Εντοπίστηκε ένα σφάλμα στη λειτουργία της ΠΥΞΙΔΑΣ όταν χρησιμοποιείται μέσω του προγράμματος περιήγησης Safari. Μέχρι να αποκατασταθεί το πρόβλημα, προτείνουμε τη χρήση εναλλακτικού browser όπως ο Chrome ή ο Firefox. A bug has been identified in the operation of the PYXIDA platform when accessed via the Safari browser. Until the problem is resolved, we recommend using an alternative browser such as Chrome or Firefox.
 

Dropping malware through smartphone gamification

dc.contributor.degreegrantinginstitutionAthens University of Economics and Business, Department of Informaticsen
dc.contributor.opponentStergiopoulos, Georgeen
dc.contributor.opponentNtouskas, Theodorosen
dc.contributor.thesisadvisorGkritzalis, Dimitriosen
dc.creatorΓκιώνης, Γρηγόριοςel
dc.creatorGkionis, Grigoriosen
dc.date.accessioned2025-03-26T20:08:45Z
dc.date.available2025-03-26T20:08:45Z
dc.date.issued17-01-2023
dc.date.submitted2023-01-18 00:15:00
dc.description.abstractΟ Οργανισμός Κυβερνοασφάλειας της Ευρωπαϊκής Ένωσης (ENISA) έχει χαρακτηρίσει το ιομορφικό λογισμικό (malware) ως κορυφαία απειλή. Ειδικότερα για συσκευές Android, οι βοηθητικές εφαρμογές γνωστές ως malware droppers μπορούν να χρησιμοποιηθούν από έναν κακόβουλο χρήστη για να παρακάμψουν πολλά συμβατικά λογισμικά εντοπισμού κακόβουλων εφαρμογών. Τα αντι-ιομορφικά λογισμικά εν γένει εντοπίζουν είτε ιομορφικό κώδικα προκαλυμμένο σε άλλο εκτελέσιμο αρχείο, είτε ύποπτη δικτυακή κίνηση που δημιουργείται από την εκτέλεση ιομορφικού κώδικα. Επομένως οι κακόβουλοι χρήστες ενθαρρύνονται να εξερευνήσουν αντισυμβατικές μεθόδους ώστε να παρακάμψουν τέτοιου είδους μέτρα ασφαλείας. Τα malware droppers, χωρίς να περιέχουν τα ίδια ιομορφικό κώδικα, βοηθούν τον επιτιθέμενο να περάσει τον κώδικα του στην συσκευή-στόχο του. Ενώ από μόνη της μια βοηθητική εφαρμογή (dropper application) δεν αποτελεί απειλή, αν συνδυαστεί με έναν κεκαλυμμένο κανάλι επικοινωνίας (covert channel) δύναται να παρακάμψει την πλειοψηφία των συμβατικών αντι-ιομορφικών λογισμικών. Στην ακόλουθη ερευνητική μας δουλειά δημιουργούμε μία βοηθητική εφαρμογή η οποία παρουσιάζεται ως βιντεοπαιχνίδι για Android. Έπειτα χρησιμοποιούμε διάφορες ειδικά σχεδιασμένες πίστες για αυτό το παιχνίδι ώστε να δημιουργήσουμε ένα κεκαλυμμένο κανάλι επικοινωνίας με την εφαρμογή. Μέσα σε αυτές τις πίστες κωδικοποιούμε τους χαρακτήρες που αποτελούν το κακόβουλο τμήμα λογισμικού που θέλουμε να μεταδώσουμε στην συσκευή-στόχο. Οι πίστες αυτές είναι σχεδιασμένες με κατάλληλο τρόπο έτσι ώστε να αναγκάσουν τον χρήστη σε συγκεκριμένες κινήσεις τις οποίες η βοηθητική εφαρμογή μας θα αποκωδικοποιήσει στους κατάλληλους χαρακτήρες. Ο στόχος μας σε αυτή την διπλωματική εργασία είναι να παρουσιάσουμε ένα ρεαλιστικό σενάριο επίθεσης και έπειτα να επιβεβαιώσουμε την εγκυρότητα του μέσα από δοκιμές.el
dc.description.abstractEuropean Union Agency for Cyber Security (ENISA) has classified malware as a top cybersecurity concern. Moreover, especially for Android, malware droppers are considered amongst the top malware threats. This is due to the fact that malware droppers can easily bypass most conventional malware detection software. Malware detectors try to either detect a malicious payload embedded on another file (e.g., an executable) or to identify network traffic attempting to download the payload on the device. This motivates hackers to use unconventional methods to infiltrate malicious code on target devices. Malware droppers are seemingly harmless application that are used to aid the attacker in “downloading” data on a victim’s device. When used in combination with a covert channel, malware droppers can be used to bypass malware detection software. In our work, we use Android games as dropper applications. We then create specific levels for those games in which we encode the characters that comprise a malicious payload. Those levels are designed in a way to force the user to certain moves that will result in them writing the malware on the device themselves, thus evading detection. We create two proof-of-concept games, a car racing game, and a rhythm game. In the car racing game, we extract data from the smartphone’s orientation sensor output. By forcing the user to certain moves, we can create the output we want. In the rhythm game, each button or combination of buttons is assigned a hexadecimal character. To the best of our knowledge, there is currently no viable method of dropping malware through Android gamification. In this thesis we aim to present realistic attack scenarios and confirm them through extensive experimentation.en
dc.embargo.expire2023-01-18 00:15:00
dc.embargo.ruleOpen access
dc.format.extent59p.
dc.identifierhttp://www.pyxida.aueb.gr/index.php?op=view_object&object_id=9988
dc.identifier.urihttps://pyxida.aueb.gr/handle/123456789/11480
dc.languageen
dc.rightsCC BY: Attribution alone 4.0
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectΙομορφικό λογισμικόel
dc.subjectΕπίθεσηel
dc.subjectΠαιχνιδοποίησηel
dc.subjectMalwareen
dc.subjectGamificationen
dc.subjectAttacken
dc.titleDropping malware through smartphone gamificationen
dc.title.alternativeΕπιθέσεις ιομορφών μέσω gamification σε έξυπνα κινητάel
dc.typeText

Αρχεία

Πρωτότυπος φάκελος/πακέτο

Τώρα δείχνει 1 - 1 από 1
Φόρτωση...
Μικρογραφία εικόνας
Ονομα:
Gkionis_2023.pdf
Μέγεθος:
1.86 MB
Μορφότυπο:
Adobe Portable Document Format