Today there are more and more issues concerning the mobile security, in addition to the growing number of smartphone purchased, grow the number of apps downloaded by each user, and the possibility of downloading apps infected with malwares or viruses. In particular, the Android malwares are the subject of several studies by leading experts and researchers, but have not yet generated proper attention in the users. Users are not aware of the risks related to the installation of applications and don’t pay attention to the permissions they require. Recently, Google controls both the new apps and the already existing ones in the Play Store through "Google Bouncer" the anti-malware service for Android. However this service is not so effective and easy to circumvent. In response to an increasing number of malware, the update version of Play Store to the 3.9.16 includes a new functionality named "App Check". This enables Google to check whether the app that is being downloading is potentially harmful and to review all those already installed identifying those suspicious. Malicious applications developers take advantage of various social engineering techniques to be able to install malwares on users' devices. The most common technique is to distribute free versions of popular apps usually supplied with a fee on alternative Android markets that will certainly entice users that don't pay attention to security. Another technique is to leverage the update of an application initially not malicious including in it an update component that will download the malicious payload at runtime. The main goals of criminals that design these malwares ranges from "privilege escalation", trying to get administrative rights on the device, remote control, financial charge by sending SMS to premium numbers or the collection of personal information.

Al giorno d'oggi sono sempre più ricorrenti le problematiche relative alla sicurezza dei dispositivi mobili, oltre alla crescita del numero di smartphone e tablet acquistati, crescono sia il numero di app scaricate da ogni utente, sia la possibilità di scaricare app affette da malware (o "virus"). In particolare, i malware per Android sono oggetto di molti studi da parte di esperti e ricercatori, ma non hanno ancora suscitato negli utenti un'adeguata attenzione. Gli utenti non sono tipicamente consapevoli dei rischi connessi all'installazione di applicazioni e non prestano attenzione ai permessi richiesti. Ad oggi, Google controlla sia le nuove app che quelle già esistenti nel Play Store attraverso "Google Bouncer", il servizio anti-malware per Android. Tuttavia, questo servizio risulta essere poco efficace e facilmente aggirabile. A fronte di un continuo aumento di malware, recentemente, l'aggiornamento dell'applicazione Play Store alla versione 3.9.16 ha incluso al suo interno una nuova funzionalità denominata "App Check". Questa permette a Google di controllare se l'app, che si sta cercando di scaricare, sia potenzialmente dannosa e di esaminare tutte quelle già installate sul dispositivo segnalando quelle sospette. Gli sviluppatori di applicazioni malevole sfruttano varie tecniche di social engineering per riuscire ad installarle sui dispositivi degli utenti. La tecnica più comune è quella di distribuire versioni gratuite di app popolari a pagamento su mercati alternativi che inevitabilmente attirano l'utente poco attento alla sicurezza. Un'altra tecnica usata consiste nello sfruttare l'aggiornamento di applicazioni inizialmente non malevole già presenti sul dispositivo. Gli obiettivi degli autori di malware vanno dalla "privilege escalation", provando ad ottenere privilegi amministrativi sul dispositivo, al controllo remoto, alla sottrazione di denaro attraverso l'invio di SMS a numeri a tariffe elevate o alla raccolta di informazioni sensibili sull'utente e sul dispositivo.

Evoluzione del malware per piattaforma Android

PETRACCA, ALESSIO
2011/2012

Abstract

Today there are more and more issues concerning the mobile security, in addition to the growing number of smartphone purchased, grow the number of apps downloaded by each user, and the possibility of downloading apps infected with malwares or viruses. In particular, the Android malwares are the subject of several studies by leading experts and researchers, but have not yet generated proper attention in the users. Users are not aware of the risks related to the installation of applications and don’t pay attention to the permissions they require. Recently, Google controls both the new apps and the already existing ones in the Play Store through "Google Bouncer" the anti-malware service for Android. However this service is not so effective and easy to circumvent. In response to an increasing number of malware, the update version of Play Store to the 3.9.16 includes a new functionality named "App Check". This enables Google to check whether the app that is being downloading is potentially harmful and to review all those already installed identifying those suspicious. Malicious applications developers take advantage of various social engineering techniques to be able to install malwares on users' devices. The most common technique is to distribute free versions of popular apps usually supplied with a fee on alternative Android markets that will certainly entice users that don't pay attention to security. Another technique is to leverage the update of an application initially not malicious including in it an update component that will download the malicious payload at runtime. The main goals of criminals that design these malwares ranges from "privilege escalation", trying to get administrative rights on the device, remote control, financial charge by sending SMS to premium numbers or the collection of personal information.
MAGGI, FEDERICO
ING V - Scuola di Ingegneria dell'Informazione
20-dic-2012
2011/2012
Al giorno d'oggi sono sempre più ricorrenti le problematiche relative alla sicurezza dei dispositivi mobili, oltre alla crescita del numero di smartphone e tablet acquistati, crescono sia il numero di app scaricate da ogni utente, sia la possibilità di scaricare app affette da malware (o "virus"). In particolare, i malware per Android sono oggetto di molti studi da parte di esperti e ricercatori, ma non hanno ancora suscitato negli utenti un'adeguata attenzione. Gli utenti non sono tipicamente consapevoli dei rischi connessi all'installazione di applicazioni e non prestano attenzione ai permessi richiesti. Ad oggi, Google controlla sia le nuove app che quelle già esistenti nel Play Store attraverso "Google Bouncer", il servizio anti-malware per Android. Tuttavia, questo servizio risulta essere poco efficace e facilmente aggirabile. A fronte di un continuo aumento di malware, recentemente, l'aggiornamento dell'applicazione Play Store alla versione 3.9.16 ha incluso al suo interno una nuova funzionalità denominata "App Check". Questa permette a Google di controllare se l'app, che si sta cercando di scaricare, sia potenzialmente dannosa e di esaminare tutte quelle già installate sul dispositivo segnalando quelle sospette. Gli sviluppatori di applicazioni malevole sfruttano varie tecniche di social engineering per riuscire ad installarle sui dispositivi degli utenti. La tecnica più comune è quella di distribuire versioni gratuite di app popolari a pagamento su mercati alternativi che inevitabilmente attirano l'utente poco attento alla sicurezza. Un'altra tecnica usata consiste nello sfruttare l'aggiornamento di applicazioni inizialmente non malevole già presenti sul dispositivo. Gli obiettivi degli autori di malware vanno dalla "privilege escalation", provando ad ottenere privilegi amministrativi sul dispositivo, al controllo remoto, alla sottrazione di denaro attraverso l'invio di SMS a numeri a tariffe elevate o alla raccolta di informazioni sensibili sull'utente e sul dispositivo.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
2012_12_Petracca.pdf

non accessibile

Descrizione: Testo della tesi
Dimensione 1.81 MB
Formato Adobe PDF
1.81 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/72298