UW – Madison研究人员揭示了自动化应用如何间谍 - 以及如何检测

一个工程师和计算机科学家团队已经确定了流行的自动化应用程序中的漏洞,这可以使施虐者轻松地跟踪个人,跟踪他们的手机活动甚至控制其设备。

来源:威斯康星大学麦迪逊分校

威斯康星大学麦迪逊分校工程师和计算机科学家的团队已经确定了流行的自动化应用程序中的漏洞,这可以使施虐者轻松地跟踪个人,跟踪他们的手机活动,甚至无法控制其设备,而没有发现的风险。

设计了AI算法以识别数百个可以恶意使用的自动化序列后,研究人员现在正在开发在线服务,以在数字设备上找到这种秘密滥用。

The UW-Madison researchers—computer sciences PhD student Shirley Zhang (pictured above), Kassem Fawaz, an associate professor of electrical and computer engineering, and Rahul Chatterjee, an assistant professor of computer sciences—are presenting their work at the USENIX Security Symposium in August 2025. Held this year in Seattle, it is one of the world’s premier security and privacy conferences in computer系统和网络。

Kassem Fawaz Rahul Chatterjee USENIX安全研讨会

研究人员提醒学生感谢这一发现。查特吉(Chatterjee)的研究小组经营麦迪逊技术诊所(Madison Tech Clinic),这是一项由UW-Madison志愿者和教职员工组成的倡议,以帮助家庭和亲密伴侣的暴力和其他技术知名虐待的幸存者。

麦迪逊技术诊所

诊所志愿者经常看到施虐者使用间谍软件应用程序或被盗密码的工具来跟踪,骚扰或尴尬的幸存者。然后,他们发现一些施虐者使用了诸如Apple快捷方式之类的自动化应用程序来快速,轻松接管数字设备。而且由于这些应用程序的性质,用户很难检测到数字入侵。

“由于这些自动化应用程序的所有功能,您可以做一些以前需要更多技术复杂性的事情,例如安装间谍软件应用程序或使用GPS跟踪器,” Fawaz解释说。 “但是现在,一个虐待伴侣只需要一点时间来在设备上设置这些功能。”