Detección de la aplicación reempaquetada de android usando similaridad de imagenes

La popularidad de Android trae muchas funcionalidades a sus usuarios, pero también trae muchas amenazas. La aplicación de Android reempaquetada es una de esas amenazas, que es la raíz de muchas otras amenazas, como malware, phishing, adware y pérdidas económicas. Anteriormente se han propuesto mucha...

Descripción completa

Detalles Bibliográficos
Autores principales: Rahim Khan, M.A., Tripathi, R.C., Kumar, Ajit
Formato: Online
Idioma:eng
Publicado: Universidad Nacional de Ingeniería (UNI) en Managua 2020
Acceso en línea:https://www.camjol.info/index.php/NEXO/article/view/10058
Descripción
Sumario:La popularidad de Android trae muchas funcionalidades a sus usuarios, pero también trae muchas amenazas. La aplicación de Android reempaquetada es una de esas amenazas, que es la raíz de muchas otras amenazas, como malware, phishing, adware y pérdidas económicas. Anteriormente se han propuesto muchas técnicas para la detección de aplicaciones reempaquetadas, pero tienen sus limitaciones y cuellos de botella. En este trabajo, propusimos una técnica de detección de aplicaciones reempaquetadas basada en similitud de imagen. El trabajo propuesto utilizó la idea principal detrás del reempaquetado de la aplicación que es "el atacante quiere crear una aplicación falsa que se vea visualmente similar al original". Convertimos cada archivo APK en una imagen en escala de grises y luego usamos el hash perceptual para crear un hash de cada uno. imagen. Los algoritmos de distancia de cadena como la distancia de Hamming se usaron para calcular la distancia y buscar la aplicación reempaquetada. El trabajo propuesto también utilizó el cálculo de distancia en las características binarias extraídas de la aplicación. El trabajo propuesto es muy poderoso en términos de precisión de detección y escaneo velocidad y logramos 96% de precisión.