Funcionamiento de malware en Android: Caso específico

Kowal, Konrad (2021). Funcionamiento de malware en Android: Caso específico. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. de Sistemas Informáticos (UPM), Madrid.

Description

Title: Funcionamiento de malware en Android: Caso específico
Author/s:
  • Kowal, Konrad
Contributor/s:
  • Manzano García, Pilar
Item Type: Final Project
Degree: Grado en Ingeniería del Software
Date: July 2021
Subjects:
Freetext Keywords: Android; Aplicaciones móviles; Malware; Análisis estático; Análisis dinámico
Faculty: E.T.S.I. de Sistemas Informáticos (UPM)
Department: Sistemas Informáticos
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img] PDF - Users in campus UPM only - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (5MB)

Abstract

En este trabajo se pretende abordar el funcionamiento interno del sistema operativo Android con el objetivo de comprender cómo funcionan las aplicaciones, qué directorios se crean a nivel de sistema y con qué finalidad. Además de esto, también se pretende abordar el proceso de decompilación de una apk real que tiene embebido un malware. Todo esto se realizará bajo un entorno controlado el cual será detallado y explicado. En cuanto al malware, se realizará un análisis estático y otro dinámico. Con el análisis estático, se intentará predecir su funcionamiento. Con el análisis dinámico, se intentará corroborar el funcionamiento predicho y, además, intentar comprender qué datos son extraídos de este malware en concreto. Abstract: This paper aims to address the inner workings of the Android operating system with the objective of understanding how applications work, what directories are created at the system level and for what purpose. In addition to this, it is also intended to address the process of decompiling a real apk that has embedded malware. All this will be done under a controlled environment which will be detailed and explained. Regarding the malware, a static and a dynamic analysis will be performed. With the static analysis, we will try to predict its operation. With the dynamic analysis, we will try to corroborate the predicted operation and, in addition, try to understand what data is extracted from this particular malware.

More information

Item ID: 68132
DC Identifier: https://oa.upm.es/68132/
OAI Identifier: oai:oa.upm.es:68132
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 02 Aug 2021 08:31
Last Modified: 02 Aug 2021 08:31
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM