攻击一台安卓手机后,告诉你被植入后门有多可怕 您所在的位置:网站首页 如何知道手机有没有被侵入 攻击一台安卓手机后,告诉你被植入后门有多可怕

攻击一台安卓手机后,告诉你被植入后门有多可怕

2024-06-01 05:45| 来源: 网络整理| 查看: 265

近段时间关于金立手机植入后门的事件一直备受关注,虽然已经受到相应处罚,但是对于大多数用户来说,应该都对软件后门没有一个很直观的感受和理解,恰好最近在学习渗透相关的知识,利用空余时间对安卓手机进行了一次软件木马模拟实验,希望能让大家对软件后门类的木马有个清晰认识。

实验说明

入侵方生成植入了后门的安卓软件安装包,在安卓手机安装并打开了这个安装包后,入侵方便能获得对该手机的所有控制权。

实验环境

入侵端环境:Kali 2020 + MSF

受攻击手机:三星S10 + 最新版本系统

实验开始

首先在Kali生成带有后门的apk安卓软件包,因为是测试用,没有做障眼法,但是现实中的恶意软件并不会像我这样就打包,而是打包成正常软件的样子,一般很难发现有猫腻:

模拟植入后门的安装包

受攻击手机安装了软件包并打开后,攻击者就能在Kali上监听到“肉鸡”(受攻击手机)相关信息,并且已经获得了该手机的所有控制权:

攻击者获得了所有权获取通话及信息记录

攻击者能窃取“肉鸡”上的所有通话记录信息,包括电话号码、备注名称、通话类型(拨出/接听)以及通话时长:

获取通话记录

同理的,也能不费力气窃取到所有的信息内容:

获取信息监控摄像头

而监控摄像头也不在话下,攻击者不仅能监测到“肉鸡”所有的摄像头,还能通过指令完成:

使指定摄像头拍照并回传给攻击者;实时监控指定摄像头的画面;向“肉鸡”手机发送视频通话请求(电影常见);监控摄像头获取当前所有软件

这个脚本类似“金立手机事件”中所用的脚本,除了能对本机已有软件进行操作,还能对被攻击手机进行新增,更新等操作,流氓软件都爱这套。

已安装软件列表发送消息到指定号码

盗号不法分子经常用的手段,利用短信接收和发送,对指定的平台进行业务操作或者手机号等安全信息更改操作,而“肉鸡”完全没有任何提示。

发送消息基本能做所有事情

一旦装上了带有后门的软件,入侵方就能在你完全不知情的情况下随意控制你的手机,不仅仅限于对手机的监控,还能对你手机进行高权限的控制,比如主动安装、卸载、上传及下载文件等等。

目前在MSF(入侵工具)上给出的功能就已经非常全面,对于刚入行安全行业的我,也能实现对手机的全权控制,而对于不法分子来讲,能做到的就应该更加隐秘和全面了。

msf给出的功能非常全面总结

对于安卓手机用户,应该养成良好的习惯:

只在官方应用商店下载应用;关闭“未知来源应用”安装许可;不访问非法网页;不随便点广告

本次模拟实验属于比较初阶的实验,旨在于让大家能以入侵者的角度去看待不良软件/脚本,以至于能对这类事情有一定的认知,虽然在国内互联网大环境下,存在大量劣质应用和恶意软件,但是只要人人都能给点心思去日常使用规范上,也能很好保护自己的信息。

 



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

      专题文章
        CopyRight 2018-2019 实验室设备网 版权所有