Vous êtes sur la page 1sur 21

Running head: ESTUDIO DE CASO: MALWARE EN ANDROID

ESTUDIO DE CASO: MALWARE EN ANDROID Jos A. Dominicci Albarrn Universidad Interamericana Recinto de Guayama

ESTUDIO DE CASO: MALWARE EN ANDROID Resumen

Este estudio de caso se concentra en presentarle al lector de una forma sencilla los peligros de Malware en el Sistema Operativo Android. Android se ha convertido en el Sistema Operativo para dispositivos mviles ms grande del mundo. Es de primordial importancia que los usuarios tengan las herramientas y la literatura necesaria para que aprendan que es malware y como protegerse. Procederemos primeramente a presentar terminologa necesaria para que el usuario comn pueda comprender lo que es malware, las intenciones de los hackers detrs de esto y los mtodos de distribucin. Adems presentamos el marco de seguridad que provee Android y para nalizar como los hackers explotan vulnerabilidades no tan solo de Android sino de la falta de conocimiento de los usuarios en especial. Concluimos presentando herramientas de deteccin y prevencin, algunas disponibles en el mercado Android y otras en proceso de experimentacin.

ESTUDIO DE CASO: MALWARE EN ANDROID ESTUDIO DE CASO: MALWARE EN ANDROID Introduccin

Este estudio esta dirigido a ser una gua introductoria a todo tipo de usuario y asume que el lector no tiene amplio conocimiento de temas como seguridad, hackers, malware y el Sistema Operativo Android. La seguridad en cualquier sistema es sobre el manejo del riesgo que afrontamos. Nunca hay un sistema 100 % seguro, por lo tanto lo mismo aplica a los dispositivos mviles. La Ley de Seguridad en las Computadoras de Richards, del 1992, dice que la primera ley es: no compres una computadora y la segunda ley: si la compras, no la enciendas (Six, 2012). Por lo tanto, la moraleja de esta ley es, que la seguridad en cualquier sistema se basa en lo que estamos dispuestos a ceder y exponer para lograr la utilizacin adecuada e intencionada. Con la proliferacin, crecimiento y movimiento del usuario comn de la estacin de computadora tradicional a dispositivos mviles como: telfonos inteligentes y tabletas es importante educarlos ante los peligros inminentes a los que se exponen con esta nueva tecnologa. Entre los peligros vigentes sin lugar a dudas el ms importante a la seguridad no tan solo del individuo sino de organizaciones es la introduccin de malware. Este estudio se enfocar en el Sistema Operativo Android de la compaa Google por ser el ms grande del mercado actualmente con un 52.6 % a agosto de 2012 (Ankeny, 2012). Deniremos y explicaremos los puntos expuestos en el primer prrafo: seguridad, hackers, malware y el Sistema Operativo Android y como los primeros tres siempre han estado presentes en los sistemas tradicionales, su importancia y vigencia en el Sistema Operativo Android en especial ante la proliferacin de malware. Una vez presentemos nuestras deniciones desde un punto de vista general, concluiremos aplicando los conceptos generales a la discusin a fondo del problema de malware en Android. El objetivo nal de este estudio es brindar las herramientas necesarias al usuario comn de que entienda los peligros que enfrenta, como afrontarlos y

ESTUDIO DE CASO: MALWARE EN ANDROID mejor an como evitarlos.

ESTUDIO DE CASO: MALWARE EN ANDROID Introduccin a la Seguridad Seguridad en Trminos Generales La seguridad es un tema que se puede aplicar a todos los mbitos y facetas de nuestras vidas. Por seguridad, como denicin general podramos decir que es la

importancia cuantitativa y cualitativa de mantener un objeto o propiedad fuera del alcance de personas que lo desean para s y fuera de peligro por desastres naturales o accidentes imprevisto que lo pudieran destruir. Ante el intento de mantener seguridad, debemos tener claro, nada esta en verdadero o completo estado de seguridad. Personas y expertos pueden tratar de denir algo como completamente seguro, pero esto es una utopa, algo que est en la imaginacin del que lo desea, pero que nunca ser completamente alcanzable. Siempre hay una forma de lograr burlar o alcanzar aquello a lo que deseamos asegurar (Prowse, 2011). Seguridad en Sistemas de Informacin Para poder introducirnos de lleno al tema de la seguridad en dispositivos mviles es de primordial importancia entender, desde el punto de vista de los sistemas de informacin tradicionales la denicin, implementacin y conceptos que aplican a un usuario o organizacin. Cuando hablamos de sistemas de informacin; no nos limitamos a los dispositivos fsicos que pueda tener una organizacin sino que hablamos de todos los componentes tantos fsicos, de aplicaciones, humano y ujo de informacin a travs de la organizacin. Entonces cuando decimos que queremos tener nuestros sistemas de informacin seguros estamos hablando de la necesidad de evaluar los riesgos y las amenazas que estos componentes presentan. Hay tres objetivos en la seguridad de informacin los cuales son: condencialidad, integridad y disponibilidad (Vacca, 2009). 1. Condencialidad La informacin solo estar disponible para las personas o sistemas que as lo requieran. Deseamos que los datos que tengan nuestro sistema sean condenciales y no sean accedidos por personas no autorizadas. Por ejemplo: Cuando usted

ESTUDIO DE CASO: MALWARE EN ANDROID compra en Amazon y da su nmero de tarjeta de crdito usted confa y espera que esos datos sean condenciales. Amazon como compaa debe implementar los mecanismos necesarios para que su informacin sea condencial. 2. Integridad Esto quiere decir que los datos que poseemos no sern manipulados. Que de requerir cambios en estos datos la persona debe estar autorizada. 3. Disponibilidad Los datos pueden ser obtenidos sin importar de cmo la informacin esta guardada, accedida o protegida. Pero ms importante an que los datos estn disponibles a pesar de que all un ataque contra la organizacin. Por lo tanto es de suma importancia para una organizacin e individuo tomar en cuenta estos objetivos para aplicarlos de una forma coherente y que cumplan el propsito para lo

que son intencionados, la seguridad de sus sistemas. Si no aplicamos estos objetivos y otros segn denidos por las necesidades de la organizacin e individuo, entonces se estn poniendo en una posicin de exposicin que podra resultar fatal para sus metas de seguridad.

ESTUDIO DE CASO: MALWARE EN ANDROID Qu es un Hacker?

Es una persona no autorizada que accede una computadora o sistema de informacin. La falta de autorizacin hace de esto una actividad ilegal. Hackers originalmente se les refera como exploradores que resolvan problemas y excedan lmites convencionales a travs de situaciones de intento y error (trial and error). A su vez, el hacker le puede informar al dueo del sistema sobre sus debilidades y como pueden ser arregladas. Sin embargo sin la debida autorizacin se le puede llamar un intruso (Gattiker, 2004). Clasicacin de Hackers 1. Hacker de Sombrero Negro - Este es un individuo que hackea con intencin maliciosa y que entra a un activo de informacin o aun sistema sin autorizacin. 2. Hacker de Sombrero Blanco - Este es el hacker que penetra sistemas en acuerdo con el propietario del sistema para probar la seguridad del mismo y documentar las debilidades para fortalecer y mejorar las defensas de la organizacin contra ataques maliciosos e intrusos.

ESTUDIO DE CASO: MALWARE EN ANDROID Qu es Malware? Aplicaciones maliciosas o malware es una aplicacin diseada para inltrar un sistema de computadora con la intencin de daar sin el conocimiento y el consentimiento de el usuario (Prowse, 2011). En realidad cuando hablamos de malware estamos usando una denicin amplia que cubre diferentes tipos como virus, gusanos, caballos de troya, spyware, rootkits, spam y cualquier tipo de aplicacin no autorizada que resida en nuestro sistema. Virus

Es un segmento de cdigo o programa computadorizado que copia su cdigo en uno o ms programas huspedes (hosts) ms grandes (ej. Windows) cuando es activado. Un virus busca insertarse en el husped para que cuando ste ejecute se propague a otros. Una vez insertados adems de la propagacin, puede hacer otros tipos de funciones que interrumpan la operacin del sistema. Algunas de las cosas que puede hacer un virus es: 1. Reportar estadsticas errneas. 2. Borrar archivos. 3. Impedir la inicializacin del sistema. 4. Consumir recursos del procesador para que la computadora baje su rapidez de procesamiento. Gusano Es un programa que se propaga por si mismo, a diferencia de los virus que requieren de la ejecucin de un cdigo. Usualmente entran a los sistemas explotando alguna vulnerabilidad en el sistema operativo o red. La mayora de los gusanos residen en memoria RAM, evitando as alojarse en el sistema de archivos. De esta manera se hacen invisibles a programas anti-virus que escanean los sistemas de archivos para detectar virus.

ESTUDIO DE CASO: MALWARE EN ANDROID Caballo de Troya Este es un trmino que denomin Dan Edwards1 . Un Caballo de Troya es un programa con intenciones maliciosas disfrazndose de benigno, tales como, utilidades,

archivos, juegos, etc. Pero la nalidad del programa es ejecutar acciones no autorizadas en en el sistema. Spyware Usualmente este tipo de programa es instalado sin el consentimiento del usuario cuando visita una pgina web o junto con algn programa que ha instalado. Este tipo de programa recolecta informacin sobre el usuario sin el consentimiento de ste. Rootkit Es un tipo de programa diseado para lograr acceso a nivel de administrador y poder tomar control del sistema sin ser detectado. stos son muy difciles de ser detectados porque se activan antes de que el sistema operativo haya iniciado completamente. Un rootkit puede instalar archivos escondidos, procesos e inclusive esconder cuentas de usuarios. Los rootkits es uno de los malware ms peligrosos ya que puede instalarse a nivel de hardware o programas, esto permite que intercepte datos de una conexin de red, teclados, etc. Spam Es el abuso de la utilizacin de servicios de mensajera electrnica para enviar mensajes no deseados o solicitados. Aunque la mayora de los spams son evadidos y nunca llegan directamente a la bandeja de entrada del usuario, stos mensajes en volumen pueden crear taponamiento en los sistemas de una organizacin.
1

Hacker de MIT, que se convirti en agente/espa del National Security Agency

ESTUDIO DE CASO: MALWARE EN ANDROID Malware en Android Todos los Trminos Aplicados De esta seccin en adelante, exploramos como todos los trminos y deniciones explicados hasta este momento en nuestro trabajo, son relevantes. Podremos explicar,

10

investigar y orientar al usuario sobre las amenazas reales de malware que pueden poner su seguridad e identidad en peligro y en manos de personas inescrupulosas. Forma de Distribucin de Aplicaciones A diferencia de Apple, Google no requiere de un sistema de aprobacin para que un desarrollador publique sus aplicaciones al mercado Android. El mtodo utilizado por Apple es uno ms estricto, en donde individuos prueban y verican que las aplicaciones que estn siendo sometidas al Apple Store cumplan con las polticas de distribucin a las que se adhieren sus desarrolladores. Al contrario, hasta hace poco, Google utilizaba un mtodo ms abierto y completamente automatizado, que estaba constantemente en bsqueda de rmas y patrones de cdigos que pudieran dar indicio de algn malware Six (2012). Esto no fue suciente y en febrero de 2012 implementaron el sistema llamado Bouncer, con ste sistema adems de escanear por rmas, tambin corre simulaciones de las aplicaciones y si encuentra algn indicio de malware, las remueve automticamente, hasta que puedan ser revisada manualmenteGreenberg (2012b). Ahora bien, lo que si ha sido probado, es que la mayora del malware que ataca Android, se encuentra en mercados terciarios, lo cual es permitido dado el modelo de distribucin open source de Android. Mucho de stos mercados, usualmente los que tienen aplicaciones pirateadas son albergue para los hackers cargar malware en programas que llaman la atencin del usuario comn. Por defecto Android trae la opcin de instalacin de otras fuentes apagada pero muchas personas lo prenden ante la opcin de instalar aplicaciones gratis de stas fuentes. McA e, en Informe de Amenazas al tercer cuarto de 2011, report que hubo un

ESTUDIO DE CASO: MALWARE EN ANDROID aumento en infeccin de malware de 37 % en comparacin con el cuarto anterior y en

