1-Fi热点的MAC地址与检测到的W1-Fi热点的SSID对应的官方MAC地址集合匹配,则可判定检测到的W1-Fi热点为非钓鱼W1-Fi热点,即安全的,用户可正常接入的官方W1-Fi热点。可提示用户检测到的公共W1-Fi热点为官方正版的W1-Fi热点,为安全可接入的W1-Fi热点,或者如图2所示,在展示W1-Fi热点的界面在SSID处添加安全的标识符以提示用户。
[0037]在本实施例中,若检测到的W1-Fi热点的MAC地址与检测到的W1-Fi热点的SSID对应的官方MAC地址集合不匹配,则可执行步骤SllO:判定检测到的W1-Fi热点为可疑W1-Fi热点,可能为钓鱼W1-Fi热点伪装成官方W1-Fi热点欺骗用户接入从而盗取信息。可展示接入有风险的提示信息,或如图2所示,在展示W1-Fi热点的界面在SSID处添加可疑的标识符以提示用户。
[0038]经过上述方法,用户进入多个W1-Fi热点的覆盖区域之后,如图2所示,对于某些伪装成CMCC等公共W1-Fi热点的钓鱼热点,可通过查询官方MAC地址集合检测出钓鱼热点的MAC地址并不是真实的公共W1-Fi热点的MAC地址,因此可甄别出真实的公共W1-Fi热点,从而提高了安全性。
[0039]可选的,根据W1-Fi信号获取检测到的W1-Fi热点的热点标识的步骤之后还包括:查找与所述检测到的W1-Fi热点的MAC地址对应的历史地理位置,根据所述查找到的历史地理位置的分布判断所述W1-Fi热点是否为钓鱼W1-Fi热点。
[0040]在本实施例中,获取终端地理位置的步骤之后还可将终端地理位置作为与所述W1-Fi热点的MAC地址对应的历史地理位置存储。
[0041]钓鱼W1-Fi热点的特点为通常为移动作案,为了防止被抓住,安装位置通常不固定。例如,不法分子在商场A先架设钓鱼W1-Fi热点一段时间,为了防止被抓住,通常会转移至商场B再架设钓鱼W1-Fi热点。因此,其历史地里位置分布通常包括多个区域。
[0042]在本实施例中,智能终端在检测到W1-Fi热点之后即可将其MAC地址和智能终端本身的终端地理位置(优选的,可使用Ikm左右的精度)上报至服务器,服务器将其作为该MAC地址对应的历史地理位置存储(在其他实施例中,也可缓存在智能终端的本地)。同时,服务器向智能终端返回其存储的与该MAC地址对应的历史地理位置,若服务器中存储的历史地理位置包含的覆盖区域大于或等于阈值,则可判定该检测到W1-Fi热点为可疑的W1-Fi热点,因为正常的公共W1-Fi热点不会轻易移动。
[0043]需要说明的是,此方式可结合前述的步骤S102至步骤SllO进行判断,可根据各自的判定结果采用“与”或者“或”来得到最终的对检测到的W1-Fi热点的判定结果。
[0044]可选的,如图3所示,根据W1-Fi信号获取检测到的W1-Fi热点的热点标识的步骤之后还可执行:
[0045]步骤S202:向检测到的W1-Fi热点发送接入请求,接收返回的登录链接。
[0046]步骤S204:查找与所述检测到的W1-Fi热点的SSID对应的安全登录链接。
[0047]步骤S206:判断所述接收到的登录链接是否与所述安全登录链接匹配,若是,则执行步骤S208:判定所述检测到的W1-Fi热点为非钓鱼W1-Fi热点;否则,执行步骤S210:判定所述检测到的W1-Fi热点为可疑W1-Fi热点。
[0048]在现有技术中,智能终端在向检测到的公共W1-Fi热点发起接入请求之后,通常不会直接接入,并可访问互联网,通常会接收到公共W1-Fi热点返回的登录链接。智能终端可通过浏览器展示该登录链接的页面。该页面上通常有输入手机号的文本框,用户需要经过输入手机号,申请验证码,通过手机接收验证码,手动输入验证码登录公共W1-Fi热点,正常上网的接入流程。
[0049]钓鱼W1-Fi热点则通常在接收到W1-Fi热点接入请求之后,返回伪装的登录链接,使用户通过伪装的登录链接完成接入流程。因此,在本实施例中,可预先存储与常见的公共W1-Fi热点的SSID匹配的官方的正式的登录链接,然后在接入检测到的W1-Fi热点时,判断其返回的登录链接是否为常见的公共W1-Fi热点的登录链接,若是,则该检测到的W1-Fi热点即为非钓鱼W1-Fi热点(钓鱼W1-Fi热点无法使用官方的正式的登录链接完成用户的接入流程)。
[0050]可选的,根据W1-Fi信号获取检测到的W1-Fi热点的热点标识的步骤之后还可生成随机密码,向所述检测到的W1-Fi热点发送包含所述随机密码的接入请求,判断是否接入成功,若是,则判定所述检测到的W1-Fi热点为钓鱼W1-Fi热点。
[0051]钓鱼W1-Fi热点通常为了方便用户的智能终端接入盗取信息,而设置任意类型的密码。即,不管用户在智能终端上输入什么密码,智能终端均可凭借此密码接入到钓鱼W1-Fi热点,因此,若智能终端生成的随机密码可使得智能终端能够成功接入检测到的W1-Fi热点,则可判定该检测到的W1-Fi热点必然为钓鱼W1-Fi热点。
[0052]可选的,在所述检测到的W1-Fi热点的MAC地址不属于所述官方MAC地址集合时,或者在判定了检测到的W1-Fi热点为可疑W1-Fi热点之后,可执行:
[0053]获取举报MAC地址集合,判断所述举报MAC地址集合中是否包含所述检测到的W1-Fi热点的MAC地址,若是,则判定所述检测到的W1-Fi热点为钓鱼W1-Fi热点。
[0054]举报MAC地址集合即为用户添加的为钓鱼W1-Fi热点的集合,即W1-Fi热点的黑名单,用户可在图2所示的界面通过选择W1-Fi热点输入举报指令。智能终端还可接收用户输入的举报指令,获取举报指令对应的W1-Fi热点的MAC地址。然后查询举报指令对应的W1-Fi热点的MAC地址是否在该举报MAC地址集合中,若是,则判定所述检测到的W1-Fi热点为钓鱼W1-Fi热点。
[0055]在本实施例中,举报MAC地址集合的数据结构可存储在服务器上,运行本方法的智能终端可通过向服务器发起查询请求进行查询。例如,智能终端可将检测到的W1-Fi热点的MAC地址添加到查询请求中,然后发送至服务器进查询,服务器可判断检测到的W1-Fi热点的MAC地址是否属于举报MAC地址集合。
[0056]为解决上述提到的传统技术中接入W1-Fi热点的方法造成的安全性和隐私保护程度不足的技术问题,在一个实施例中,特提供了一种检测钓鱼W1-Fi热点的装置,如图4所示,该装置包括:热点信号检测模块102、官方MAC地址集合查找模块104以及第一判定模块106,其中:
[0057]热点信号检测模块102,用于检测W1-Fi信号,根据W1-Fi信号获取检测到的W1-Fi热点的热点标识,所述热点标识包括所述检测到的W1-Fi热点的服务集标识SSID和物理MAC地址。
[0058]官方MAC地址集合查找模块104,用于查找所述服务集标识SSID对应的官方MAC地址集合,所述官方MAC地址集合为预先生成的与官方W1-Fi热点的SSID对应的MAC地址的集合和/或匹配规则。
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1