SEGURANÇA DA INFORMAÇÃO EM SMARTPHONES
uma análise sobre escalonamento de permissões em sistema android
DOI:
https://doi.org/10.31510/infa.v22i1.2156Palavras-chave:
android OS, Backdoor, Phishing, Rootkits, Segurança da informaçãoResumo
Este artigo busca elucidar o funcionamento das permissões no sistema operacional Android, utilizando como base estudos teóricos e documentação oficial. Explora-se como aplicativos podem explorar vulnerabilidades para obter acesso a dados restritos do usuário, muitas vezes sem o seu conhecimento ou consentimento. O texto destaca a importância de compreender os diferentes tipos de permissões e os riscos associados à sua concessão indevida. Além disso, o artigo enfatiza a necessidade de adotar melhores práticas de instalação de aplicativos, como verificar as permissões solicitadas e baixar aplicativos apenas de fontes confiáveis, a fim de proteger a segurança e a privacidade do usuário em dispositivos Android.
Downloads
Referências
[1] T. DALLAS, 13 Must-Know Tips for Keeping Your Phone Secure Disponível em: https://android.gadgethacks.com/how-to/android-security-13-must-know-tips-for-keeping-your-phone-secure-0162723/. Acesso em: 06 fev. 2025.
[2] ANDROID, Seu smartphone fica protegido com a segurança integrada." Disponível em: https://www.android.com/intl/pt-BR_br/what-is-android/ . Acesso em: 06 fev. 2025.
[3] STATCOUNTER, Participação de mercado do sistema operacional móvel no Brasil. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/#monthly-202005- 202105-bar. Acesso em: 06 fev. 2025.
[4] STATCOUNTER, Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em https://gs.statcounter.com/os-market-share/mobile/worldwide/ #monthly-202005-202105-bar . Acesso em: 06 fev. 2025.
BRAGA; DO NASCIMENTO; et al. Introdução à Segurança de Dispositivos Móveis Modernos – Um Estudo de Caso em Android. Disponível em Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012 DOI: https://doi.org/10.5753/sbc.9464.5.2
CERT. Cartilha de Segurança para Internet. ISBN: 978-85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, CERT.br. Edição: 2ª. Editora: Comitê Gestor da Internet no Brasil. Cidade: São Paulo. Ano: 2012. Disponível em: https://www.cert.br/docs/whitepapers/ddos . Acesso em: 17 fev. 2025.
DEVELOPER.ANDROID Diagrama do fluxo de trabalho de permissões. Disponível em https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.
DEVELOPER.ANDROID Exemplo de solicitação de acesso aos dados de fotos, mídia e arquivos do dispositivo em tempo de execução de um aplicativo fictício APP. Disponível em: https://developer.android.com/guide/topics/permissions/overview?hl=pt-br. Acesso em 06 de fev. 2025.
JAGATIC, TOM N., et al. Social phishing. Communications of the ACM 50.10, 2007: 94- 100. DOI: https://doi.org/10.1145/1290958.1290968
MITNICK, K. D.; SIMON, W. L. A Arte de Enganar. São Paulo: Pearson Education, 2003.
RIBEIRO. Detecção de aplicativos maliciosos no sistema operacional android por meio de análise estática automatizada. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) - Departamento de Computação, Universidade Federal Rural de Pernambuco, Recife, 2015.Disponível em: https://repository.ufrpe.br/handle/123456789/701. Acesso em 10 de Mai. 2021.
S. ALSOGHYER and I. ALMOMANI, On the Effectiveness of Application Permissions for Android Ransomware Detection 2020 6th Conference on Data Science and Machine Learning Applications (CDMA), Riyadh, Saudi Arabia, 2020, pp. 94-99, doi: 10.1109/CDMA47397.2020.00022. DOI: https://doi.org/10.1109/CDMA47397.2020.00022
SÊMOLA, M. Gestão da Segurança da Informação - Uma Visão Executiva, 2a ed São Paulo: Elsevier, 2014.
STATCOUNTER Participação de mercado do sistema operacional móvel em todo o mundo. Disponível em: https://gs.statcounter.com/os-market-share/mobile/brazil/. Acesso em 06 fev. 2025.
Downloads
Publicado
Edição
Seção
Licença
Direitos autorais (c) 2025 Revista Interface Tecnológica

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos publicados pertencem à revista Interface Tecnológica e seguem o padrão Creative Commons (CC BY 4.0), que permite o remixe, adaptação e criação de obras derivadas do original, mesmo para fins comerciais. As novas obras devem conter menção ao(s) autor(es) nos créditos.


.jpg)


1.png)
1.png)