Spyware Android - Process Manager com.remote.app

2 years ago
90

"#aiedonline em youtube.com/c/aiedonline"

Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing

Seja membro: https://youtu.be/fEdz5zX2-4M

Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com

TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h

Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com

Spyware Android com.remote.app

INSTRUÇÕES
PRÁTICAS
Todo o conteúdo será ministrado em ambiente controlado, a prática de atividades fora deste contexto baseado em informações obtidas neste curso não serão de responsabilidade dos professores.

Use com consciência o conteúdo apresentado aqui.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.

Este curso não implementa quebra de sigilo de dados ou de obtenção ilícita das mesmas.
2

Olá!
Não Importa
Vou falar sobre: Spyware Android com.remote.app

Para entrar em contato: TELEGRAM
3

1
Spyware Android
Você está sendo espionado
4

Android Spyware com.remote.app
Um aplicativo de spyware para Android foi descoberto se passando por um serviço de "Process Manager" para desviar furtivamente informações confidenciais armazenadas nos dispositivos infectados.
5

Android Spyware com.remote.app
6

Android Spyware com.remote.app
Curiosamente, o aplicativo — que tem o nome do pacote "com.remote.app" e quando ativo estabelece contato com um servidor remoto de comando e controle, 82.146.35.*.
7

Android Spyware com.remote.app
8

Android Spyware com.remote.app
Uma vez que o aplicativo é "ativado", o malware remove seu ícone em forma de engrenagem da tela inicial e é executado em segundo plano;

9

Android Spyware com.remote.app
Abusando de suas amplas permissões para:
acessar os contatos;
registros de chamadas do dispositivo;
rastrear sua localização;
enviar e ler mensagens;
acessar armazenamento;
tirar fotos;
gravar áudio.
10

Permissões dadas ao aplicativo
11

Permissões dadas ao aplicativo
ACCESS_COARSE_LOCATION: Acesso à localização do telefone.
ACCESS_FINE_LOCATION: Acesso à localização com base no GPS.
ACCESS_NETWORK_STATE: Visualize o status de todas as redes.
ACCESS_WIFI_STATE: Ver informações de Wi-Fi.
CÂMERA: Tire fotos e vídeos da câmera
FOREGROUND_SERVICE: Permite colocar em primeiro plano
INTERNET: Permite criar sockets de internet
MODIFY_AUDIO_SETTINGS : Permite modificar as configurações de áudio

12

Permissões dadas ao aplicativo
REAL_CALL_LOG: Permite ler uma chamada telefônica
READ_CONTACTS: Permite ler as informações dos contatos
READ_EXTERNAL_STORAGE : Permite ler dispositivos de armazenamento externo
WRITE_EXTERNAL_STORAGE: Permite gravar no cartão de memória
READ_PHONE_STATE: Permite ler o status do telefone e seu id
READ_SMS: Permite ler SMS armazenados no cartão SIM
RECEIVE_BOOT_COMPLETED: Permite iniciar o aplicativo
GRAVAR AUDIO: Acesso ao gravador de áudio
ENVIAR SMS: Permite enviar sms
WAKE_LOG: Evita que o dispositivo bloqueie/hiberne
13

Android Spyware com.remote.app
Para detectar observe alguns dados:
14

Android Spyware com.remote.app
15

Android Spyware com.remote.app
16

Android Spyware com.remote.app
17

Não instala joguinho não, PLZ.
18

Android Spyware com.remote.app
82.146.[*].[*] C2
e0eacd72afe39de3b327a164f9c69a78c9c0f672d3ad202271772d816db4fad8 SHA256
51ab555404b7215af887df3146ead5e44603be9765d39c533c21b5737a88f176 SHA256
Videos-share-rozdhan[.]firebaseio.com URL
ylink[.]cc/fqCV3 URL
d3hdbjtb1686tn.cloudfront[.]net/gpsdk.html URL
Da.anythinktech[.]com URL
akankdev2017@gmail[.]com E-MAIL

19

https://lab52.io/blog/complete-dissection-of-an-apk-with-a-suspicious-c2-server/
20

Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo

Loading comments...