Análisis y Detección de Malware en Dispositivos Android versión 15 mediante Técnicas de Ingeniería Inversa
DOI:
https://doi.org/10.33936/isrtic.v10i1.8098Palabras clave:
Android, malware, ingeniería inversa, análisis estático y dinámico, MagisTVResumen
El presente artículo describe un estudio de caso de análisis y detección de malware en dispositivos Android, centrado en la aplicación de IPTV MagisTV ejecutada en Android 8 y Android 15. MagisTV se eligió como unidad de análisis por su amplio uso, la solicitud de permisos sensibles y la generación intensiva de tráfico de red potencialmente abusivo. Se emplea un enfoque híbrido guiado por ingeniería inversa que combina análisis estático del Manifest, componentes, bibliotecas nativas y APIs sensibles con análisis dinámico del comportamiento en escenarios controlados de uso: arranque, inicio de sesión, navegación por menús, reproducción de video en streaming, uso en segundo plano, cierre forzado y reinicio, operaciones de almacenamiento, pruebas de persistencia y evaluación de la interceptación TLS. La metodología se apoya en herramientas especializadas (MobSF, Apktool, Androguard, JADX, ADB/logcat, monkey/UIAutomator, tcpdump, Wireshark y mitmproxy) y en la captura sistemática de trazas de red y eventos del sistema, manteniendo trazabilidad entre lo observado en el código y en la ejecución. Los resultados muestran que MagisTV presenta una superficie de permisos amplia y una arquitectura compleja, pero que en los escenarios probados se comporta como un cliente de IPTV sin uso efectivo de cámara o micrófono ni autoarranque tras el reinicio, con diferencias de observabilidad entre Android 8 y Android 15 debidas al endurecimiento de la plataforma. El estudio resalta la importancia de integrar evidencia estática y dinámica y de considerar la versión de Android como contexto para la detección explicable y la formación en análisis de malware móvil.
Descargas
Citas
Aamir, M., Iqbal, M. W., Nosheen, M., Ashraf, M. U., Shaf, A., Almarhabi, K. A., Alghamdi, A. M., & Bahaddad, A. A. (2024). AMDDLmodel: Android smartphones malware detection using deep learning model. PLOS ONE, 19(1), e0296722. https://doi.org/10.1371/journal.pone.0296722
Almomani, I., Ahmed, M., & El-Shafai, W. (2022). Android malware analysis in a nutshell. PLOS ONE, 17(7), e0270647. https://doi.org/10.1371/journal.pone.0270647
Chen, Y.-C., Chen, H.-Y., Takahashi, T., Sun, B., & Lin, T.-N. (2021). Impact of Code Deobfuscation and Feature Interaction in Android Malware Detection. IEEE Access, 9, 123208-123219. https://doi.org/10.1109/ACCESS.2021.3110408
Gao, H., Cheng, S., & Zhang, W. (2021). GDroid: Android malware detection and classification with graph convolutional network. Computers & Security, 106, 102264. https://doi.org/10.1016/j.cose.2021.102264
Gohari, M., Hashemi, S., & Abdi, L. (2021). Android Malware Detection and Classification Based on Network Traffic Using Deep Learning. 2021 7th International Conference on Web Research (ICWR), 71-77. https://doi.org/10.1109/ICWR51868.2021.9443025
Gu, J., Zhu, H., Han, Z., Li, X., & Zhao, J. (2024). GSEDroid: GNN-based Android malware detection framework using lightweight semantic embedding. Computers & Security, 140, 103807. https://doi.org/10.1016/j.cose.2024.103807
Manzil, H. H. R., & Manohar Naik, S. (2023). Android malware category detection using a novel feature vector-based machine learning model. Cybersecurity, 6(1), 6. https://doi.org/10.1186/s42400-023-00139-y
Muzaffar, A., Ragab Hassen, H., Lones, M. A., & Zantout, H. (2022). An in-depth review of machine learning based Android malware detection. Computers & Security, 121, 102833. https://doi.org/10.1016/j.cose.2022.102833
Palma, C., Ferreira, A., & Figueiredo, M. (2023). Explainable Machine Learning for Malware Detection on Android Applications. Information, 15(1). https://doi.org/10.3390/info15010025
Pathak, A., Kumar, Th. S., & Barman, U. (2024). Static analysis framework for permission-based dataset generation and android malware detection using machine learning. EURASIP Journal on Information Security, 2024(1), 33. https://doi.org/10.1186/s13635-024-00182-3
Sanna, S. L., Soi, D., Maiorca, D., Fumera, G., & Giacinto, G. (s. f.). A risk estimation study of native code vulnerabilities in Android applications. Recuperado 29 de octubre de 2025, de https://dx.doi.org/10.1093/cybsec/tyae015
Smmarwar, S. K., Gupta, G. P., & Kumar, S. (2024). Android malware detection and identification frameworks by leveraging the machine and deep learning techniques: A comprehensive review. Telematics and Informatics Reports, 14, 100130. https://doi.org/10.1016/j.teler.2024.100130
Xu, Q., Zhao, D., Yang, S., Xu, L., & Li, X. (2023). Android Malware Detection Based on Behavioral-Level Features with Graph Convolutional Networks. Electronics, 12(23). https://doi.org/10.3390/electronics12234817
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2026 Anthony Alexander Contreras Espinoza, Joofre Antonio Honores Tapia, Milton Rafael Valarezo Pardo, Tania Yesminia Contreras Alonso

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Los artículos enviados a esta revista para su publicación serán liberados para su acceso abierto bajo una licencia Creative Commons con Reconocimiento No Comercial Sin Obra Derivada (http://creativecommons.org/licenses/by-nc-nd/4.0)
Los autores mantienen los derechos de autor, y, por lo tanto, son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra bajo las condiciones siguientes: Reconocer los créditos de la obra especificada por el autor e indicar si se realizaron cambios (puede hacerlo de cualquier forma razonable, pero no de una manera que sugiera que el autor respalda el uso que hace de su obra. No utilizar la obra para fines comerciales. En caso de remezcla, transformación o desarrollo, no puede distribuirse el material modificado.

