چکیده: در این مقاله سعی بر آن شده است که با مهندسی معکوس بتوان فایل مخرب-تروجان خود را به فایل اندرویدی .apk ادغام و یا در اصطلاح بایند کرد تا قربانیان با خیال راحتتر آن را بدون مشاهده هیچ تغییری در نرمافزار اصلی نصب و اجرا کنند .در این روش فایل مخرب و اصلی به نسخه اولیه خود برگردانده میشوند و بعد از اقداماتی به حالت قابلنصب دوباره برگردانده میشوند. هدف از انجام این کار جهت فریب دادن موردنظر است. در عمل کاری که انجام میگیرد شیوهی کامل چگونگی رسیدن به فایلها و پوشههای اصلی هر فایل اندرویدی است- عبارتاند از :
- AnroidManifest.xml
- Classes.dex
- Res/
- Lib/
- META-INF
زمانی که به این کار برسیم با تغییراتی که در سورس کدها و اقداماتی که بهعنوان تزریق فایل مخرب شناخته میشود؛ میتوانیم سورس فایل مخرب خود را که از هر تروجان سازی و یا حتی اسکریپتی دستساز میتواند باشد؛ به فایلی که قرار است آن را به دست شخص موردنظرمان برسانیم ، ادغام (بایند ) کنیم و دسترسیهای لازم جهت انجام بقیه امور را بر آن پیادهسازی کنیم .
زهرا پویان ، دکتر بهرام ملکی زنجانی
معصومه بیدقی
احمد امین زاده ، محمد خبوشانی