2016-03-21 19 views
-2

Kötü amaçlı uygulamaları algılamak için android bir uygulama geliştiriyorum. İstenilen izinlere göre kötü amaçlı uygulamaları tespit etmeyi planlıyoruz ..... yalnızca izinsiz olarak kötü amaçlı uygulamaları tespit etmemize yardımcı olacak Dinamik kod kullanımı, statik http url kullanımı gibi özellikleri dikkate almalıyız. ...Kötü niyetli bir android uygulaması nasıl belirlenir

+0

Sorunuz belirsiz görünüyor 'Şu anda tüm izinlerin listesini alabiliyorum' ... havalı, ama bu sorunun ne önemi var? 'Ayrıca statik olup olmadığını bilmek istiyorum http url kullanılır 'Bildiğim kadarıyla, bunu yapamazsınız, birisinin kodundaki her bir String'i kontrol edemezseniz, değiştirilmiş olup olmadığını kontrol edin ..' dinamik kodun varlığını tespit edin 'Hangi dilde hangi dinamik kod? Bir betik her zaman dinamiktir, bir Java sınıfı asla dinamik değildir.DEX her zaman dinamik, vs vs ... – Bonatti

+0

Tamam .... efendim .... Sorunu düzelttim lütfen kontrol edin ... –

cevap

0

Bu soruyu breakdonw olacaktır birkaç smallwer parçalar:

tespit kötü amaçlı uygulamalar

Bu belki Yapmanız arzu ne harderst parçasıdır. Çoğu virüsten koruma, kötü amaçlı yazılım önleme, vb. Genellikle, yönergeleri üreten ikili kodun kaynak kodunda "ayak izi" araması yapar. Footprints eşiğinin üzerinde bir sayı bulduysanız, bu dosyanın zararlı olduğunu tahmin edebilirsiniz.

biz talep izni

açıkça söyleyeceğim dayalı zararlı uygulamaları tespit etmek için planlıyoruz

: hayır ...

Bildiğim kadarıyla görünmek gibi, en "tuhaf" Talepler, genellikle programcıların, izin verenin ne anlama geldiğini tam olarak anlamadığı veya hatta niçin gerekli olduğunu anlamalarından kaynaklanır.

Bu,

(I yanlış K gelenler güncellemelerde L veya L M falan değilim varsa) Sonra tekrar Google'ın kendisi nasıl izinleri çalışmalarını değişti, o kadar çok bir alarm endemik bir sorundur app, ağ erişimi istiyor, sistemdeki tüm dosyaları okumak istiyor, her yerde okumak/yazmak, gps, vb. kullanmak istiyor, sonra kendi başına kötü amaçlı yazılım gibi görünüyor (ve genellikle READING kullanıcısı bunu kullanacak) .

biz dinamik kod kullanımı gibi özelliklerini dikkate almak gerekir mi

Evet. Java'nın kendisi "anında" kodunu yorumlayamasa da, DEX bize izin verir. Ve en yaygın kaçırmalar genellikle hiçbir şey yapmayan uygulamalardır, ancak daha sonra javascript içeriğini oluşturmak ve bazı beklenmeyen kodları gerçekleştirmek için bir giriş noktası oluşturur. Statik http url'sinin

kullanım çoğu tarayıcı bazı güvenlik kimlik talep edebilirler ve en az o üzerindedir kullanıcıyı uyarır beri kendi üzerine bir riskin o kadar değil

un güvenilir ağ. Genellikle gelen ikincil bir sorun, "anında" URL'sine göz gezdiriyor ve ardından isteğini değiştirmek için boş bir istek istiyor. Bir uygulama daha sonra sistem tarafından atlanan herhangi bir web tabanlı içerik talep ediyorsa (güvenlik sorunu olmasa da, bazen programlayıcı sadece bir müşteri talebini tamamlamak için gerekli olandan daha az çaba harcar), daha sonra statik adreslere bakabilir, hatta IP'ler genellikle önemli bir güvenlik değerinden yoksundur

+0

efendim, nasıl "ayak izi" ikili kodunun kaynak kodunda talimatları üreten android uygulaması? –

+0

Bir "ayak izi", istenmeyen programlarda yaygın olarak bulunan bit ve bayt dizisidir. Kendileri zararsız olsa da, kötü amaçlı yazılım genellikle kodunun istenmeyen talimatlar oluşturması için bir yol izler. Örneğin, bir "JS (JavaScript)" dosyası, sayfa isteklerinin yeniden yönlendirilmesini değerlendiren bir yönerge kümesi içerebilir; "ayak izi", yeniden yönlendirme komutuna yol açacak herhangi bir sıra ve (genellikle) bir yol olacaktır. bir dizgeye bir değeri değerlendirmek, böylece gerçek amacını gizlemek için .... Çoğu antiivirüs şirketi, kendi özeti ve onları tahmin edebilen motor tarafından "değere" sahiptir. – Bonatti

İlgili konular