Las falencias se producen cuando los ataque se realizan a través de técnicas que involucran pequeños cambios en los virus. Los investigadores apuntan a un sistema de identificación demasiado simple.

Según el estudio realizado el sistema de firmas puede ser burlado con pequeños cambios en el malware. 
Según el estudio realizado el sistema de firmas puede ser burlado con pequeños cambios en el malware.


Un estudio reciente apunta a que muchas de las herramientas de protección para dispositivos móviles no serían efectivas contra una gran cantidad de amenazas. El trabajo de investigación fue realizado por la Universidad de Northwestern y la de North Carolina. Para las pruebas se creó una tecnología llamada DroidChamelon destinada a realizar tareas simples para superar los mecanismos de seguridad.
Esta creación se enfrentó a productos muy conocidos como AVG, Kaspersky, Eset, Symantec y Webroot. El objetivo era ver como respondían los programas Anti-Malware contra ataques por transformación. El método implicó el uso de DroidChameleon para desarrollar docenas de pequeñas variantes sobre seis conocidos virus para Android.
Según Yan Chen, Profesor asociado de ingeniería eléctrica y ciencia de la computación, los resultados fueron sorprendentes. Muchos de los productos probados fueron ciegos a los ataque de transformación más triviales que no implicaban ningún tipo de modificaciones a nivel del código. Son cambios que cualquier joven podría hacer. El problema tiene como origen un sistema muy simple de análisis de firmas basado en el contenido. Los investigadores recomendaron aumentar el empleo de análisis estadístico para encontrar los virus transformados. La buena noticia es que en los ensayos realizados en 2012 el 45% de las firmas lograron evadir los controles de seguridad, y este año ese nivel cayó al 16%.
Las pruebas se realizaron sobre el sistema operativo Android que concentra el 94% de los ataques. Los investigadores señalaron que más allá de esta tendencia los otros sistemas no están mejor preparados. Incluso apuntan a que es muy probable que muchas herramientas que no fueron evaluadas durante el estudio tampoco estén preparadas para este tipo de ataques. La razón para ello es que las que si probaron aparecen como muy efectivas en sitios de evaluación independientes.