Gli exploit hanno spesso firme molto distinte. Ad esempio, z4root utilizza gli exploit per ottenere l'accesso come root a un dispositivo. Queste tecniche per l'escalation dei privilegi possono essere conosciute da un programma antivirus, un flag qualsiasi app che contiene chiamate API simili.
Lookout utilizza alcune tecniche avanzate. Ad esempio, può determinare la differenza tra adware e un'app con annunci .
- Displays advertising outside of the normal app experience
- Harvests unusual personally identifiable information, or
- Performs unexpected actions as a response to ad clicks; appropriate user consent entails providing a clear alert in the application that
allows the user to accept or decline before any of the above behaviors
takes place
Per i controlli di runtime, può osservare il contenuto generato dinamicamente. Ad esempio, potrei scrivere un programma malware che intende inviare dati al link . Se l'ho codificato con difficoltà nell'app, verrà contrassegnato dai relativi filtri di dominio prima di essere installato. Se invece configuro un server su link , restituirò un reindirizzamento a link sulla terza richiesta da un IP, dovrebbe essere controllato in fase di esecuzione.
Raccomando di leggere il loro blog per i vari exploit che hanno scoperto.