¿Cómo podemos mejorar la detección de malware en el sistema operativo Android que se usa comúnmente para ejecutar teléfonos móviles y tabletas? Investigación publicada en el Revista internacional de privacidad, seguridad e integridad de la información considera el concepto de receptores de radiodifusión como una posible respuesta a esa pregunta.
Halil Bisgin de la Universidad de Michigan-Flint, en Flint, Rachael Havens de AVL Test Systems Inc., en Plymouth, Michigan, Vincent Nwobodo de la Autoridad Reguladora de la Industria Financiera, en Rockville, Maryland, EE. UU., Y Fadi Mohsen de la Universidad de Groningen en los Países Bajos, explica que el sistema operativo Android tiene una gran participación en el mercado móvil y, como tal, es un objetivo para los creadores de malware y otros terceros que manipularían el sistema para beneficio personal.
Existen numerosos métodos de detección de malware empleados en el sistema Android que monitorean las solicitudes de permiso al archivo AndroidManifest.xml. Sin embargo, un aspecto del funcionamiento de las aplicaciones maliciosas que no se ha considerado en detalle es la explotación de los receptores de transmisión de Android (ABR). Los ABR son muy utilizados por el malware y bien podrían correlacionarse con los permisos otorgados a tales aplicaciones no deseadas. Monitorear el acceso a los ABR podría mejorar la precisión de la detección de malware sin necesidad de utilizar cantidades desproporcionadas de recursos informáticos en el dispositivo, como bien puede ser el caso con otros enfoques de detección de malware.
Cada año, hay miles de millones de instancias de aplicaciones móviles instaladas en dispositivos de todo el mundo. Representan un vasto mercado y una oportunidad comercial para las empresas legítimas, pero también para el mundo delictivo. La cantidad de malware aumenta año tras año y, como ocurre con todos los aspectos de la seguridad, las empresas de seguridad siempre se ponen al día con los creadores de malware.
El equipo explica que la detección de malware basada en el comportamiento del software en un dispositivo es muy efectiva pero utiliza muchos de los recursos del dispositivo. Por el contrario, las soluciones basadas en firmas son livianas en el uso de recursos, pero no necesariamente detectan todo el malware. El equipo se ha centrado en el componente que permite que las aplicaciones se registren para escuchar eventos del sistema, como cuando se recibe un mensaje de texto, se hacen llamadas, etc. Este componente, dice el equipo, es vital para detectar comportamientos maliciosos en una aplicación. El equipo explica que los valores de correlación sugieren que el malware muestra vínculos ligeramente más fuertes entre las acciones que registra para escuchar y los permisos que solicita y esta característica puede explotarse para revelar la presencia de malware.
Nueva detección de malware para Android a nivel de código fuente
Halil Bisgin et al, Mejora de la detección de malware en la aplicación de Android mediante la incorporación de receptores de transmisión, Revista internacional de privacidad, seguridad e integridad de la información (2021). DOI: 10.1504 / IJIPSI.2021.119168
Citación: Detectando los receptores de transmisión maliciosos (2021, 6 de diciembre) recuperado el 6 de diciembre de 2021 de https://techxplore.com/news/2021-12-malicious.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con el propósito de estudio o investigación privada, ninguna parte puede ser reproducida sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.