Hola a tod@s, esta es mi primera
entrada en este blog llamado C43S4RS
y no será la última, en esta entrada vamos a ver uno de los peligros a los que
nos podemos enfrentar si no tenemos las precauciones adecuadas con nuestros dispositivos Android.
Para empezar yo soy de los que
piensan que para pillar a los malos hay
que pensar como ellos, por lo que he decido en esta entrada actuar como un malo, es por ello que voy a
mostraros como prácticamente sin
conocimientos a nivel hacking, es posible que cualquier ciberdelincuente o
aburrido en su defecto se haga con el control de nuestro Smartphone.
Empecemos, lo primero que haremos
será pensar en algo que a nuestras victimas le llame la atención, en este caso
y debido a la gran cantidad que circula de hackeos en las noticias, he pensado
que ofrecerles a las victimas un
antivirus para su móvil Android es algo muy goloso y estoy totalmente
seguro de que son muchas personas las que lo instalarían dándonos así el control de sus móviles Android.
Para meterme en escena voy a suponer
que soy un malo que no sabe desarrollar
una apk (aplicación para dispositivos Android) es por ello que voy a buscar
una app en la web https://es.aptoide.com/ y voy a bajarme un antivirus al azar, como
vemos en la siguiente imagen es bastante fácil escoger una:
Una vez descargada en mi sistema voy
a descargarme el framework con el que voy a llevar a cabo la infección del apk
que me he descargado (el supuesto antivirus para Android) en este caso el framework es Evil-Droid, lo podemos
descargar de Github en:
Para descargarlo basta con
posicionarnos en el directorio que queramos de nuestro sistema y escribir en
nuestro terminal git clone https://github.com/M4sc3r4n0/Evil-Droid y automáticamente se descargará,
yo he escogido el Desktop.
Una vez descargado, nos posicionamos
en el directorio Evil-Droid y daremos
permiso (chmod+x) al archivo evil-droid
antes de ejecutarlo, una vez dado permisos procedemos a ejecutarlo
escribiendo en la terminal ./evil-droid
Una vez lo ejecutemos pulsando intro
esperaremos a que el framework se ejecute, él
solito irá instalando las dependencias que sean necesarias para su
funcionamiento, una vez cargado nos pedirá que ejecutemos los servicios del
mismo, pulsamos en sí:
Una vez pulsado y empiecen los
servicios a ejecutarse se iniciará el framework y escogeremos el modo en que
vamos a realizar el ataque, en mi caso
me he decantado por el nº 3 ya que voy a infectar el apk (antivirus) que me he
descargado:
Cuando haya seleccionado el modo de
ataque y pulsado intro me pide que confirme la IP (mi ip) en mi caso he puesto la local ya que esto es una prueba
controlada.
Seleccionada la IP nos pedirá que
indiquemos un puerto, en este caso el puerto por defecto es el 4444.
Tras escoger el puerto nos pide un
nombre para el apk que vamos a crear (el maligno ;) en este caso yo le he llamado antivirus:
Ya nombrado el “troyanito” nos pedirá
que seleccionemos el payload que vamos a inyectar en mi caso he optado por el android/meterpreter/reverse_tcp.
Una vez ya hemos configurado esta
parte de nuestra maldad el framework nos pedirá que seleccionemos el apk que vamos a infectar, en este caso el que yo
me he descargado de aptoide
“antivirus”
Ya seleccionado automáticamente el
framework comenzará con la modificación creando así la infección y creándonos el apk maligno.
Ahora sólo
tenemos que esperar un poco a que acabe, una
vez termine nos mostrará la ruta donde se encuentra nuestro apk maligno.
Cuando pulsemos aceptar nos pedirá
que seleccionemos nuestro exploit, en este caso yo he seleccionado el multi/handler
Una vez seleccionado
esperaremos a que se cargue metasploit (esto lo hará el framework
automáticamente) y lo dejaremos a la espera.
Ahora viene la parte de
la difusión, o sea, la parte de la ingeniería social, yo, como malo que
soy en este papel momentáneo, he pensado en varias formas de distribución, por
ejemplo subirla a uploadfiles.io y embeberla en un QR, haría unos cartelitos en papel y los pegaría por varios puntos como
paradas de autobuses o metro y de esa manera me aseguraría de que una gran
cantidad de personas se lo instalarían
en el móvil Android.
En este caso he querido mostrar que
podría pasar, pero también se podría hacer una ataque de ingeniería social
dirigido a empresas.
Una vez las victimas piquen lo
descarguen y ejecuten obtendremos una
sesión meterpreter obteniendo control total sobre el dispositivo:
El peligro para la
víctima es enorme, ya que podríamos desde enviar SMS desde su dispositivo hasta descargarnos todos sus mensajes y contactos,
tendríamos control total sobre su cámara así como del micro, imaginaros que la
victima tiene algún sistema de
verificación de dos pasos, en este caso estaría vulnerado ya que
tendríamos el control sobre los sms y mucho más.
Claro, en esta entrada he querido ponerme del lado del malo para mostrar los
peligros de descargarnos apk’s que incluso creyendo legítimas pueden ser
alteradas con una facilidad enorme, no hace falta ser muy entendido en el
tema para hacer esto como habéis visto.
Ahora demos un paso en la otra
dirección, LOS BUENOS también pueden
o podrían (digo podrían por la maldita
burocracia y política que a veces frena estas acciones) llevar a cabo este
tipo de operaciones para pillar a los malos, ¿Os imagináis que LOS BUENOS monten una APP para intercambio de cosas
entre los malos? Sin duda caerían como moscas y se dejaría fuera de circulación a muchos LISTILLOS.
CONCLUSIÓN:
·
Cuidado con lo que te descargas
·
Descarga sólo de portales oficiales (no de carteles o enlaces etc…)
·
No uses esto para el mal como diría mi amigo @jdangosto “sed
buenos”
Excelente trabajo, muchas gracias !!
ResponderEliminarPero que buen hombre :v
ResponderEliminarPuede usarse fuera de Lan?
ResponderEliminar