8 research outputs found

    Security assessment of the selected mobile platform

    Get PDF
    Smartphones were gradually gaining popularity, so as to effectively replace traditional telephones. Devices creates many capabilities, but they can be a source of threats. In this article analyzed Android system security. Author checked what threats lurk for mobile devices and how the Android system tries to protect them. The questionnaire survey checked how the phone screens are blocked and how often changes are made to the blockade. To check if the screen lock can be removed, tests were performed using Google to find the device, as well as Fone. A summary of results was presented and conclusions were drawn

    Ranking of Android Apps based on Security Evidences

    Get PDF
    Indiana University-Purdue University Indianapolis (IUPUI)With the large number of Android apps available in app stores such as Google Play, it has become increasingly challenging to choose among the apps. The users generally select the apps based on the ratings and reviews of other users, or the recommendations from the app store. But it is very important to take the security into consideration while choosing an app with the increasing security and privacy concerns with mobile apps. This thesis proposes different ranking schemes for Android apps based on security apps evaluated from the static code analysis tools that are available. It proposes the ranking schemes based on the categories of evidences reported by the tools, based on the frequency of each category, and based on the severity of each evidence. The evidences are gathered, and rankings are generated based on the theory of Subjective Logic. In addition to these ranking schemes, the tools are themselves evaluated against the Ghera benchmark. Finally, this work proposes two additional schemes to combine the evidences from difference tools to provide a combined ranking

    Formal Analysis of Android's Permission-Based Security Model

    Get PDF
    In this work we present a comprehensive formal specification of an idealized formulation of Android?s permission model. Permissions in Android are basically tags that developers declare in their applications, more precisely in the so-called application manifest, to gain access to sensitive resources. Several analyses have recently been carried out concerning the security of the Android system. Few of them, however, pay attention to the formal aspects of the permission enforcing framework. We provide a complete and uniform formulation of several security properties using the higher order logic of the Calculus of Inductive Constructions and sketch the proofs that have been developed and verified using the Coq proof assistant. We also analyze how the changes introduced in the latest version of Android, that allows to manage permissions at runtime, impact the presented model

    Kusko: Sistema baseado em malware para captura e transmissão remota de dados em sistemas Android

    Get PDF
    Malware para Captura de Dados em Sistemas Android A presente dissertação é relativa à construção de um sistema baseado em malware para captura e transmissão remota de dados em sistemas Android, com a finalidade de aplicar uma segurança ofensiva por parte das autoridades ou de outros responsáveis de segurança. O malware irá obter dados pessoais, bem como outras informações relevantes sobre presumíveis criminosos, tais como dados de chamadas telefónicas efetuadas e recebidas, mensagens de texto recebidas e enviadas, fotografias e vídeos e localização GPS, que serão posteriormente enviadas para um servidor remoto. Será ainda criada uma aplicação de configuração e ocultação do malware, que irá permitir a seleção do tipo de dados que este irá obter e também a escolha de um APK onde o malware será colocado, de forma a facilitar a sua disseminação. Aquando da criação do malware foi determinado que o nível mínimo da API seria o 16, correspondente à versão Android 4.1 Jelly Bean, pelo fato de as versões anteriores já não apresentarem grande visibilidade no mercado. É ainda de salientar que o malware não é detetável pelo utilizador nem afeta o normal funcionamento do sistema

    Спосіб виявлення зловмисного програмного забезпечення на основі статичного аналізу застосунку в ОС Android

    Get PDF
    Актуальність теми. Мобільні пристрої є невід'ємною частиною повсякденного життя людства. Від соціальних мереж до банківських транзакцій мобільні пристрої користуються довірою мільйонів людей по всьому світі. В той же час існує тенденція зростання кількість шкідливого програмного забезпечення, котра є актуальною для всіх популярних мобільних платформ. На даний момент операційна система Android є найпоширенішою мобільною платформою у світі. Відповідно до цього факту, на ній щороку розгортається незліченна кількість зловмисних застосунків, що мають на меті нашкодити роботі пристрою та отримати доступ до конфіденційних даних користувача. Виходячи з вище зазначеної інформації, проблема виявлення таких додатків є вкрай актуальною на сьогоднішній день і саме тому потребує нових ідей та підходів. Об’єктом дослідження є виявлення зловмисного програмного забезпечення в операційній системі Android базуючись на методі статичного аналізу програмного забезпечення. Предметом дослідження є програмне забезпечення, що реалізовує запропонований спосіб виявлення зловмисного програмного забезпечення в застосунку операційної системи Android. Мета роботи: дослідити методологію виявлення шкідливого програмного забезпечення та метод статичного аналізу зокрема; проаналізувати архітектуру та засоби безпеки операційної системи Android, розробити та реалізувати алгоритм для виявлення зловмисного програмного забезпечення шляхом статичного аналізу застосунку в операційній системі Android. Наукова новизна полягає в наступному: запропоновано гнучкий спосіб виявлення шкідливого програмного забезпечення на основі статичного аналізу застосунку в операційній системі Android та реалізовано програму, котра використовує вище зазначений спосіб. Практична цінність отриманих в роботі результатів полягає в тому, що запропонований спосіб дає змогу більш ефективно в плані гнучкості та детальності отриманої інформації проводити аналіз застосунків на предмет наявності ознак зловмисного програмного забезпечення в рамках операційної системи Android. Розроблене програмне забезпечення дає можливість аналізувати додатки та запобігти потраплянню зловмисних програм на персональний мобільний пристрій. Апробація роботи. Основні положення і результати роботи були представлені та обговорювались на XIV науковій конференції магістрантів та аспірантів «Прикладна математика та комп’ютинг» ПМК-2021 (Київ, 17-19 листопада 2021 р.), на LXVII міжнародній науково-практичній конференція «Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення» (Тернопіль, 12 травня 2022 р.) та на міжнародній мультидисциплінарній науковій інтернет-конференції «Світ наукових досліджень. Випуск 18» (м.Тернопіль (Україна) - м.Переворськ (Польща), 20-21 квітня 2023 року). Структура та обсяг роботи. Магістерська дисертація складається з вступу, п’ятьох розділів та висновків. У вступі подано загальну характеристику роботи, зроблено оцінку сучасного стану проблеми, обґрунтовано актуальність напрямку досліджень, сформульовано мету і задачі досліджень, показано наукову новизну і практичну цінність роботи. У першому розділі більш детально розглянуто постановку проблеми, проведено аналіз існуючих рішень та інструментів для аналізу безпеки мобільних додатків, визначено основні вимоги до програмного забезпечення та виявлено певні закономірності у розробці програм, що базуються на статичному аналізі, для виявлення зловмисного програмного забезпечення в операційній системі Android. Запропоновано власний підхід до вирішення зазначеної проблеми. У другому розділі розглянуто архітектуру та модель безпеки операційної системи Android з метою кращого розуміння існуючих механізмів та способу їх використання у виявленні зловмисного програмного забезпечення. У третьому розділі розглянуто методики та стратегії статичного аналізу програмного забезпечення, їхні переваги та недоліки, а також вказано, наскільки зазначені методи можуть сприяти виявленню потенційних проблем з безпекою в мобільних додатках для ОС Android. Окрім того, розібрано алгоритм аналізу додатків в цій системі та представлено послідовність етапів цього процесу. У четвертому розділі наведено запропонований спосіб виявлення зловмисного програмного забезпечення на базі статичного аналізу, описано його логіку та алгоритм роботи, а також детально розібрано кожен з його етапів. У п’ятому розділі наведено результати тестування програмного забезпечення, котре реалізовує запропонований в даній роботі спосіб. Результати було наведено на прикладі повного аналізу тестового застосунку, а також на прикладі окремо розібраних тестових випадків. У висновках представлено підсумок проведеної роботи. Робота представлена на 83 аркушах та містить посилання на список використаних літературних джерел.Actuality of theme. Mobile devices are an integral part of the everyday life of mankind. From social media to banking transactions, mobile devices are trusted by millions of people around the world. At the same time, there is an increasing trend in the number of malicious software that is relevant for all popular mobile platforms. At the moment, the Android operating system is the most common mobile platform in the world. Due to this fact, countless malicious applications are deployed on it every year, with the aim of harming the device and gaining access to the user's confidential data. Based on the above information, the problem of detecting such applications is extremely relevant today and therefore requires new ideas and approaches. The object of the study is a detection of malicious software in the Android operating system based on the method of static analysis of software. The subject of the study is the software that implements the proposed method of detecting malicious software in the application of the Android operating system. Purpose: to investigate the methodology for detecting malicious software and the method of static analysis in particular; analyze the architecture and security of the Android operating system, develop and implement an algorithm to detect malicious software by static analysis of the application in the Android operating system. The scientific novelty is the following: a flexible method of detecting malicious software based on static analysis of an application in the Android operating system is proposed, and a program using the above-mentioned method is implemented. The practical value of the results obtained in this work is that the proposed method makes it possible to analyze applications for the presence of signs of malicious software within the Android operating system more efficiently in terms of flexibility and details of the information that is obtained during analysis. The developed software makes it possible to analyze applications and prevent malicious programs from entering a personal mobile device. Approbation of work. The main provisions and results of the work were presented and discussed at the XIV scientific conference of undergraduates and graduate students "Applied Mathematics and Computing" PMK-2021 (Kyiv, November 17-19, 2021), at the LXVII International Scientific and Practical Conference "Information Society: technological, economic and technical aspects of formation "(Ternopil, May 12, 2022) and at the at the international multidisciplinary scientific Internet conference "The World of Scientific Research. Issue 18" (Ternopil (Ukraine) - Perevorsk (Poland), April 20-21, 2023). Structure and scope of work. The master's dissertation consists of an introduction, five chapters and conclusions. In the introduction, a general overview of the work is presented, an assessment of the current state of the problem is made, the relevance of the research direction is substantiated, the aim and objectives of the research are formulated, the scientific novelty and practical value of the work are demonstrated. In the first section the statement of the problem is considered in more detailed way, an analysis of existing solutions and tools for analyzing the security of mobile applications is carried out, the main requirements for the software are defined, and certain regularities in the development of programs based on static analysis for the detection of malicious software in the Android operating system are identified. An own approach to solving the specified problem is proposed. The second section examines the architecture and security model of the Android operating system in order to get better understanding of existing mechanisms and how they are used to detect malware. In the third section methods and strategies of static software analysis are considered, their advantages and disadvantages are discussed, and it is indicated to what extent these methods can contribute to the detection of potential security issues in mobile applications for the Android OS. In addition, the algorithm for analyzing applications in this system is dissected, and the sequence of stages of this process is presented. In the fourth chapter, the proposed method of detecting malicious software based on static analysis is introduced, its logic and working algorithm are described, and each of its stages is thoroughly analyzed. In the fifth chapter, the results of testing the software that implements the method proposed in this work are presented. The results were demonstrated using the example of a full analysis of a test application, as well as separately analyzed test cases. The conclusion presents the results of the work. The work is presented on 83 sheets and contains references to the list of used literature sources

