INFORMATION SECURITY IN SMARTPHONES
an analysis on scaling permissions in android system
DOI:
https://doi.org/10.31510/infa.v22i1.2156Keywords:
Android OS, Backdoor, Phishing, Rootkits, Information SecurityAbstract
This article seeks to elucidate the functioning of permissions in the Android operating system, using theoretical studies and official documentation as a basis. It explores how applications can exploit vulnerabilities to gain access to restricted user data, often without their knowledge or consent. The text highlights the importance of understanding the different types of permissions and the risks associated with their improper granting. Furthermore, the article emphasizes the need to adopt better practices for installing applications, such as checking the requested permissions and downloading apps only from trusted sources, in order to protect the security and privacy of users on Android devices.
Downloads
References
[1] T. DALLAS, 13 Must-Know Tips for Keeping Your Phone Secure Disponível em: https://android.gadgethacks.com/how-to/android-security-13-must-know-tips-for-keeping-your-phone-secure-0162723/. Acesso em: 06 fev. 2025.
[2] ANDROID, Seu smartphone fica protegido com a segurança integrada." Disponível em: https://www.android.com/intl/pt-BR_br/what-is-android/ . Acesso em: 06 fev. 2025.
[3] STATCOUNTER, Participação de mercado do sistema operacional móvel no Brasil. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/#monthly-202005- 202105-bar. Acesso em: 06 fev. 2025.
[4] STATCOUNTER, Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em https://gs.statcounter.com/os-market-share/mobile/worldwide/ #monthly-202005-202105-bar . Acesso em: 06 fev. 2025.
BRAGA; DO NASCIMENTO; et al. Introdução à Segurança de Dispositivos Móveis Modernos – Um Estudo de Caso em Android. Disponível em Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012 DOI: https://doi.org/10.5753/sbc.9464.5.2
CERT. Cartilha de Segurança para Internet. ISBN: 978-85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, CERT.br. Edição: 2ª. Editora: Comitê Gestor da Internet no Brasil. Cidade: São Paulo. Ano: 2012. Disponível em: https://www.cert.br/docs/whitepapers/ddos . Acesso em: 17 fev. 2025.
DEVELOPER.ANDROID Diagrama do fluxo de trabalho de permissões. Disponível em https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.
DEVELOPER.ANDROID Exemplo de solicitação de acesso aos dados de fotos, mídia e arquivos do dispositivo em tempo de execução de um aplicativo fictício APP. Disponível em: https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.
JAGATIC, TOM N., et al. Social phishing. Communications of the ACM 50.10, 2007: 94- 100. DOI: https://doi.org/10.1145/1290958.1290968
MITNICK, K. D.; SIMON, W. L. A Arte de Enganar. São Paulo: Pearson Education, 2003.
RIBEIRO. Detecção de aplicativos maliciosos no sistema operacional android por meio de análise estática automatizada. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) - Departamento de Computação, Universidade Federal Rural de Pernambuco, Recife, 2015.Disponível em: https://repository.ufrpe.br/handle/123456789/701. Acesso em 10 de Mai. 2021.
S. ALSOGHYER and I. ALMOMANI, On the Effectiveness of Application Permissions for Android Ransomware Detection 2020 6th Conference on Data Science and Machine Learning Applications (CDMA), Riyadh, Saudi Arabia, 2020, pp. 94-99, doi: 10.1109/CDMA47397.2020.00022. DOI: https://doi.org/10.1109/CDMA47397.2020.00022
SÊMOLA, M. Gestão da Segurança da Informação - Uma Visão Executiva, 2a ed São Paulo: Elsevier, 2014.
STATCOUNTER Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/. Acesso em 06 fev. 2025.
Downloads
Published
Issue
Section
License
Copyright (c) 2025 Revista Interface Tecnológica

This work is licensed under a Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos publicados pertencem à revista Interface Tecnológica e seguem o padrão Creative Commons (CC BY 4.0), que permite o remixe, adaptação e criação de obras derivadas do original, mesmo para fins comerciais. As novas obras devem conter menção ao(s) autor(es) nos créditos.


.jpg)


1.png)
1.png)