Главная
АИ #13 (248)
Статьи журнала АИ #13 (248)
Обнаружение мошеннических транзакций в Android-приложениях с помощью готовых инс...

Обнаружение мошеннических транзакций в Android-приложениях с помощью готовых инструментов ИИ

Рубрика

Информационные технологии

Ключевые слова

Android-приложения
искусственный интеллект
мошеннические транзакции
машинное обучение
безопасность
эвристический анализ
мониторинг
мобильная безопасность

Аннотация статьи

В статье рассматриваются методы обнаружения мошеннических транзакций с использованием готовых инструментов искусственного интеллекта (ИИ). Проведен структурный анализ архитектуры Android-приложений и определены ключевые точки мониторинга, способствующие сбору поведенческих и транзакционных данных. На основе эвристического анализа манифеста приложений и алгоритмов машинного обучения реализована экспериментальная модель, которая продемонстрировала высокую эффективность в идентификации аномальных операций. Полученные результаты подтверждают возможность интеграции ИИ в мобильные платформы для повышения уровня защиты пользователей от мошенничества.

Текст статьи

Актуальность исследования

С ростом популярности мобильных приложений, особенно в сфере электронной коммерции, онлайн-банкинга и микрофинансирования, увеличилось количество мошеннических транзакций, совершаемых через Android-устройства. Android-платформа, обладая открытым исходным кодом и широкой распространённостью, становится наиболее уязвимой для атак, направленных на обход систем безопасности. Традиционные методы обнаружения мошенничества, основанные на жёстких правилах и сигнатурах, часто оказываются недостаточно гибкими и не справляются с новыми, адаптивными сценариями нарушений.

Современные достижения в области искусственного интеллекта (ИИ) и машинного обучения позволяют автоматизировать процесс анализа транзакций, выявлять аномалии и предсказывать потенциально мошеннические действия с высокой степенью точности. Использование готовых ИИ-инструментов снижает порог входа для разработчиков и компаний, позволяя быстро внедрять решения для защиты пользователей и бизнеса. В связи с этим вопрос интеграции ИИ в Android-среду для борьбы с мошенничеством является актуальным и требует научного обоснования и практической реализации.

Цель исследования

Целью данного исследования является разработка и апробация подхода к обнаружению мошеннических транзакций в Android-приложениях с использованием готовых инструментов искусственного интеллекта, а также оценка их эффективности в реальных сценариях эксплуатации мобильных приложений.

Материалы и методы исследования

Для проведения исследования были использованы следующие материалы: открытые и синтетические датасеты транзакционной активности, Android-приложения, в том числе с доступом к файлам манифеста, а также инструменты анализа исходного кода.

В качестве основных методов применялись: эвристический анализ (для выявления признаков потенциально вредоносного поведения), алгоритмы классификации (логистическая регрессия, деревья решений, случайный лес), кластеризация.

Результаты исследования

Архитектура Android-приложений представляет собой иерархическую систему, включающую несколько уровней, обеспечивающих функциональность и взаимодействие компонентов. Основные уровни архитектуры включают:

1. Программный стек Android. Состоит из ядра Linux, библиотек, среды выполнения Android, фреймворка приложений и самих приложений. Ядро Linux обеспечивает основные функции безопасности, управления памятью и процессами. Библиотеки предоставляют функциональные возможности для работы с графикой, базами данных и другими системными компонентами. Среда выполнения включает виртуальную машину ART (Android Runtime), обеспечивающую выполнение приложений. Фреймворк приложений предоставляет API для взаимодействия с системными сервисами и ресурсами.

2. Компоненты приложений: Android-приложения состоят из четырех основных типов компонентов:

  • Activity – отвечает за отображение пользовательского интерфейса и взаимодействие с пользователем.
  • Service – выполняет фоновые операции без прямого взаимодействия с пользователем.
  • Broadcast Receiver – обрабатывает широковещательные сообщения от системы или других приложений.
  • Content Provider – обеспечивает доступ к данным приложения и их обмен с другими приложениями.

