感谢您的反馈!
扫描引擎基于特征码扫描技术和动静态行为启发规则,后台基于海量样本进行离线分析、自主学习和进化扫描规则。
检测APK文件是否被插入恶意代码、广告插件,是否为仿冒应用。
如果APK文件曾经在平台上传过,扫描结果立即返回;如果是新上传的APK,一般在10分钟内完成扫描。
在控制台上传APK文件,点击开始扫描,扫描完成后可查看恶意代码扫描结果;购买包年服务,还可以通过api方式进行扫描。
APK文件内的证书文件和所有可执行代码(如classes.dex,*.so文件)。
恶意代码扫描基于分析引擎自动提取的恶意代码规则,不会泄露正常的代码逻辑。
a. 依托阿里强大的样本渠道收集能力和大数据平台优势,确保在第一时间查杀流行的恶意代码;
b. 与国内外多家安全厂商和VirusTotal(Google旗下)长期保持病毒样本交换;
c. 后台有强大的APK脱壳引擎,支持经过加固保护的恶意代码查杀;
d. 查杀能力国际领先,获得国际权限评测机构AV-TEST的认证。
结合静态污点扫描和动态模糊检测技术
该功能在代码级别帮助开发者快速定位漏洞位置,并提供漏洞原理分析和完整修复方案。
根据应用的大小APK大约需要5-20分钟
在控制台上传APK文件,点击开始扫描,扫描完成后可查看漏洞扫描结果;购买包年服务,还可以通过api方式进行扫描
漏洞扫描会对APP做动态和静态扫描。
静态:针对Java层代码进行漏洞检测。包括APK中所有的dex和jar文件。
动态:针对APP对外暴露的组件进行fuzz,包括Activity, Service, Webview, ContentProvider。
不会,扫描结果只显示具有安全风险代码的位置,类名+方法名。不会包含代码的具体逻辑。
1)静态污点分析的漏洞误报率和漏洞漏报率都优于竞品1个数量级。
2)竞品只能在函数内检测漏洞,而我们不仅可以识别由于函数调用形成的漏洞。还能检测指令级别的调用关系和指令的执行序列。
3)动态测试发现漏洞数远高于竞品。
4)无论是单个应用扫描时间还是平均扫描时间都比竞品快一倍以上。
5) 对已加固的APP能够进行自动脱壳扫描。
主要根据应用名、应用包名、应用图标、应用证书等维度综合判断。
毫秒级。
第一步:用户上传正版应用的安装包;
第二步:聚安全验证是否为正版应用;
第三步:聚安全会根据正版应用查询仿冒应用及相关数据。
第四步:验证拥有应用所有权,提供仿冒应用具体地址
优势1:覆盖全网的APK文件收集能力(覆盖应用市场、网盘、论坛、搜索引擎、下载日志、钓鱼网站等渠道),实时收录国内外最新的APK文件,形成海量的APK文件数据;
优势2:依托阿里强大的云计算能力,对海量APK文件进行实时的分析和检测,快速识别仿冒应用;