11

donde la mayor parte proviene de mercados terciarios (Whitney, 2011). Luego de ver este nmero nos resta hacer la pregunta: A pensado Google en brindar seguridad a su base de usuarios para evitar la infeccin de malware? Esa pregunta la contestamos a continuacin. Modelo de Seguridad Android El modelo de seguridad de Android combina los estndares que se encuentran en el Sistema Operativo Linux (del cual esta basado Android) que es el de nivel de procesos y a base de mecanismos de permisos. El desarrollador tiene que pedir el permiso necesario para que la aplicacin pueda interactuar con el sistema o acceder los componentes de otras aplicaciones, dado que cada aplicacin es un proceso independiente (Michahelles and Voronkova, 2011). Esto permite que el usuario tenga conocimiento de lo que esta aplicacin est pidiendo acceso, el problema es que el ser humano tiende a no leer y una vez se da acceso, este acceso se mantiene de forma permanente. Una aplicacin en si misma no viene con los permisos para manejar las diferentes funcionalidades del telfono. Algunas de las funcionalidades que la aplicacin podra necesitar acceder para servir un uso podra ser: Hacer cosas que cuesten dinero

Escribir y leer mensajes de textos y correos electrnicos Monitorear la localizacin fsica del usuario Acceso a funcionalidades de la red Acceso a cuentas de Google

Acceder los contactos y calendario almacenado en el telfono

Acceso a componentes de hardware del dispositivo Monitorear, grabar y procesar llamadas telefnicas Acceso y controlar aspectos del sistema Acceso a la tarjeta de almacenamiento SD

ESTUDIO DE CASO: MALWARE EN ANDROID En algunos casos, accesos a ciertas funcionalidades necesarias por los

12

desarrolladores de aplicaciones

Como podemos ver a simple vista la lista de funcionalidades a las que se puede pedir autorizacin para acceso es una que podra dar completo total al hacker de ser autorizado por el usuario. Pero la pregunta a hacerse es como es que un malware logra acceso a nuestro dispositivo? Eso lo veremos en nuestra prxima seccin. Instalacin de Malware Para que nuestro dispositivo sea infectado tiene que haber una manera en la que el malware llega al mismo y es instalado. Hay tres tcnicas basadas en ingeniera social2 stas son: reempaque, ataque por actualizacin, descarga drive-byZhou and Jiang (2012). 1. Reempaque - esta tcnica es de las ms utilizadas por los hackers. La misma consiste en utilizar aplicaciones ya existentes, desmantelarlas, aadirle el cdigo malicioso y recompilarlas. Luego subirlas nuevamente al Android Market o a mercados terciarios. 2. Ataque por Actualizacin - en esta tcnica el hacker toma una aplicacin existente y solo aade un pequeo cdigo que instruye a la aplicacin que tan pronto haya conexin descargue el cdigo necesario para insertarse al dispositivo. Este mtodo es ms difcil de detectar ya que no hay un cdigo amplio que cree una rma distintiva. 3. Descargar Drive-By - en esta tcnica los hackers por medio de anuncios en sitios web presentan aplicaciones que llamen la atencin del usuario. Usualmente los llevan a otra pgina que los redirecciona a un mercado terciario para que baje la aplicacin. La misma se presentar como una til pero tras bastidores estar ejecutando el cdigo intencionado por el hacker para su benecio. Funcionalidades del Malware El malware al igual que cualquier aplicacin tiene una funcionalidad nal. En computacin el tipo de datos a que carga un malware se le conoce como payload o sea
2

Tcnica de disuasin o engao utilizada por hackers para tener acceso a un sistema.

ESTUDIO DE CASO: MALWARE EN ANDROID

13

la descripcin de la actividad que desea realizar (Gattiker, 2004). En un estudio realizado en la Universidad de Carolina del Norte (Zhou and Jiang, 2012) los investigadores clasicaron los payloads de la siguiente manera: 1. Escalada de Privilegios - el Sistema Operativo Android consiste de ms de 90 libreras open source como: WebKit, SQLlite y OpenSSL entre otros. La complejidad de el ecosistema con tan alta inclusin de libreras lleva a que alguna de stas contengan vulnerabilidades que pueden ser explotadas por los hackers. Utilizando stas vulnerabilidades pueden escalar los privilegios en el dispositivo infectado. Entre estos se encuentra: Asroot

BaseBridge

DroidCoupon DroidDeluxe DroidKungFu1 hasta DroidKungFu5 GingerMaster zHash

2. Control Remoto - en esta modalidad el programa busca convertir el dispositivo en

un bot3 para controlo remoto. El control remoto se conduce en la mayora de las bases utilizando los puertos de trco web (http). De esta manera puede utilizar los recursos de banda del dispositivo junto a otros miles que tambin controlan creando una red de distribucin. Esto le permite esconder sus rastros y utilizar la red como mtodo de distribucin de spam o para rentar su capacidad de procesamiento a otros individuos. Este tipo de malware una vez instalado se mueve entre las otras tres funcionalidades. Por lo que veremos que se repiten en nuestro listado. Entre estos se encuentra: ADRD

AnserverBot
3

Programa desarrollado para realizar tareas automatizadas en el internet.

ESTUDIO DE CASO: MALWARE EN ANDROID BeanBot BgServ CoinPirate Crusewin DroidKungFu1 hasta DroidKungFu5 DroidCoupon Geinimi

14

GingerMaster

3. Cargos Financieros - utilizando este mtodo el malware se esconde tras

bastidores y comienza a enviar mensajes de texto generados desde el dispositivo afectado. Estos mensajes son a servicios de mensajes de texto de pago. Por ejemplo: el hacker en otro pas establece un servicio de mensajes de texto donde el enviar a ese servicio cuesta dinero. El dispositivo infectado comenzar a enviar mensajes de texto a ese servicio y el consumidor ser cargado por los mensajes y el hacker cobra su dinero. Entre estos se encuentra: BgServ

Dogwars

Crusewin

FakeNetix JiFake

GoldDream NickyBot

RogueSPPush

4. Colectar Informacin . los hackers en esta modalidad lo que desean es poder

colectar toda la informacin posible sobre el usuario. Utilizando este mtodo puede ver informacin de mensajes de texto, nmeros de telfono y cuentas del usuario. Por ejemplo: si el usuario tiene instalado la aplicacin del conocido sistema de pagos PayPal, stos

ESTUDIO DE CASO: MALWARE EN ANDROID podran robar el nombre del usuario y contrasea utilizados. Fcilmente con esta informacin puede acceder la cuenta y hacer transferencias bancarias o hacer cargos o retiros desde la cuenta. Entre estos se encuentra: BeanBot Ginmi

15

CoinPirate Gone60

SndApps Mtodos de Deteccin de Malware En la actualidad hay aplicaciones de deteccin de malware comerciales y no comerciales que utilizan rmas para detectar si en el telfono o tableta hay un malware. Este mtodo de rmas esta basado en patrones que se detectan o se reportan en el malware y son guardados en una base de datos que compara las rmas con las aplicaciones instaladas en el dispositivo y reporta si se detect un malware. Este tipo de deteccin consiste de un mtodo de anlisis esttico. ya que es dependiente de informacin que conocemos y esta guardada en un repositorio de base de datos (Shabtai et al., 2011). Aunque este mtodo es muy preciso, la gran desventaja de ste mtodo es que si no existe una rma que identique el malware no puede ser detectado. Para cuando se detect y se cree una rma el malware se pudo haber infectado o propagado por cientos o miles de dispositivos. Una vez se hace una actualizacin a la base de datos de rmas, l mismo ser detectado, pero no sabremos hasta ese momento la informacin que puede estar comprometida y los estragos que puede haber ocasionado el malware. Entre las aplicaciones que utilizan este mtodo de deteccin esta: AVG Anti-Virus Free

Lookout Security & Antivirus Norton Mobile Security Lite

ESTUDIO DE CASO: MALWARE EN ANDROID TrendMicro Mobile Security Personal Edition

16

Hay tambin otro mtodo de deteccin conocido como anlisis dinmico, el mismo consiste de la aplicacin de mtodos heursticos4 determinados por expertos o tcnicas de aprendizaje de mquina que determinarn conductas benignas o malignas para as poder detectar malware que no es conocido (Shabtai et al., 2011). De ste mtodo podemos sealar dos que estn siendo experimentados y han tenido muy buenos resultados. Estos son: Crowdroid (Burguera and Zurutuza, 2011) Uno de los problemas que enfrentan estos sistemas basados en aprendizaje es que el anlisis requiere el uso continuo de recursos del dispositivo gastando as de una manera muy rpida la batera. Para resolver este problema, los investigadores utilizan un servidor remoto para que ejecute todo el anlisis necesario. La aplicacin en el dispositivo solo monitorea las llamadas que se le hacen al sistema kernel5 y las enva al sistema remoto para anlisis. Mientras ms usuarios utilizan la aplicacin y ms reporta al servidor remoto, ms aprende el sistema y expande el alcance de los malware que puede detectar. Una de las desventajas de este sistema es que es dependiente a que all una conexin consistente al sistema remoto para que funcione adecuadamente. Mtodos de Prevencin de Malware Cuando utilizamos mtodos de deteccin es para encontrar y detener un malware que puede amenazar con infectar nuestro dispositivo mvil. Pero junto con los mtodos de deteccin, debemos fomentar un plan de prevencin. Prevenir signica, tomar las medidas requeridas que diculte la entrada o un acontecimiento no deseado. En nuestro caso deseamos prevenir que nuestro dispositivo mvil se infecte con malware. A continuacin sugerencias que le podran ayudar en la prevencin. Como explicamos anteriormente
4 5

Andromaly (Shabtai et al., 2011)

Se reere a una tcnica de resolver, aprender y descubrir basado en experiencias. Componente del sistema operativo que sirve de puente entre las aplicaciones y el procesamiento de datos.

ESTUDIO DE CASO: MALWARE EN ANDROID dependiendo de la compaa manufacturera de su dispositivo mvil este puede tener

17

caractersticas ms avanzadas o de benecio que el manufacturero desea ofrecer al cliente. Tomando esto en consideracin, presentamos algunas sugerencias que le podran ayudar a prevenir que su dispositivo mvil sea infectado con un malware. 1. Al comprar un dispositivo mvil debe familiarizarse cuanto antes con los ajustes del telfono y apagar utilidades que no sean necesarias para usted. 2. Dependiendo del dispositivo puede ser que de la opcin de criptografar su informacin personal, use esa opcin. 3. Siempre debe vericar las opiniones que los usuarios dan sobre una aplicacin. Si usted ve una aplicacin tan famosa como Angry Birds que solo tiene 30 opiniones, tal vez sea una aplicacin reempacada con un malware, no la baje. 4. Al adquirir su dispositivo inmediatamente instale una aplicacin de deteccin de malware como las que discutimos anteriormente. 5. Evite bajar aplicaciones de mercados terciarios de dudosa reputacin. 6. Mantenga su dispositivo mvil con las ultimas actualizaciones que provea el manufacturero. En muchas de stas se reparan vulnerabilidades que se puedan haber encontrado. Usualmente en la seccin de ajustes puede instruir que actualice el sistema operativo automticamente. 7. Lea cuidadosamente cuando una aplicacin pide permiso para acceder funcionalidades del telfono. Si usted baja una aplicacin de monitorear su batera no debera estar pidiendo permiso para acceder la funcionalidad de mensajera de texto

ESTUDIO DE CASO: MALWARE EN ANDROID Conclusin

18

El Sistema Operativo Android lleg para quedarse. Estudios de mercado demuestran que Android mantendr su liderato de participacin de mercado como la plataforma lder en dispositivos mviles. Ante esta realidad incambiable, los hackers han ido creando malware en su mayora para ganancia nanciera que se estn enfocando en atacar dispositivos mviles con el Sistema Operativo Android. Uno de los grandes retos que presentan los dispositivos mviles es que a diferencia de un computador de mesa, que requiere cierta capacitacin para ser manejado, por lo tanto facilita educar al usuario, los dispositivos mviles se estn diseminando a todo tipo de usuario que de seguro nunca ha escuchado la palabra malware. Con este estudio de caso pretendemos que se haya logrado el objetivo de concientizar al lector y proveerles las herramientas bsicas, que de seleccionar un dispositivo mvil con Android puedan utilizar para evitar que un malware infecte su dispositivo mvil. Entendemos es tarea de todos orientar a la mayor cantidad de personas sobre malware y el efecto devastador que pueden ocasionar. En conclusin al igual que el ser humano no debemos esperar la enfermedad sino orientar para prevenir la enfermedad. Por lo tanto entre todo lo discutido en este estudio la herramienta ms poderosa es la prevencin.

