Análisis y Detección de Malware en Dispositivos Android versión 15 mediante Técnicas de Ingeniería Inversa

Autores/as

  • Anthony Alexander Contreras Espinoza Universidad Técnica de Machala, Facultad de Ingeniería Civil, Carrera de Tecnologías de la información, Machala, El Oro, Ecuador. https://orcid.org/0009-0006-3028-0463
  • Joofre Antonio Honores Tapia Universidad Técnica de Machala, Facultad de Ingeniería Civil, Carrera de Tecnologías de la información, Machala, El Oro, Ecuador. https://orcid.org/0000-0001-8612-3025
  • Milton Rafael Valarezo Pardo Universidad Técnica de Machala, Facultad de Ingeniería Civil, Carrera de Tecnologías de la información, Machala, El Oro, Ecuador. https://orcid.org/0000-0003-1819-2074
  • Tania Yesminia Contreras Alonso Unidad Educativa Ismael Pérez Pazmiño, Machala, El Oro, Ecuador https://orcid.org/0009-0009-3951-765X

DOI:

https://doi.org/10.33936/isrtic.v10i1.8098

Palabras clave:

Android, malware, ingeniería inversa, análisis estático y dinámico, MagisTV

Resumen

El presente artículo describe un estudio de caso de análisis y detección de malware en dispositivos Android, centrado en la aplicación de IPTV MagisTV ejecutada en Android 8 y Android 15. MagisTV se eligió como unidad de análisis por su amplio uso, la solicitud de permisos sensibles y la generación intensiva de tráfico de red potencialmente abusivo. Se emplea un enfoque híbrido guiado por ingeniería inversa que combina análisis estático del Manifest, componentes, bibliotecas nativas y APIs sensibles con análisis dinámico del comportamiento en escenarios controlados de uso: arranque, inicio de sesión, navegación por menús, reproducción de video en streaming, uso en segundo plano, cierre forzado y reinicio, operaciones de almacenamiento, pruebas de persistencia y evaluación de la interceptación TLS. La metodología se apoya en herramientas especializadas (MobSF, Apktool, Androguard, JADX, ADB/logcat, monkey/UIAutomator, tcpdump, Wireshark y mitmproxy) y en la captura sistemática de trazas de red y eventos del sistema, manteniendo trazabilidad entre lo observado en el código y en la ejecución. Los resultados muestran que MagisTV presenta una superficie de permisos amplia y una arquitectura compleja, pero que en los escenarios probados se comporta como un cliente de IPTV sin uso efectivo de cámara o micrófono ni autoarranque tras el reinicio, con diferencias de observabilidad entre Android 8 y Android 15 debidas al endurecimiento de la plataforma. El estudio resalta la importancia de integrar evidencia estática y dinámica y de considerar la versión de Android como contexto para la detección explicable y la formación en análisis de malware móvil.

Descargas

La descarga de datos todavía no está disponible.

Citas

Aamir, M., Iqbal, M. W., Nosheen, M., Ashraf, M. U., Shaf, A., Almarhabi, K. A., Alghamdi, A. M., & Bahaddad, A. A. (2024). AMDDLmodel: Android smartphones malware detection using deep learning model. PLOS ONE, 19(1), e0296722. https://doi.org/10.1371/journal.pone.0296722

Almomani, I., Ahmed, M., & El-Shafai, W. (2022). Android malware analysis in a nutshell. PLOS ONE, 17(7), e0270647. https://doi.org/10.1371/journal.pone.0270647

Chen, Y.-C., Chen, H.-Y., Takahashi, T., Sun, B., & Lin, T.-N. (2021). Impact of Code Deobfuscation and Feature Interaction in Android Malware Detection. IEEE Access, 9, 123208-123219. https://doi.org/10.1109/ACCESS.2021.3110408

Gao, H., Cheng, S., & Zhang, W. (2021). GDroid: Android malware detection and classification with graph convolutional network. Computers & Security, 106, 102264. https://doi.org/10.1016/j.cose.2021.102264

Gohari, M., Hashemi, S., & Abdi, L. (2021). Android Malware Detection and Classification Based on Network Traffic Using Deep Learning. 2021 7th International Conference on Web Research (ICWR), 71-77. https://doi.org/10.1109/ICWR51868.2021.9443025

Gu, J., Zhu, H., Han, Z., Li, X., & Zhao, J. (2024). GSEDroid: GNN-based Android malware detection framework using lightweight semantic embedding. Computers & Security, 140, 103807. https://doi.org/10.1016/j.cose.2024.103807

Manzil, H. H. R., & Manohar Naik, S. (2023). Android malware category detection using a novel feature vector-based machine learning model. Cybersecurity, 6(1), 6. https://doi.org/10.1186/s42400-023-00139-y

Muzaffar, A., Ragab Hassen, H., Lones, M. A., & Zantout, H. (2022). An in-depth review of machine learning based Android malware detection. Computers & Security, 121, 102833. https://doi.org/10.1016/j.cose.2022.102833

Palma, C., Ferreira, A., & Figueiredo, M. (2023). Explainable Machine Learning for Malware Detection on Android Applications. Information, 15(1). https://doi.org/10.3390/info15010025

Pathak, A., Kumar, Th. S., & Barman, U. (2024). Static analysis framework for permission-based dataset generation and android malware detection using machine learning. EURASIP Journal on Information Security, 2024(1), 33. https://doi.org/10.1186/s13635-024-00182-3

Sanna, S. L., Soi, D., Maiorca, D., Fumera, G., & Giacinto, G. (s. f.). A risk estimation study of native code vulnerabilities in Android applications. Recuperado 29 de octubre de 2025, de https://dx.doi.org/10.1093/cybsec/tyae015

Smmarwar, S. K., Gupta, G. P., & Kumar, S. (2024). Android malware detection and identification frameworks by leveraging the machine and deep learning techniques: A comprehensive review. Telematics and Informatics Reports, 14, 100130. https://doi.org/10.1016/j.teler.2024.100130

Xu, Q., Zhao, D., Yang, S., Xu, L., & Li, X. (2023). Android Malware Detection Based on Behavioral-Level Features with Graph Convolutional Networks. Electronics, 12(23). https://doi.org/10.3390/electronics12234817

Publicado

2026-01-30

Cómo citar

[1]
Contreras Espinoza, A.A., Honores Tapia, J.A., Valarezo Pardo, M.R. y Contreras Alonso, T.Y. 2026. Análisis y Detección de Malware en Dispositivos Android versión 15 mediante Técnicas de Ingeniería Inversa. Informática y Sistemas. 10, 1 (ene. 2026), 24-. DOI:https://doi.org/10.33936/isrtic.v10i1.8098.

Número

Sección

Artículos regulares

Artículos más leídos del mismo autor/a