INFORMATION SECURITY IN SMARTPHONES

an analysis on scaling permissions in android system

Authors

  • Déborah Eduarda Azevedo Sousa Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil , Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil
  • Fabio Codo Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil , Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil
  • Roseline C. Machaca Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil , Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil

DOI:

https://doi.org/10.31510/infa.v22i1.2156

Keywords:

Android OS, Backdoor, Phishing, Rootkits, Information Security

Abstract

This article seeks to elucidate the functioning of permissions in the Android operating system, using theoretical studies and official documentation as a basis. It explores how applications can exploit vulnerabilities to gain access to restricted user data, often without their knowledge or consent. The text highlights the importance of understanding the different types of permissions and the risks associated with their improper granting. Furthermore, the article emphasizes the need to adopt better practices for installing applications, such as checking the requested permissions and downloading apps only from trusted sources, in order to protect the security and privacy of users on Android devices. 

Downloads

Download data is not yet available.

References

[1] T. DALLAS, 13 Must-Know Tips for Keeping Your Phone Secure Disponível em: https://android.gadgethacks.com/how-to/android-security-13-must-know-tips-for-keeping-your-phone-secure-0162723/. Acesso em: 06 fev. 2025.

[2] ANDROID, Seu smartphone fica protegido com a segurança integrada." Disponível em: https://www.android.com/intl/pt-BR_br/what-is-android/ . Acesso em: 06 fev. 2025.

[3] STATCOUNTER, Participação de mercado do sistema operacional móvel no Brasil. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/#monthly-202005- 202105-bar. Acesso em: 06 fev. 2025.

[4] STATCOUNTER, Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em https://gs.statcounter.com/os-market-share/mobile/worldwide/ #monthly-202005-202105-bar . Acesso em: 06 fev. 2025.

BRAGA; DO NASCIMENTO; et al. Introdução à Segurança de Dispositivos Móveis Modernos – Um Estudo de Caso em Android. Disponível em Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012 DOI: https://doi.org/10.5753/sbc.9464.5.2

CERT. Cartilha de Segurança para Internet. ISBN: 978-85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, CERT.br. Edição: 2ª. Editora: Comitê Gestor da Internet no Brasil. Cidade: São Paulo. Ano: 2012. Disponível em: https://www.cert.br/docs/whitepapers/ddos . Acesso em: 17 fev. 2025.

DEVELOPER.ANDROID Diagrama do fluxo de trabalho de permissões. Disponível em https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.

DEVELOPER.ANDROID Exemplo de solicitação de acesso aos dados de fotos, mídia e arquivos do dispositivo em tempo de execução de um aplicativo fictício APP. Disponível em: https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.

JAGATIC, TOM N., et al. Social phishing. Communications of the ACM 50.10, 2007: 94- 100. DOI: https://doi.org/10.1145/1290958.1290968

MITNICK, K. D.; SIMON, W. L. A Arte de Enganar. São Paulo: Pearson Education, 2003.

RIBEIRO. Detecção de aplicativos maliciosos no sistema operacional android por meio de análise estática automatizada. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) - Departamento de Computação, Universidade Federal Rural de Pernambuco, Recife, 2015.Disponível em: https://repository.ufrpe.br/handle/123456789/701. Acesso em 10 de Mai. 2021.

S. ALSOGHYER and I. ALMOMANI, On the Effectiveness of Application Permissions for Android Ransomware Detection 2020 6th Conference on Data Science and Machine Learning Applications (CDMA), Riyadh, Saudi Arabia, 2020, pp. 94-99, doi: 10.1109/CDMA47397.2020.00022. DOI: https://doi.org/10.1109/CDMA47397.2020.00022

SÊMOLA, M. Gestão da Segurança da Informação - Uma Visão Executiva, 2a ed São Paulo: Elsevier, 2014.

STATCOUNTER Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/. Acesso em 06 fev. 2025.

Published

2025-10-24

Issue

Section

Tecnologia em Informática

How to Cite

AZEVEDO SOUSA, Déborah Eduarda; CODO, Fabio; CALLISAYA MACHACA, Roseline. INFORMATION SECURITY IN SMARTPHONES: an analysis on scaling permissions in android system. Revista Interface Tecnológica, Taquaritinga, SP, v. 22, n. 1, p. 46–54, 2025. DOI: 10.31510/infa.v22i1.2156. Disponível em: https://revista.fatectq.edu.br/interfacetecnologica/article/view/2156. Acesso em: 5 dec. 2025.