METHOD AND SYSTEM FOR DETECTING MALICIOUS FILES BY GENERATING ADS ON ONLINE TRADING PLATFORMS
FIELD: computer technologies.SUBSTANCE: invention relates to computer technologies for detecting malware. Method for detecting malicious files by generating ads on trading online platforms (TOP), performed by a processor and comprising steps of generating at least one advertisement on at least one T...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; rus |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | FIELD: computer technologies.SUBSTANCE: invention relates to computer technologies for detecting malware. Method for detecting malicious files by generating ads on trading online platforms (TOP), performed by a processor and comprising steps of generating at least one advertisement on at least one TOP, obtaining, on a mobile device, a message containing a URL link, storing said URL link in a database of suspicious elements (DSE), performing automated analysis of the web page for presence of interaction elements on it, interacting with detected elements, storing the received installation archive of the application in the DSE bus and the first information identifying it, performing the checking of the said installation archive of the application using at least one malware identification service, determining the type of malware, incoming external activity of the infected emulated medium and/or mobile device is analyzed.EFFECT: technical result is aimed at widening the range of tools for the same purpose.15 cl, 4 dwg
Изобретение относится к области компьютерных технологий для выявления вредоносного ПО. Технический результат направлен на расширение арсенала средств того же назначения. Способ выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах (ТОП), выполняемый с помощью процессора и содержащий этапы, на которых, формируют по меньшей мере одно объявление на по меньшей мере одной ТОП, получают на мобильном устройстве, сообщение, содержащее URL-ссылку, осуществляют сохранение упомянутой URL-ссылки в базе данных подозрительных элементов (БДПЭ), выполняют автоматизированный анализ веб-страницы на предмет наличия на ней элементов взаимодействия, осуществляют взаимодействие с выявленными элементами, сохраняют полученный установочный архив приложения в БДПЭ и первую идентифицирующую его информацию, выполняют проверку упомянутого установочного архива приложения с помощью по меньшей мере одного сервиса идентификации вредоносного программного обеспечения, определяют тип вредоносного ПО, анализируют поступающую внешнюю активность зараженной эмулируемой среды и/или мобильного устройства. 2 н. и 13 з.п. ф-лы, 4 ил. |
---|