Взлом Android

Взлом Android

SWAP

Доброго времени суток. Как вы знаете, на дворе у нас сейчас 21-й век и он является веком технологий, в котором самое опасное оружие - это информация. Вы никогда не задумывались о том, насколько небезопасен ваш телефон и все данные, которые на нем находятся? А стоило бы...

Эта статья поведает вам о том, как хакеры могут взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки, смотреть через вебку и делать еще много ужасных вещей, о которых вы до этого возможно и не задумывались.

Почему стоит опасаться атак с телефонов?

Начнём с того, что ОС Android базируется на ядре Linux,а из этого можно сделать вывод, что все возможности Desktop-версии присутствуют и в смартфонах. Поэтому на сегодняшний день злоумышленник не обязан сидеть в капюшоне перед экраном ноутбука или ПК, а просто может использовать свой смартфон в плохих целях, нанося ущерб людям в любых местах, но об этом как-нибудь в другой статье...

Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение удаленно или даже с помощью физического доступа к устройству, через которое и открывают бэкдор и получают возможность войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты.

Что же нужно злоумышленнику для того, чтобы осуществить свой план?:

  • Скрипт Evil-Droid;
  • Открытый порт;
  • ПК с установленным Kali Linux или загрузочная флешка.
Так выглядит данный скрипт

Как осуществляется взлом андроид смартфонов?

  • Злоумышленник скачивает архив или копирует его через терминал в необходимое место
git clone https://github.com/M4sc3r4n0/Evil-Droid.git
  • Далее переходит в папку и даёт права на исполнение файлу evil-droid
chmod +x evil-droid
  • Запускает скрипт и генерирует вредоносный apk с бэкдором
sh evil-droid
То,под каким кодом злоумышленник генерирует APK зависит от степени безопасности устройств под управлением Android.Например для версий Android с 3 по 5 может использоваться и второй пункт,но для устройств с версией выше зачастую используют только третий.

Далее появляется тонкое меню настроек APK,которым и пользуются хакеры для взлома телефонов под ОС Android.

Пункты, которые выполняет хакер:

  • ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети.
  • set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать.
  • Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления.
  • Далее злоумышленник получает возможность выбрать папку, куда будет сгенерирован вредоносный apk.
  • Последним шагом идет генерация вредоносного apk.
На этом этапе хакер получает apk файл,который он постарается закинуть жертве на смартфон и запустить любым способом.Здесь в ход идет все:от обычного спама,распространения данного файла по средством каких-либо читов,приложений и т.д.(если человек находится не в локальной сети) до Социальной Инженерии,с помощью которой обычно злоумышленник и получает нужный ему результат.

Далее хакер просто запускает скрипт, после чего вводит команды и видит зараженный смартфон, появившийся в списке и получает желаемый доступ к устройству.




Report Page