Sobre a MAD
No seu Android o MAD oferece proteção em diversas camadas para aplicativos nativos e multiplataforma.
Ele combina proteções proativas, defesa contra análise estática e ofuscação avançadas para dificultar a engenharia reversa e a adulteração de código tendo como principais características as proteções:
Verificador de Integridade (Reempacotamento de aplicação)
Detecção de Debugger / Java Debugger
Detecção de Instrumentação
Detecção de Root
Detecção de Virtualização e Emuladores
Detecção de Depuração de memória
Detecção de Proxy
Pinagem SSL
Clonagem de APP
Proteção de captura de tela
Trigger MAD
Detecção de Sim Swap
Detecção de de Ligação (Prevenção de Vishing)
Detecção Auto-Click Screen (Bots)
Detecção de Câmera Virtualizada
Detecção de Dispositivo Sem Senha
Detecção de Code Injection
Ofuscação de código
Control Flow Flattering (Obfuscação Avançada do Fluxo)
String Encryption
Constants Obfuscation
Usualmente, atacantes tem como alvo prioritários os seguintes objetivos:
● Obter acesso não autorizado ao aplicativo ou aos recursos protegidos por ele ● Modificar o programa ou injetar código malicioso, como malwares ● Realizar engenharia reversa para fins de subtrair propriedade intelectual ● Ampliar a superfície de ataque e bypassar proteções
O MAD ajuda o aplicativo a resistir a esses tipos de ameaças por meio da inserção de rotinas de proteção interdependentes acopladas ao aplicativo. Algumas dessas verificações permitem que o próprio aplicativo detecte tentativas de ataque e se defenda em tempo real e implementam processos dificultam a leitura ou extração do código pelo atacante.
Quando ocorre uma detecção de uma tentativa de ataque em tempo de execução, ele aciona uma resposta apropriada (encerrando o aplicativo e gerando o alerta).
A proteção fornecida pelo MAD se destaca em relação a outras abordagens de segurança de software pelos seguintes motivos:
Proteção variável: Um valor de semente (seed) é utilizado para definir como o código será protegido. Sempre que uma nova seed é aplicada, o app é protegido de forma diferente, dificultando a engenharia reversa contínua. Isso impede que atacantes experientes acumulem conhecimento útil entre versões.
Alta personalização: A proteção pode ser ajustada conforme a sensibilidade do aplicativo, exigências de desempenho e outros fatores específicos ao seu cenário e regras de negócio se moldando as necessidades diversas do cliente.
Atualizado