Conclusion

Dans ce chapitre, nous avons vu comment analyser un terminal et une application apk. Contrairement aux malwares tournant sous Windows, il n’est quasiment jamais nécessaire de débugger les applications. Les décompilateurs font un travail de bonne qualité en combinant cela avec des scripts pour déobfusquer les chaînes de caractères, il est possible d’analyser n’importe quel apk.

Le nombre de terminaux sur Android augmente chaque année, et ceux-ci contiennent un nombre incroyable de données personnelles ou professionnelles. Cela fait donc d’Android une cible de choix pour les développeurs de malwares, aussi bien dans le but de compromettre un maximum de terminaux sans cibler de personne précise que pour des campagnes d’espionnage ciblant des individus spécifiques. C’est pourquoi le nombre de campagnes ciblant les plateformes Android devrait augmenter dans les prochaines années.

Pour consulter la suite, découvrez le livre suivant :
couv_EP3MAL.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Analyse dynamique
Suivant
Introduction