Engenharia reversa em aplicativos Android

Engenharia reversa para APK

Embora existam várias ferramentas para ofuscar o código dos aplicativos que desenvolvemos para Android, a engenharia reversa permanece uma realidade , e grande parte do código ainda pode ser descompilada, mesmo que seja ofuscada.

Para saber como nos defender, precisamos saber um pouco sobre o “lado do mal”. Mas deve ser esclarecido que a descompilação de um aplicativo nem sempre é uma má intenção , pois é muito útil no caso de procurar malware dentro de um aplicativo que pareça inofensivo a olho nu, e entender as técnicas que os criminosos usam para enganar seus usuários. vítimas .

Como sabemos, o Android é baseado no Linux e, nativamente, sua linguagem para desenvolver aplicativos é JAVA , porque implementa uma plataforma que atua como uma máquina virtual, embora não exatamente como a máquina virtual de JAVA (JVM), se não uma modificada para a qual Eles chamaram a Dalvik Virtual Machine criada por Dan Bornstein com a ajuda de alguns engenheiros do Google.

Com o exposto, podemos apoiar por que os aplicativos Android não usam arquivos .class, mas .dex, o que significa o Dalvik Executable da mesma maneira que esses arquivos podem ser descompilados e convertidos em arquivos .jar .

Hoje existe uma distribuição Linux com as ferramentas necessárias para realizar a descompilação de aplicativos, falamos sobre Android Reverse Engineering (ARE) .

Instalação do ARE

  1. Fazemos o download de ARE daqui

  2. Descompacte a imagem.

  3. E agora carregamos no VirtualBox, usando o nosso guia sobre como usar o VirtualBox

  4. Uma vez iniciada nossa máquina virtual, entramos com o usuário: android e senha: android .

Ferramentas instaladas e configuradas

  • Androguard
  • Android sdk / ndk
  • APK Inspector
  • Apktool
  • Axmlprinter
  • Ded
  • Dex2jar
  • Droidbox
  • Jad
  • Smali / Baksmali
Relacionado:  Como ter Internet grátis sem aplicativos ou APK ilimitado no Android? Guia passo a passo

Como explicamos anteriormente, essas ferramentas podem ser usadas para conhecer a operação de determinados malwares , mas também podem infectar certos aplicativos, dependendo do objetivo do invasor, que pode ser , por exemplo, capturar números de contas bancárias ou de cartões de crédito com um determinado padrão. numerar em uma versão infectada do Whatsapp e enviá-los para uma determinada conta de e-mail ou salvá-la em um banco de dados.

Esperamos que agora pensemos com mais cuidado ao instalar aplicativos piratas em nossos dispositivos.

 

Você pode estar interessado:

Deixe um comentário