Для эффективного обнаружения мошеннических транзакций в Android-приложениях необходимо определить ключевые точки мониторинга, позволяющие собирать и анализировать данные о поведении приложения и пользователей. К таким точкам относятся:

  • Мониторинг сетевого трафика. Анализ исходящего и входящего трафика приложения позволяет выявлять подозрительные соединения или передачи данных. Это может включать отслеживание несанкционированных запросов к внешним серверам или передачу конфиденциальной информации.
  • Анализ файловой системы. Отслеживание изменений в файловой системе, таких как создание, изменение или удаление файлов, может помочь выявить подозрительную активность, связанную с мошенническими действиями.
  • Контроль использования разрешений. Проверка запросов на разрешения и их соответствие заявленной функциональности приложения. Несоответствие может указывать на потенциально вредоносное поведение [5, с. 759].
  • Логирование действий пользователя. Сбор и анализ данных о действиях пользователя внутри приложения, таких как частота и последовательность операций, могут помочь выявить аномалии, характерные для мошеннической активности.
  • Реализация мониторинга в указанных точках позволяет собирать необходимую информацию для последующего анализа с использованием инструментов искусственного интеллекта, направленных на обнаружение и предотвращение мошеннических транзакций в Android-приложениях.

Методология обнаружения мошеннических транзакций в Android-приложениях с использованием готовых инструментов искусственного интеллекта включает несколько ключевых этапов, основанных на научных исследованиях и практических подходах [2, с. 31]:

  1. Сбор и подготовка данных. На первом этапе осуществляется сбор данных о транзакциях пользователей. Эти данные могут включать информацию о времени операции, геолокации, сумме транзакции и других параметрах. Важно обеспечить качество и полноту данных, поскольку от этого зависит эффективность последующих этапов анализа.
  2. Выбор и настройка инструментов ИИ. Существует множество готовых инструментов ИИ, предназначенных для анализа данных и обнаружения аномалий. К таким инструментам относятся платформы машинного обучения, предоставляющие возможности для обработки больших объемов данных и построения моделей. Выбор конкретного инструмента зависит от специфики задачи и доступных ресурсов.
  3. Обучение моделей на основе исторических данных. На основе собранных данных производится обучение моделей машинного обучения. Используются различные алгоритмы, такие как деревья решений, случайные леса и нейронные сети. Целью является выявление закономерностей и особенностей, характерных для мошеннических транзакций.
  4. Внедрение и тестирование модели в реальном времени. После обучения модель интегрируется в Android-приложение для анализа транзакций в режиме реального времени. При обнаружении подозрительной активности система может блокировать транзакцию или запрашивать дополнительное подтверждение от пользователя.
  5. Постоянное обновление и улучшение модели. Мошеннические схемы постоянно эволюционируют, поэтому необходимо регулярно обновлять модель, используя новые данные и методы. Это позволяет поддерживать высокую эффективность системы обнаружения мошенничества.

Применение ИИ в разработке мобильных приложений открывает новые возможности для обеспечения безопасности и повышения доверия пользователей.

В рамках экспериментального исследования по выявлению мошеннических транзакций в Android-приложениях с применением готовых инструментов искусственного интеллекта был реализован комплексный подход, включающий анализ файла манифеста приложений и использование методов машинного обучения [4, с. 26].

Первоначально проведен анализ файла манифеста Android-приложений, содержащего метаданные о структуре и компонентах приложения. Этот анализ позволил выявить потенциально вредоносное поведение приложений, основываясь на специфических атрибутах и разрешениях, запрашиваемых приложением. Подобный подход описан в исследовании Байрашного А. О. и Большакова А. С., где предложен алгоритм эвристического анализа для обнаружения скрытого вредоносного кода в мобильных приложениях посредством анализа метаданных манифеста [1, с. 30].

Для обучения и тестирования модели использовался датасет, включающий как легитимные, так и мошеннические транзакции. Данные были предварительно обработаны: удалены пропуски, нормализованы числовые значения и закодированы категориальные признаки. Модель обучалась на тренировочном наборе данных, а затем оценивалась на тестовом, не использованном в процессе обучения. Результаты показали высокую точность и полноту обнаружения мошеннических транзакций, что подтверждает эффективность выбранного подхода.

