Las explotaciones a menudo tienen firmas muy distintas. Por ejemplo, z4root usa exploits para obtener acceso de root a un dispositivo. Un programa antivirus puede conocer estas técnicas para la escalada de privilegios, y marca cualquier aplicación que contenga llamadas API similares.
Lookout utiliza algunas técnicas avanzadas. Por ejemplo, puede determinar la diferencia de entre el adware y una aplicación con anuncios .
- Muestra publicidad fuera de la experiencia normal de la aplicación
- Recolecta información personal identificable inusual, o
- Realiza acciones inesperadas como respuesta a los clics de anuncios; El consentimiento apropiado del usuario implica proporcionar una alerta clara en la aplicación que
permite al usuario aceptar o rechazar antes de cualquiera de los comportamientos anteriores
tiene lugar
Para verificaciones de tiempo de ejecución, puede observar contenido generado dinámicamente. Por ejemplo, podría escribir un programa de malware que intente enviar datos a enlace . Si lo codifiqué en la aplicación, estaría marcado por sus filtros de dominio antes de ser instalado. Si, por el contrario, configuro un servidor en enlace , devolvería un redireccionamiento a enlace en la tercera solicitud de una IP, debería verificarse en tiempo de ejecución.
Recomiendo leer su blog para las diversas hazañas que han descubierto.