攻击一台安卓手机后,告诉你被植入后门有多可怕 | 您所在的位置:网站首页 › 如何知道手机有没有被侵入 › 攻击一台安卓手机后,告诉你被植入后门有多可怕 |
近段时间关于金立手机植入后门的事件一直备受关注,虽然已经受到相应处罚,但是对于大多数用户来说,应该都对软件后门没有一个很直观的感受和理解,恰好最近在学习渗透相关的知识,利用空余时间对安卓手机进行了一次软件木马模拟实验,希望能让大家对软件后门类的木马有个清晰认识。 实验说明入侵方生成植入了后门的安卓软件安装包,在安卓手机安装并打开了这个安装包后,入侵方便能获得对该手机的所有控制权。 实验环境入侵端环境:Kali 2020 + MSF 受攻击手机:三星S10 + 最新版本系统 实验开始首先在Kali生成带有后门的apk安卓软件包,因为是测试用,没有做障眼法,但是现实中的恶意软件并不会像我这样就打包,而是打包成正常软件的样子,一般很难发现有猫腻: ![]() 受攻击手机安装了软件包并打开后,攻击者就能在Kali上监听到“肉鸡”(受攻击手机)相关信息,并且已经获得了该手机的所有控制权: ![]() 攻击者能窃取“肉鸡”上的所有通话记录信息,包括电话号码、备注名称、通话类型(拨出/接听)以及通话时长: ![]() 同理的,也能不费力气窃取到所有的信息内容: ![]() 而监控摄像头也不在话下,攻击者不仅能监测到“肉鸡”所有的摄像头,还能通过指令完成: 使指定摄像头拍照并回传给攻击者;实时监控指定摄像头的画面;向“肉鸡”手机发送视频通话请求(电影常见);![]() 这个脚本类似“金立手机事件”中所用的脚本,除了能对本机已有软件进行操作,还能对被攻击手机进行新增,更新等操作,流氓软件都爱这套。 ![]() 盗号不法分子经常用的手段,利用短信接收和发送,对指定的平台进行业务操作或者手机号等安全信息更改操作,而“肉鸡”完全没有任何提示。 ![]() 一旦装上了带有后门的软件,入侵方就能在你完全不知情的情况下随意控制你的手机,不仅仅限于对手机的监控,还能对你手机进行高权限的控制,比如主动安装、卸载、上传及下载文件等等。 目前在MSF(入侵工具)上给出的功能就已经非常全面,对于刚入行安全行业的我,也能实现对手机的全权控制,而对于不法分子来讲,能做到的就应该更加隐秘和全面了。 ![]() 对于安卓手机用户,应该养成良好的习惯: 只在官方应用商店下载应用;关闭“未知来源应用”安装许可;不访问非法网页;不随便点广告本次模拟实验属于比较初阶的实验,旨在于让大家能以入侵者的角度去看待不良软件/脚本,以至于能对这类事情有一定的认知,虽然在国内互联网大环境下,存在大量劣质应用和恶意软件,但是只要人人都能给点心思去日常使用规范上,也能很好保护自己的信息。
|
今日新闻 |
推荐新闻 |
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 |