    Experiencia Profesional en el Área de Desarrollo de Tecnología de la Información de Compartamos Financiera S.A. Durante los Años 2012 al 2015

    Get PDF
    El Sistema de Actividades en Campo es un aplicativo que permite a los analistas de créditos establecer una agenda de trabajo que pueden ejecutar en el día. Estas actividades se encuentran relacionadas al ámbito crediticio tales como la evaluación de un cliente, renovación de un cliente, supervisión de un crédito, recuperación de un crédito, y la promoción de un crédito pre aprobado. También permite verificar información de aquellas personas que desean solicitar un crédito. Este aplicativo permite que los analistas de crédito tenga la información del negocio al alcance de la mano para tomar decisiones en campo y les permite una mejor organización de sus labores diarias. El siguiente informe “Experiencia Profesional en el Área de Desarrollo de Tecnología de la Información de Compartamos Financiera S.A. durante los años 2012 al 2015”, tiene como objetivo la descripción del desempeño profesional del bachiller durante su experiencia laboral en el área y período mencionados, así como exponer su participación en el proyecto, describiendo la metodología de trabajo para la ejecución del proyecto de software y presentando el resultado obtenido. Palabras clave: Créditos, actividades en campo, aplicaciones móviles.Tesi

    Smartphone User Privacy Preserving through Crowdsourcing

    Get PDF
    In current Android architecture, users have to decide whether an app is safe to use or not. Expert users can make savvy decisions to avoid unnecessary private data breach. However, the majority of regular users are not technically capable or do not care to consider privacy implications to make safe decisions. To assist the technically incapable crowd, we propose a permission control framework based on crowdsourcing. At its core, our framework runs new apps under probation mode without granting their permission requests up-front. It provides recommendations on whether to accept or not the permission requests based on decisions from peer expert users. To seek expert users, we propose an expertise rating algorithm using a transitional Bayesian inference model. The recommendation is based on aggregated expert responses and their confidence level. As a complete framework design of the system, this thesis also includes a solution for Android app risks estimation based on behaviour analysis. To eliminate the negative impact from dishonest app owners, we also proposed a bot user detection to make it harder to utilize false recommendations through bot users to impact the overall recommendations. This work also covers a multi-view permission notification design to customize the app safety notification interface based on users\u27 need and an app recommendation method to suggest safe and usable alternative apps to users
    corecore