Professional Documents
Culture Documents
chiếm quyền điều khiển sử dụng Trojan Horse trên Android": Nội dung trình bày của em có 3 phần chính
chiếm quyền điều khiển sử dụng Trojan Horse trên Android": Nội dung trình bày của em có 3 phần chính
chiếm quyền điều khiển sử dụng Trojan Horse trên Android": Nội dung trình bày của em có 3 phần chính
Giới thiệu
Thưa thầy và các bạn, hôm nay em xin trình bày về chủ đề “Tấn công
chiếm quyền điều khiển sử dụng Trojan Horse trên Android”
II. Nội dung
*Nội dung trình bày của em có 3 phần chính:
Đầu tiên là Giới thiệu về Trojan Horse
Thứ hai là Kịch bản tấn công
Thứ ba là phần Demo
Phần 1
Sau đây chúng ta đi vào phần đầu tiên, Giới thiệu về Trojan Horse.
Như các bạn đã biết, trong sự phát triển của thị trường di động thông
minh, Android-một nền tảng mã nguồn mở của Google đã trở thành một
trong những hệ điều hành di động phổ biến nhất, chủ yếu được sử dụng
trên điện thoại thông minh và máy tính bảng, được trang bị một số tính
năng như kết nối wifi, gọi điện, lưu trữ dữ liệu, định vị toàn cầu (GPS),....
Đi đôi với sự phát triển của hệ điều hành Android thì số lượng mã độc
phát triển trên hệ điều hành này cũng ngày một tăng cao, điển hình có thể
kể đến là Trojan Horse – 1 loại mã độc lây nhiễm vào thiết bị của nạn
nhân để chiếm quyền điều khiển.
Phần 2
Sau đây em sẽ trình bày kịch bản demo tấn công thiết bị Android
Ứng dụng được nhà phát triển tạo ra -> Nhà phát triển đưa ứng dụng lên
chợ ứng dụng Android -> Kẻ tấn công tải ứng dụng về và thực hiện chèn
mã độc, đóng gói lại ứng dụng -> Kẻ tấn công gửi ứng dụng đã chèn mã
độc cho nạn nhân -> Nạn nhân cài đặt ứng dụng -> Kẻ tấn công có thể
điều khiển thiết bị và lấy thông tin từ máy của nạn nhân.
Trên máy ảo Kali Linux ta cần cài đặt các công cụ sau:
Msfvenom: cung cấp các payload mã độc trong metasploit – đây là sự kết
hợp giữa msfpayload và msfencode và được mặc định cài sẵn trong Kali
Apktool: Một công cụ dành cho kỹ thuật dịch ngược các tập tin apk, đóng gói
ứng dụng.
Keytool: là công cụ tạo các khóa public key, private key cho ứng dụng, nhằm
xác thực thông tin của ứng dụng này.
Để tránh mắc phải 1 số lỗi thì trước tiên bạn nên cập nhật danh sách gói phần
mềm có sẵn trên hệ thống lưu trữ chính thức, sử dụng lệnh: Sudo apt update
Bước 3: Gửi ứng dụng cho nạn nhân qua mail/ gửi link Google Drive
Phần 3
Đầu tiên, xác định nạn nhân: Những người đang có nhu cầu kiếm tiền online
Tiến hành tìm kiếm: Thông qua các hội nhóm facebook, zalo, telegram,...=> nghiên
cứu các bài đăng, thành viên của nhóm những người đang có nhu cầu kiếm tiền
online
Sau khi xác định được nạn nhân, dựa vào tâm lý muốn kiếm tiền online, đưa ra
nhiệm vụ trải nghiệm game mới có thưởng để nạn nhân cài và sử dụng file apk có
chứa mã độc.
Sau khi nạn nhân đã tin tưởng cài đặt vào máy, tiến hành khai thác các thông tin
ttên máy nạn nhân.
Tạo file apk có chứa mã độc sử dụng metasploit
Tạo key
Ký xác nhận