Injetar lib .so malicioso em apk
No vídeo abaixo o autor do canal Hack N' Roll Academy demonstra a criação de uma biblioteca maliciosa que permite realizar uma conexão reversa (reverse shell) em uma aplicação android.
Ele programou a biblioteca em C++ . Caso você não sabe nada de programação, clique aqui e confira nosso curso de C.
Ferramenta utilizada: Android Studio
Após compilar o código, você terá a biblioteca maliciosa disponível para diversos tipo de arquitetura de dispositivos Android como x86 e arm64.
Agora no vídeo a seguir, é feita a injeção da biblioteca maliciosa em um app Android.
Vale notar que a conexão reversa apresentada foi realizada em ambiente de conexão local e a conexão shell se deu pela ferramenta ncat.
COMENTÁRIOS