Eine Hintertür für mein Android-Gerät

Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen.  Dabei kümmert sich das Skript automatisch um folgende Schritte:

  • Erstellen des Meterpreter Payloads
  • Dekompilieren der Anwendung
  • Einbau des Payloads
  • Obfuscating der APK-Datei
  • Hinzufügen von Persistence
  • Erstellen der notwendigen Schlüssel und Signaturen
  • Erstellen der Metasploit Ressource-Datei
  • Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist

Backdoor-APK ist in Github verfügbar und kann wie folgt auf jedes Linux-System übertargen werden:

cd /home
git clone https://github.com/dana-at-cp/backdoor-apk.git
cd backdoor-apk

									

Sobald sich die APK-Datei auf einem Android-System befindet, lässt sie sich  ohne Probleme installieren. Die ursprünglichen Funktionen bleiben erhalten. Zusätzlich erhält man eine Meterpreter-Session.

Eine Alternative zum vorgestellten Skript ist Kwetza. Hier wird ähnliches mittels eines Python-Skriptes erreicht.

Gegenmaßnahmen:

  • Dateien nur aus sicheren Quellen installieren (z.B. Google Play Store). Dazu die Standarteinstellung „Installation von Apps aus anderen Quellen als dem Play Store zulassen“ auf dem Gerät nicht verändern.
  • Eine App nur Berechtigungen zuweisen, die sie tatsächlich benötigt.
  • Virenschutzsoftware installieren (manchmal nur bedingte Erkennung der Hintertüren).
  • Smartphones bzw. Tablets nicht unbeaufsichtigt lassen bzw. Fremden aushändigen.
  • Vorsicht bei E-Mails und Links!

Das nachfolgende Video zeigt die Vorgehensweise:

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.