Mit dem Shell-Skript backdoor-apk lassen sich einfach und schnell Hintertüren in beliebige Android APK-Dateien einbauen. Dabei kümmert sich das Skript automatisch um folgende Schritte:
- Erstellen des Meterpreter Payloads
- Dekompilieren der Anwendung
- Einbau des Payloads
- Obfuscating der APK-Datei
- Hinzufügen von Persistence
- Erstellen der notwendigen Schlüssel und Signaturen
- Erstellen der Metasploit Ressource-Datei
- Speicherung der neuen Datei (mit Backdoor) im Verzeichnis original/dist
Backdoor-APK ist in Github verfügbar und kann wie folgt auf jedes Linux-System übertargen werden:
cd /home
git clone https://github.com/dana-at-cp/backdoor-apk.git
cd backdoor-apk
Sobald sich die APK-Datei auf einem Android-System befindet, lässt sie sich ohne Probleme installieren. Die ursprünglichen Funktionen bleiben erhalten. Zusätzlich erhält man eine Meterpreter-Session.
Eine Alternative zum vorgestellten Skript ist Kwetza. Hier wird ähnliches mittels eines Python-Skriptes erreicht.
Gegenmaßnahmen:
- Dateien nur aus sicheren Quellen installieren (z.B. Google Play Store). Dazu die Standarteinstellung „Installation von Apps aus anderen Quellen als dem Play Store zulassen“ auf dem Gerät nicht verändern.
- Eine App nur Berechtigungen zuweisen, die sie tatsächlich benötigt.
- Virenschutzsoftware installieren (manchmal nur bedingte Erkennung der Hintertüren).
- Smartphones bzw. Tablets nicht unbeaufsichtigt lassen bzw. Fremden aushändigen.
- Vorsicht bei E-Mails und Links!
Das nachfolgende Video zeigt die Vorgehensweise: