Top.Mail.Ru

Спрятаться у всех на виду: как современные вирусы под Android избегают декомпиляции, анализа и изучения кода

Безопасность

Тезисы

Современное вредоносное ПО под Android в 2026 году массово использует техники, позволяющие ему ускользать от анализа в песочницах, антивирусах, декомпиляторах и самой ОС. Расскажу и покажу, как это работает, на чём основано и как подобные приложения разбирать и изучать.

В докладе будут рассмотрены техники, использованные авторами вредоносного ПО для достижения этого эффекта:

  • почему обычный apk файл не может открыть ни декомпилятор, ни обычный архиватор
  • почему файлы приложения не могут ни разобрать, ни собрать стандартные утилиты android build tools
  • почему не получается прочитать манифест и узнать список объявленых компонентов приложения
  • почему Android может не увидеть приложение и не показать пользователю его иконку
  • как можно починить подобные приложение до состояния, в котором их станет возможно разбирать, исследовать и изучать

Ключевые темы и технологии

Android, Malware, Вредоносное ПО


Аудитория

Для всех


Уровень сложности

Начальный

Positive Technologies
Павел Васильев

Специалист по информационной безопасности мобильных приложений в Positive Technologies. В прошлом — ведущий мобильный разработчик в одном из российских банков. Работает с Android с 2016 года. Помогает делать удобные вещи безопасными, любит закапываться в детали.

Другие спикеры трека Безопасность