Внедрение разработанной модели в реальное Android-приложение осуществлялось с учетом особенностей мобильной платформы. Были учтены ограничения по вычислительным ресурсам и энергопотреблению, характерные для мобильных устройств. Для обеспечения эффективности и быстродействия модели использовались оптимизированные алгоритмы и структуры данных.

Применение искусственного интеллекта для обнаружения мошеннических транзакций в Android-приложениях демонстрирует потенциал в повышении безопасности мобильных финансовых операций. Алгоритмы машинного обучения способны анализировать большие объемы данных, выявлять аномалии и предсказывать потенциально мошенническую активность с высокой точностью. Это подтверждается исследованиями, показывающими эффективность ИИ в сфере финансового мошенничества.

Однако, несмотря на очевидные преимущества, существуют определенные ограничения и вызовы. К ним относятся необходимость в больших объемах качественных данных для обучения моделей, сложность интерпретации результатов, а также потенциальные риски, связанные с конфиденциальностью и защитой персональных данных пользователей. Кроме того, киберпреступники также начинают использовать ИИ для обхода защитных механизмов, что усложняет задачу обеспечения безопасности [3, с. 42].

Перспективы дальнейших исследований в данной области включают разработку более устойчивых и интерпретируемых моделей машинного обучения, способных адаптироваться к быстро меняющимся схемам мошенничества. Особое внимание следует уделить интеграции ИИ с другими технологиями, такими как блокчейн, для создания более надежных и прозрачных систем обнаружения мошенничества. Кроме того, необходимо развивать методы защиты самих ИИ-систем от атак и манипуляций со стороны злоумышленников.

Использование ИИ в борьбе с финансовым мошенничеством в мобильных приложениях представляет собой перспективное направление, требующее комплексного подхода и постоянного обновления знаний о новых угрозах и методах их нейтрализации.

Выводы

Таким образом, использование готовых инструментов ИИ позволяет эффективно и оперативно выявлять мошеннические транзакции в Android-приложениях. Комплексный подход, сочетающий статический анализ структуры приложений и динамический анализ пользовательского поведения, обеспечивает высокий уровень точности при обнаружении аномалий.

Перспективным направлением дальнейших работ является разработка адаптивных моделей, устойчивых к попыткам обхода защитных алгоритмов, и интеграция решений на базе ИИ с другими технологиями, в частности блокчейн и периферийные вычисления, для повышения скорости обработки и надежности детекции.

Список литературы

  1. Байрашный А.О., Большаков А.С. Разработка алгоритма выявления вредоносных программ для платформы android путем проведения анализа файла манифеста // Наукоемкие технологии в космических исследованиях Земли. – 2023. – Т. 15, № 1. – С. 27-36.
  2. Гарифуллин И.М. Использование нейросетей для выявления мошеннических транзакций // Инновационная наука. – 2021. – № 3. – С. 30-32.
  3. Жилин В.В., Дроздова И.И. Основные методы защиты современных мобильных устройств // Молодой ученый. – 2017. – № 13(147). – С. 41-44.
  4. Клюева И.А. Современные возможности и примеры внедрения машинного обучения // Оригинальные исследования. – 2021. – Т. 11, № 7. – С. 12-32.
  5. Лысенко А.В., Кожевникова И.С., Ананьин Е.В., Никишова А.В. Анализ методов обнаружения вредоносных программ // Молодой ученый. – 2016. – № 21(125). – С. 758-761.

Поделиться

33

Мищенко И. В. Обнаружение мошеннических транзакций в Android-приложениях с помощью готовых инструментов ИИ // Актуальные исследования. 2025. №13 (248). URL: https://apni.ru/article/11625-obnaruzhenie-moshennicheskih-tranzakcij-v-android-prilozheniyah-s-pomoshyu-gotovyh-instrumentov-ii

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Актуальные исследования

#13 (248)

Прием материалов

29 марта - 4 апреля

осталось 2 дня

Размещение PDF-версии журнала

9 апреля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

23 апреля