ESTUDIO DE CASO: MALWARE EN ANDROID References Ankeny, J. (2012). ComScore: iOS market share surged prior to iPhone 5 release. Burguera, I. and Zurutuza, U. (2011). Crowdroid : Behavior-Based Malware Detection System for Android Categories and Subject Descriptors. Technical report, Mondragon University. Channel Insider (2012). Smartphones , Tablets , Android Are Why Malware Is Going Mobile in 2012. Channel Insider, 2012. Chen, J. (2008). An Introduction to Android. In Google I/O 2008. Google, Inc. Davis, M., Bodmer, S., and Lemasters, A. (2010). Hacking Exposed: Malware & Rootkits Reviews. McGraw Hill. EC-Council Press (2012). Ethical Hacking & Countermeasures: Linux, Macintosh and Mobile Systems. Cengage Learniing, 1st editio edition. Ed, B. (2008). Hello Android: Introducing Googles Mobile Develpment Platform. The Pragmatic Bookshelf, 1st editio edition. Egan, G., Haley, K., Mckinney, D., Millington, T., Mulcahy, J., Parsons, T., Watson, A., Nisbet, M., Johnston, N., and Hittel, S. (2012). Internet Security Threat Report: 2011 Trends. Technical Report April, Symantec Corporation, Mountain View, CA.

19

Felt, A. P., Finifter, M., Chin, E., Hanna, S., and Wagner, D. (2011). A survey of mobile malware in the wild. Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices - SPSM 11, page 3. Gattiker, U. (2004). The Information Security Dictionary. Kluwer Academic Publishers. Gold, S. (2011). Android insecurity. Network Security, (October 2011). Gonsalves, A. (2012). FBI warns commercial spyware has made jump to Android.

ESTUDIO DE CASO: MALWARE EN ANDROID Greenberg, A. (2011). Google Nukes Rogue Android Apps. Forbes. Greenberg, A. (2012a). Antivirus Firm Malware Now Targets Android. Forbes. Greenberg, A. (2012b). Google Gets Serious Android Security. Forbes. Gunasekera, S. (2012). Android Apps Security. Apress, New York. HTC, C. (2008). T-mobile unveils the t-mobile g1: The rst phone powered by android. Isohara, T., Takemori, K., and Kubota, A. (2011). Kernel-based Behavior Analysis for

20

Android Malware Detection. 2011 Seventh International Conference on Computational Intelligence and Security, pages 10111015. McAfee Labs (2012). McAfee Threats Report : Second Quarter 2012. Technical report, McAfee: An Intel Company, Santa Clara, CA. Michahelles, F. and Voronkova, S. (2011). Detection of Malicious Applications on Android OS. pages 138149. Ong, J. (2011). Apples iOS una ected by malware as Android exploits surge 76 %. Paladino, J. (2012). Samsung widens market share with help from galaxy s3. PC Advisor (2011). The Complete Guide to Android. IDG Communications, London. Poeter, D. (2012). Researcher- Jelly Bean the Most Secure Android Version Eve. PC Magazine. Prowse, D. L. (2011). CompTIA Security+. Pearson Education, Indianapolis, IN, 2nd ed edition. Schmidt, A.-d., Schmidt, H.-g., Batyuk, L., Clausen, J. H., Camtepe, S. A., Albayrak, S., and Universit, T. (2009). Smartphone Malware Evolution Revisited : Android Next Target ? In 4th International Conference on Malicious and Unwanted Software MALWARE. IEEE.

ESTUDIO DE CASO: MALWARE EN ANDROID Shabtai, A., Kanonov, U., Elovici, Y., Glezer, C., and Weiss, Y. (2011). Andromaly: a behavioral malware detection framework for android devices. Journal of Intelligent Information Systems, 38(1):161190. Shamili, A. S., Bauckhage, C., and Alpcan, T. (2010). Malware Detection on Mobile Devices Using Distributed Machine Learning. 2010 20th International Conference on Pattern Recognition, pages 43484351.

21

Six, J. (2012). Application Security for the Android Platform. OReilly, Sebastopol, CA, 1st edition. Steven, B. (2011). Apples iOS more secure than Googles Android, says Symantec. Vacca, J. R. (2009). Computer and Information Security. Morgan Kaufmann Publishers, Burlington, MA, 3rd edition. Vennon, T. (2010). Android Malware A Study of Known and Potential Malware Threats. Whitney, L. (2011). Androids a malware magnet, says McAfee | Security & Privacy CNET News. Zhou, Y. and Jiang, X. (2012). Dissecting Android Malware: Characterization and Evolution. In 2012 IEEE Symposium on Security and Privacy, number 4, pages 95109. IEEE. Zhou, Y., Wang, Z., Zhou, W., and Jiang, X. (2011). Hey, You, Get O of My Market : Detecting Malicious Apps in O cial and Alternative Android Markets. Technical Report 2, North Carolina State University: Department of Computer Science.

Vous aimerez peut-être aussi