viernes, 29 de diciembre de 2017

Evil-Droid : Cuidado con tu Android

ADVERTENCIA:  este post sólo se hace con fines educativos y de información, en ningún momento C43S4RS (este blog) se hace responsable del uso indebido que cualquier usuario pueda hacer de él.

Hola a tod@s, esta es mi primera entrada en este blog llamado C43S4RS y no será la última, en esta entrada vamos a ver uno de los peligros a los que nos podemos enfrentar si no tenemos las precauciones adecuadas con nuestros dispositivos Android.

Para empezar yo soy de los que piensan que para pillar a los malos hay que pensar como ellos, por lo que he decido en esta entrada actuar como un malo, es por ello que voy a mostraros como prácticamente sin conocimientos a nivel hacking, es posible que cualquier ciberdelincuente o aburrido en su defecto se haga con el control de nuestro Smartphone.


Empecemos, lo primero que haremos será pensar en algo que a nuestras victimas le llame la atención, en este caso y debido a la gran cantidad que circula de hackeos en las noticias, he pensado que ofrecerles a las victimas un antivirus para su móvil Android es algo muy goloso y estoy totalmente seguro de que son muchas personas las que lo instalarían dándonos así el control de sus móviles Android.

Para meterme en escena voy a suponer que soy un malo que no sabe desarrollar una apk (aplicación para dispositivos Android) es por ello que voy a buscar una app en la web https://es.aptoide.com/  y voy a bajarme un antivirus al azar, como vemos en la siguiente imagen es bastante fácil escoger una:




Una vez descargada en mi sistema voy a descargarme el framework con el que voy a llevar a cabo la infección del apk que me he descargado (el supuesto antivirus para Android) en este caso el framework es Evil-Droid, lo podemos descargar de Github en:


Para descargarlo basta con posicionarnos en el directorio que queramos de nuestro sistema y escribir en nuestro terminal git clone https://github.com/M4sc3r4n0/Evil-Droid y automáticamente se descargará, yo he escogido el Desktop.

Una vez descargado, nos posicionamos en el directorio Evil-Droid y daremos permiso (chmod+x) al archivo evil-droid  antes de ejecutarlo, una vez dado permisos procedemos a ejecutarlo escribiendo en la terminal  ./evil-droid


Una vez lo ejecutemos pulsando intro esperaremos a que el framework se ejecute, él solito irá instalando las dependencias que sean necesarias para su funcionamiento, una vez cargado nos pedirá que ejecutemos los servicios del mismo, pulsamos en sí:



Una vez pulsado y empiecen los servicios a ejecutarse se iniciará el framework y escogeremos el modo en que vamos a realizar el ataque, en mi caso me he decantado por el nº 3 ya que voy a infectar el apk (antivirus) que me he descargado:


Cuando haya seleccionado el modo de ataque y pulsado intro me pide que confirme la IP (mi ip) en mi caso he puesto la local ya que esto es una prueba controlada.


Seleccionada la IP nos pedirá que indiquemos un puerto, en este caso el puerto por defecto es el 4444.


Tras escoger el puerto nos pide un nombre para el apk que vamos a crear (el maligno ;) en este caso yo le he llamado antivirus:




Ya nombrado el “troyanito” nos pedirá que seleccionemos el payload que vamos a inyectar en mi caso he optado por el android/meterpreter/reverse_tcp.





Una vez ya hemos configurado esta parte de nuestra maldad el framework nos pedirá que seleccionemos el apk que vamos a infectar, en este caso el que yo me he descargado de aptoide “antivirus”




Ya seleccionado automáticamente el framework comenzará con la modificación creando así la infección y creándonos el apk maligno.


 Ahora sólo tenemos que esperar un poco a que acabe, una vez termine nos mostrará la ruta donde se encuentra nuestro apk maligno.


Cuando pulsemos aceptar nos pedirá que seleccionemos nuestro exploit, en este caso yo he seleccionado el multi/handler



Una vez seleccionado esperaremos a que se cargue metasploit (esto lo hará el framework automáticamente) y lo dejaremos a la espera.



Ahora viene la parte de la difusión, o sea, la parte de la ingeniería social, yo, como malo que soy en este papel momentáneo, he pensado en varias formas de distribución, por ejemplo subirla a uploadfiles.io y embeberla en un QR, haría unos cartelitos en papel y los pegaría por varios puntos como paradas de autobuses o metro y de esa manera me aseguraría de que una gran cantidad de personas se lo instalarían en el móvil Android.

En este caso he querido mostrar que podría pasar, pero también se podría hacer una ataque de ingeniería social dirigido a empresas.


Una vez las victimas piquen lo descarguen y ejecuten obtendremos una sesión meterpreter obteniendo control total sobre el dispositivo:


El peligro para la víctima es enorme, ya que podríamos desde enviar SMS  desde su dispositivo hasta descargarnos todos sus mensajes y contactos, tendríamos control total sobre su cámara así como del micro, imaginaros que la victima tiene algún sistema de verificación de dos pasos, en este caso estaría vulnerado ya que tendríamos  el control sobre los sms  y mucho más.


Claro, en esta entrada he querido ponerme del lado del malo para mostrar los peligros de descargarnos apk’s que incluso creyendo legítimas pueden ser alteradas con una facilidad enorme, no hace falta ser muy entendido en el tema para hacer esto como habéis visto.

Ahora demos un paso en la otra dirección, LOS BUENOS también pueden o podrían (digo podrían por la maldita burocracia y política que a veces frena estas acciones) llevar a cabo este tipo de operaciones para pillar a los malos, ¿Os imagináis que LOS BUENOS monten una APP para intercambio de cosas entre los malos? Sin duda caerían como moscas y se dejaría fuera de circulación a muchos LISTILLOS.


CONCLUSIÓN:

·         Cuidado con lo que te descargas
·         Descarga sólo de portales oficiales (no de carteles o enlaces etc…)
·         No uses esto para el mal como diría mi amigo @jdangosto “sed buenos”

3 comentarios: