Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte:

  • Erstellen des Meterpreter Payloads
  • Dekompilieren der Anwendung
  • Einbau des Payloads
  • Obfuscating der APK-Datei
  • Hinzufügen von Persistence
  • Erstellen der notwendigen Schlüssel und Signaturen
  • Erstellen der Metasploit Ressource-Datei
  • Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist

Backdoor-APK ist in Github verfügbar und kann wie folgt auf jedes Linux-System übertargen werden:

cd /home
git clone https://github.com/dana-at-cp/backdoor-apk.git
cd backdoor-apk

									

Sobald sich die APK-Datei auf einem Android-System befindet, lässt sie sich  ohne Probleme installieren. Die ursprünglichen Funktionen bleiben erhalten. Zusätzlich erhält man eine Meterpreter-Session.

Eine Alternative zum vorgestellten Skript ist Kwetza. Hier wird ähnliches mittels eines Python-Skriptes erreicht.

Gegenmaßnahmen:

  • Dateien nur aus sicheren Quellen installieren (z.B. Google Play Store). Dazu die Standarteinstellung „Installation von Apps aus anderen Quellen als dem Play Store zulassen“ auf dem Gerät nicht verändern.
  • Eine App nur Berechtigungen zuweisen, die sie tatsächlich benötigt.
  • Virenschutzsoftware installieren (manchmal nur bedingte Erkennung der Hintertüren).
  • Smartphones bzw. Tablets nicht unbeaufsichtigt lassen bzw. Fremden aushändigen.
  • Vorsicht bei E-Mails und Links!

Das nachfolgende Video zeigt die Vorgehensweise:

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung