تطورت الهواتف الذكية في السنوات القليلة الماضية من مجرد هواتف محمولة بسيطة إلى كمبيوترات متطورة، و قد سمح هذا التطور لمستخدمي الهواتف الذكية بتصفح الإنترنت ،تلقي و إرسال البريد الإلكتروني، رسائل SMS و MMS و الاتصال إلى الأجهزة لتبادل المعلومات. تجعل كل هذه السمات من الهاتف الذكي أداة مفيدة في حياتنا اليومية، و لكن بالوقت نفسه، تجعله أكثر عرضة لجذب التطبيقات الخبيثة.
و بمعرفة أن معظم المستخدمين يقومون بتخزين معلومات حساسة على هواتفهم المحمولة لذلك تعتبر الهواتف الذكية هدفاً مرغوباً للمهاجمين و لمطوري البرمجيات الخبيثة مما يجعل من المحافظة على أمن البيانات و سريتها على منصة أندرويد (من تحليل البرمجية الخبيثة على هذه المنصة) قضية ملحّة.
اعتمد هذا البحث على أساليب التحليل الديناميكي لسلوك التطبيقات حيث تبنى أسلوب لكشف البرمجيات الخبيثة على منصة أندرويد. تم تضمين برنامج الكشف في إطار تجميع آثار عدد من المستخدمين و اعتمد على برنامج crowdsourcing حيث تم الاختبار بتحليل البيانات المجمعة عند المخدم المركزي باستخدام نوعين من البيانات: البيانات التي تم الحصول عليها من البرمجيات الخبيثة الصنعية لأغراض الاختبار و أخرى من البرمجيات الخبيثة الواقعية. تبين أن الأسلوب المستخدم وسيلة فعالة لعزل البرمجيات الخبيثة و تنبيه المستخدمين بها .
In the past few years, smart phones developments than just a simple mobile phones
to sophisticated computers. This development has allowed for users of smart phones to surf
the Internet, receive and send e-mail, SMS and MMS messages and connect to devices to
exchange information. And make all these features of the smartphone useful tool in our
daily lives, but the same time, make it more useful to attract malicious applications.
Knowing that most users store sensitive information on their mobile phones .smart phones
are considered desirable scorer attackers and malware developers .And make the need to
preserve the security and confidentiality of the data on the Android platform from malware
analysis on it is an urgent issue.
This research on previous methods to analyze the dynamic behavior of the
applications have been approved and adopted a method to detect malware on the Android
platform. It was implication the reagent in the context of assembling the effects of the
number of users relied on crowdsourcing. We have been testing our frame analysis of the
collected data at the central server using two types of data sets: data from the artificial
malware have been created for testing purposes and malware incident of life in the world.
It turns out that the method used is an effective way to isolate malware and alert users to
software that was downloaded.
المراجع المستخدمة
GUANGDONG BAI, LIANG GU, TAO FENG, YAO GUO, and XIANGQUN CHEN. Context-aware usage control for android. In Security and Privacy in Communication Networks, volume 50 of Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering,Springer Berlin Heidelberg, 2012. , pages 326–343
WILLIAM ENCK, PETER GILBERT, BYUNG-GON CHUN,LANDON P. COX, JAEYEON JUNG, PATRICK MCDANIEL, and ANMOL N. SHETH. TAINTDROID: an information-flow tracking system for realtime privacy monitoring on smartphones. In Proceedings of the 9th USENIX conference on Operating systems design and implementation, OSDI’10, CA,USA, 2014. , pages 1–6, Berkeley USENIX Association
J. B. MACQUEEN. Some methods for classification and analysis of multivariate observations. In L. M. Le Cam and J. NEYMAN, editors, Proc. of the fifth Berkeley Symposium on Mathematical Statistics and Probability, volume 1, University of California Press, 2013. pages 281–297