HACKING RCSANDROID LA PODEROSA HERRAMIENTA DE ESPIONAJE

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Cavando más y mas en las base de datos The Hacking Team , investigadores en seguridad están encontrando más y más código fuente, incluyendo una avanzada herramienta de Hacking Android.

Sí, esta vez los investigadores han encontrado un código fuente de una nueva pieza de malware para Android arma que tenía la capacidad de infectar a millones de dispositivos Android incluso cuando los usuarios ejecutan las últimas versiones del sistema operativo móvil Android.

Trend Micro investigadores encontraron que la compañía espía italiano estaba vendiendo RCSAndroid (Control remoto sistema Android), que dice, es una de las piezas “más profesionalmente desarrollada y sofisticada” de malware para Android también conocido como Android hacking herramienta que jamás han visto.

RCSAndroid es una herramienta hacking que proporciona los hackers aún no calificados para implementar uno de los suites de vigilancia más avanzados del mundo para el sistema operativo móvil de Google Android y vigilancia sofisticada, mundo real.

RCSANDROID

Lista de características espeluznantes de Android herramienta de Hacking

Una vez instalado en dispositivos objetivos, RCSAndroid habría ayudado a gobierno y ley encargados de todo el mundo completamente y monitorear remotamente dispositivos Android.

Aquí están algunas de las características de RCSAndroid incluyen la capacidad de:

  • Captura de imágenes usando el comando ‘captura de pantalla’ y lectura directa de framebuffer
  • Recopilar las contraseñas de redes Wi-Fi y cuentas en línea, como LinkedIn, Facebook, Twitter, Google, Skype y WhatsApp
  • Recoger mensajes SMS, MMS y Gmail
  • Captura de llamadas de voz en tiempo real en cualquier red o aplicación enganchando en el servicio del sistema ‘mediaserver’
  • Capturar fotos usando la parte delantera y trasera cámaras
  • Portapapeles monitor contenido
  • Grabar con el micrófono
  • Ubicación registro
  • Reunir información del dispositivo
  • Coleccionar contactos y descifran mensajes desde cuentas de IM, como WhatsApp, telegrama, mensajería de Facebook, Skype, WeChat, Viber, línea, Hangouts y BlackBerry Messenger.
  • RCSAndroid Android hacking herramienta había estado en libertad desde 2012 y ha sido conocido para los investigadores de Citizen Lab desde el año pasado cuando la firma de seguridad detallada The Hacking Team backdoor utilizado contra los usuarios de Android en Arabia Saudita.

¿Cómo herramienta hacking RCSAndroid infecta a un objetivo?

RCSAndroid utiliza dos métodos diferentes para infectar dispositivos Android específicos.

  1. equipo utilizado texto y correo electrónico los mensajes que contienen URLs especialmente diseñadas que desencadenó hacking explota para varias vulnerabilidades (CVE-2012-2825 y CVE-2012-2871) presentan en los navegadores por defecto de Android 4.0 Ice Cream a 4.3 Jelly Bean, permitiendo al atacante obtener privilegios de root e instale la APK RCSAndroid.
  2. la empresa utiliza puerta trasera aplicaciones como “BeNews” disponibles en la Google Play Store oficial aprovechando un error de escalada de privilegios locales a raíz del dispositivo e instalar al agente de RCSAndroid.

RCSAndroid tiene componentes críticos :

Soluciones de penetración – métodos para entrar en el dispositivo, ya sea vía SMS o correo electrónico o una aplicación legítima

Código nativo bajo nivel – avanzado explota y spy herramientas más allá del marco de seguridad de Android

Agente de alto nivel Java – APK malintencionado de la aplicación

Servidores de comando y control (C & C) – utilizan servidores para enviar o recibir comandos maliciosos remota

Dado que el código fuente de RCSAndroid ya está disponible para todo el mundo, es probable que pondrá los usuarios de Android en peligro. Por lo tanto, si usted posee un smartphone con cualquier versión Android 4.0 Crema de hielo de a 4,3 Jelly Bean, necesita ‘Deshacerse de él hoy en día.’

“El código RCSAndroid se filtró un arma comercial ahora en el salvaje”, investigadores de seguridad escribieron en un blog. “Los usuarios móviles se llaman sobre esta noticia y estar en guardia para señales de control. Algunos indicadores pueden venir en forma de comportamiento peculiar como inesperado reiniciando, encontrando desconocidas aplicaciones instaladas o repentinamente congelando las Apps de mensajería instantánea.”

Usuarios de Android 5.0 Lollipop también pueden estar en peligro de ser blanco, como algunos correos electrónicos enviados entre el equipo de Hacking ejecutivos indica que “Fue equipo de Hacking en el desarrollo de exploits para Android 5.0 chupa”, pero hasta ahora no existe tal indicación.

Fuente:http://notihacks.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone