Как стать автором
Поиск
Написать публикацию
Обновить

Проверяем приложения для Android на вредоносность или простой способ декомпиляции apk из под Windows OS

Часто натыкаюсь в сети на форумы пестрящие текстами и топиками с громкими названиями тем гласящими что для смартфонов вирусов нет, однако практика показывает, что дела обстоят иначе. Большое число людей посещают ресурсы на которых можно легко подхватить так называемый смс троянец, который после установки в телефон или смартфон пользователя обнуляет баланс сим карты посылая смс на короткие номера мошенников.

Ведущие антивирусные ресурсы такие как лаборатория Касперского, DrWeb, Nod32 конечно же позаботились о безопасности пользователей мобильных устройств и давно выпустили приложения для защиты их гаджетов, однако в современном мире жажда наживы заставляет злоумышленников совершенствовать свои методы и свои приложения и зачастую ПО по защите не справляется с наплывом вредоносных приложений. Как же проверить скаченное приложение если антивирус никак не реагирует на него (предполагаемое вредоносное ПО) или его (антивируса) вообще нет в устройстве?

На примере одной из самых популярных и распространенных ос в мире, на данный момент, хочу показать как можно легко проверить код программы которая настойчиво пытается заставить вас инсталлировать ее в систему. Речь пойдет об OS Android.

Нам понадобится Java и SDK (предположим что они установлены и полностью функционируют) и наш главный инструмент Apk Manager v4.9 (программа домашней страницы не имеет).

Для примера можно взять самый распространённый вирус для Android OS — FakePlayer, который паразитирует на рассылке СМС и отличается малыми размерами в 13 килобайт.

Распаковываем файлы Apk Manager в нужную вам папку (в моем случае папка по пути C:\ Apk Manager)
Запускаем файл Script.bat, откроется консольное окно со следующим вопросом:
Do you want to clean out all your current projects? (Хотим ли мы очистить текущие проекты?)
Жмем yes и enter.

image

Допустим наш вирус называется proga. Копируем proga.apk в папку place-apk-here-for-modding (в моем случае по пути: C:\Apk Manager\place-apk-here-for-modding).

Разворачиваем запущенное ранее консольное окно и набираем на клавиатуре 9 и жмем enter, запустится процесс декомпиляции.
Смотрим декомпилированный proga.apk в образовавшейся папке out (в моем случае по пути: C:\Apk Manager\out)
...\out\res\drawble (в папках с содержанием drawble хранится графика)
...\out\res\values (в папках с содержанием values, грубо говоря, в основном хранится перевод)
...\out\res\smali (в папке smali хранятся исходники)

Теперь можно просмотреть и редактировать то что нам нужно.

Для того чтобы скомпелировать наш файл в исходное состояние нам неоходио выполнить в консольном окне пункт 11 и запустить процесс (enter).

Теперь наш файл нужно подписать. Для этого в консольном окне вводим 12 и жмем enter.
Так-же желательно сделать zipalign. Для этого в консольном окне вводим 5 и жмем enter.
Забрать свой скомпилированный, подписанный и сжатый *.apk мы сможем в паке place-apk-here-for-modding (в моем случае по пути: C:\Apk Manager\place-apk-here-for-modding) под названием repackaged-signed.apk.
Теги:
Хабы:
Данная статья не подлежит комментированию, поскольку её автор ещё не является полноправным участником сообщества. Вы сможете связаться с автором только после того, как он получит приглашение от кого-либо из участников сообщества. До этого момента его username будет скрыт псевдонимом.