SEGURANÇA DA INFORMAÇÃO EM SMARTPHONES

uma análise sobre escalonamento de permissões em sistema android

Autores

  • Déborah Eduarda Azevedo Sousa Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil , Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil
  • Profº Fabio Codo Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil , Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil
  • Roseline C. Machaca Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil , Faculdade de Tecnologia de Mogi das Cruzes (Fatec) – Mogi das Cruzes – São Paulo – Brasil

DOI:

https://doi.org/10.31510/infa.v22i1.2156

Palavras-chave:

android OS, Backdoor, Phishing, Rootkits, Segurança da informação

Resumo

Este artigo busca elucidar o funcionamento das permissões no sistema operacional Android, utilizando como base estudos teóricos e documentação oficial. Explora-se como aplicativos podem explorar vulnerabilidades para obter acesso a dados restritos do usuário, muitas vezes sem o seu conhecimento ou consentimento. O texto destaca a importância de compreender os diferentes tipos de permissões e os riscos associados à sua concessão indevida. Além disso, o artigo enfatiza a necessidade de adotar melhores práticas de instalação de aplicativos, como verificar as permissões solicitadas e baixar aplicativos apenas de fontes confiáveis, a fim de proteger a segurança e a privacidade do usuário em dispositivos Android. 

Downloads

Os dados de download ainda não estão disponíveis.

Referências

[1] T. DALLAS, 13 Must-Know Tips for Keeping Your Phone Secure Disponível em: https://android.gadgethacks.com/how-to/android-security-13-must-know-tips-for-keeping-your-phone-secure-0162723/. Acesso em: 06 fev. 2025.

[2] ANDROID, Seu smartphone fica protegido com a segurança integrada." Disponível em: https://www.android.com/intl/pt-BR_br/what-is-android/ . Acesso em: 06 fev. 2025.

[3] STATCOUNTER, Participação de mercado do sistema operacional móvel no Brasil. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/#monthly-202005- 202105-bar. Acesso em: 06 fev. 2025.

[4] STATCOUNTER, Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em https://gs.statcounter.com/os-market-share/mobile/worldwide/ #monthly-202005-202105-bar . Acesso em: 06 fev. 2025.

BRAGA; DO NASCIMENTO; et al. Introdução à Segurança de Dispositivos Móveis Modernos – Um Estudo de Caso em Android. Disponível em Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012 DOI: https://doi.org/10.5753/sbc.9464.5.2

CERT. Cartilha de Segurança para Internet. ISBN: 978-85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, CERT.br. Edição: 2ª. Editora: Comitê Gestor da Internet no Brasil. Cidade: São Paulo. Ano: 2012. Disponível em: https://www.cert.br/docs/whitepapers/ddos . Acesso em: 17 fev. 2025.

DEVELOPER.ANDROID Diagrama do fluxo de trabalho de permissões. Disponível em https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.

DEVELOPER.ANDROID Exemplo de solicitação de acesso aos dados de fotos, mídia e arquivos do dispositivo em tempo de execução de um aplicativo fictício APP. Disponível em: https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.

JAGATIC, TOM N., et al. Social phishing. Communications of the ACM 50.10, 2007: 94- 100. DOI: https://doi.org/10.1145/1290958.1290968

MITNICK, K. D.; SIMON, W. L. A Arte de Enganar. São Paulo: Pearson Education, 2003.

RIBEIRO. Detecção de aplicativos maliciosos no sistema operacional android por meio de análise estática automatizada. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) - Departamento de Computação, Universidade Federal Rural de Pernambuco, Recife, 2015.Disponível em: https://repository.ufrpe.br/handle/123456789/701. Acesso em 10 de Mai. 2021.

S. ALSOGHYER and I. ALMOMANI, On the Effectiveness of Application Permissions for Android Ransomware Detection 2020 6th Conference on Data Science and Machine Learning Applications (CDMA), Riyadh, Saudi Arabia, 2020, pp. 94-99, doi: 10.1109/CDMA47397.2020.00022. DOI: https://doi.org/10.1109/CDMA47397.2020.00022

SÊMOLA, M. Gestão da Segurança da Informação - Uma Visão Executiva, 2a ed São Paulo: Elsevier, 2014.

STATCOUNTER Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/. Acesso em 06 fev. 2025.

Downloads

Publicado

24/10/2025

Edição

Seção

Tecnologia em Informática

Como Citar

AZEVEDO SOUSA, Déborah Eduarda; CODO, Fabio; CALLISAYA MACHACA, Roseline. SEGURANÇA DA INFORMAÇÃO EM SMARTPHONES: uma análise sobre escalonamento de permissões em sistema android. Revista Interface Tecnológica, Taquaritinga, SP, v. 22, n. 1, p. 46–54, 2025. DOI: 10.31510/infa.v22i1.2156. Disponível em: https://revista.fatectq.edu.br/interfacetecnologica/article/view/2156. Acesso em: 5 dez. 2025.