Mostrando postagens com marcador Android. Mostrar todas as postagens
Mostrando postagens com marcador Android. Mostrar todas as postagens

O Samsung Galaxy Note 20 Ultra vazou bastante hoje, com especificações que o posicionam como um dos smartphones mais extravagantes já feitos. Este dispositivo foi testado com um Quapcomm Snapdragon 865+ SoC, tela LTPO de taxa de atualização de imagem QHD + 120Hz, um conjunto de câmeras de primeira linha e os novos recursos S Pen e S Pen.

O Samsung Galaxy Note 20 será a opção "acessível" para o Galaxy Note pela primeira vez desde ... sempre ... aqui em 2020, se dicas sugerem a verdade. Com base na mais recente queda do Ice Universe (vazador de detalhes do dispositivo Samsung), a evolução do smartphone Galaxy Note mais gigante (o Galaxy Note 10+ não será o Galaxy Note 20+, mas o Galaxy Note 20 Ultra!)



Isso significa que este dispositivo não será barato. O Galaxy Note 20 Ultra provavelmente será compatível com o esquema de preços do iPhone Pro de próxima geração. Isso significa que estamos começando bem mais de US $ 1 mil, provavelmente mais de US $ 1.400 para o Samsung Galaxy Note 20 Ultra com o menor armazenamento interno possível.




O visual do Galaxy Note 20 Ultra não será tão diferente do Galaxy Note 10+. Será semelhante ao ponto em que você pode facilmente confundir um com o outro, se a tela estiver desligada. Se estiverem ativadas, você encontrará uma moldura preta ligeiramente mais fina, um pequeno furo na tela para a câmera frontal e um painel capaz de rodar com resolução QHD + na taxa de atualização de imagem de 120Hz o tempo todo.

A parte traseira do dispositivo terá uma aparência significativamente diferente do Galaxy Note 10+, porque o conjunto de câmeras será um pouco ... mais gordo. Não necessariamente mais espessa, mas mais ampla, para abrir caminho para a energia extra do sensor e / ou um arranjo diferente de lente da câmera. Comparado com o Galaxy Note 10+, todo o corpo do Galaxy Note 20 Ultra será mais fino em 0,3mm.


As bordas esquerda e direita da tela (e o vidro da tela) terão uma curva significativamente mais intensa que a do Galaxy Note 20. As notas 20 e 20+ terão painéis de tela muito mais planos que o smartphone Galaxy Note formação teve nos últimos anos.

O Galaxy Note 20 e 20+ também (novamente, tudo de acordo com o Ice Universe e fontes internas semelhantes que desejam permanecer anônimas) têm taxa de atualização de imagem de 60Hz, semelhante a um dispositivo como o Galaxy Note 9. O Galaxy Note 20 O Ultra é inclinado para ter um painel estreito do VS Note 10+ em 0,29 mm, enquanto a testa e o queixo estreitam um total de 0,4 mm.

O Samsung Galaxy Note 20 Ultra provavelmente será entregue em três cores (no lançamento e depois expandido para outras). As três cores de lançamento serão Cobre, Branco ou Preto (pelo menos). As cores de lançamento da Nota 20 serão Branco (ou Cinza), Cobre e Verde MINT.
Esperamos que o evento Samsung Galaxy Note 20 (com o Ultra, ZFlip 5G e Fold 2 também) ocorra em 5 de agosto de 2020. A data prevista de lançamento do Galaxy Note 20 Ultra é 21 de agosto data de entrega e pré-encomenda). Essa é a mesma data prevista para o lançamento do Galaxy Note 20, 20+, ZFlip 5G e Fold 2 também!


NOTA: O Samsung Galaxy Note 10+ é mostrado neste artigo, cortesia da nossa revisão do Samsung Galaxy Note 10+ (nas imagens com marcas d'água SlashGear). Isso ocorre principalmente porque as imagens do Galaxy Note 20+ que vazaram até agora parecem quase idênticas às do Galaxy Note 10+, especialmente quando se trata da aparência da tela. Abaixo, você verá um vazamento de renderização do Galaxy Note 20. Observe a situação da tela um pouco mais plana.

Galaxy Note 20 Ultra data de lançamento vazamento nível: O novo chefe


NOsábado, os hackers invadiram os servidores do LineageOS por meio de uma vulnerabilidade sem patches e assumiram o controle da infraestrutura principal.
O LineageOS é uma das  ROMs personalizadas mais populares  e orgulha-se em fornecer as atualizações mais recentes do Android para dispositivos não suportados. No mês passado, os desenvolvedores  lançaram o  LineageOS 17.1 baseado no Android 10 com vários recursos exclusivos.
O LineageOS disse que o ataque foi detectado antes que os criminosos pudessem causar algum dano ao código fonte. Logo após o ataque, a equipe derrubou todos os seus servidores para corrigir as vulnerabilidades.
Around 8PM PST on May 2nd, 2020 an attacker used a CVE in our saltstack master to gain access to our infrastructure.

We are able to verify that:
- Signing keys are unaffected.
- Builds are unaffected.
- Source code is unaffected.

See http://status.lineageos.org  for more info.
208 people are talking about this
De acordo com o LineageOS, o sistema operacional, as chaves de assinatura e a compilação do sistema operacional não foram afetados. Felizmente, as construções pararam de ser lançadas antes do ataque devido a problemas não relacionados.

Como o LineageOS foi atacado?

Os hackers exploraram a vulnerabilidade no "Saltstack master" para obter acesso à infraestrutura do LineageOS. Recentemente, duas grandes vulnerabilidades foram descobertas na estrutura do Salt, que podem ser usadas para assumir as instalações do Salt, de acordo com o ZDNet .
O LineageOS usa a instalação do Salt, um software de código aberto para gerenciar e automatizar servidores em data centers na nuvem.
De acordo com a equipe responsável pelo Salt, ambas as vulnerabilidades podem ser usadas para executar códigos maliciosos nos servidores principais do Salt e ignorar o processo de login. Os desenvolvedores da estrutura SaltStack Salt solicitaram aos usuários que atualizassem suas compilações o mais rápido possível.

O LineageOS ainda está investigando o assunto. Enquanto isso, os usuários de ROM personalizados não devem se preocupar, pois os hackers não conseguiram acessar o código-fonte.

LineageOS: Hackers violam servidores da ROM personalizada do Android mais popular do mundo

Novo Malware para Android “EventBot” Rouba Contas Bancárias, SMS, Coleta Dados Pessoais, Teclas


Pesquisadores descobriram uma nova onda de Trojan bancário furtivo e ladrão de informações apelidado de "EventBot" que pode roubar informações bancárias, dados pessoais e implantar pressionamentos de teclas nos dispositivos Android das vítimas.
O Malware abusou principalmente do recurso de acessibilidade do Android e roubou dados de aplicativos financeiros, mensagens SMS e leu o SMS recebido para contornar o 2FA.
O EventBot tem como alvo uma ampla gama de vítimas, incluindo 200 aplicativos financeiros diferentes em várias categorias, incluindo serviços bancários, serviços de transferência de dinheiro e carteiras de criptomoedas.
Os aplicativos especificamente direcionados são Paypal Business, Revolut, Barclays, UniCredit, CapitalOne UK, HSBC UK, Santander UK, TransferWise, Coinbase, Paysafecard e muitos outros que são usados ​​por dezenas de milhões de usuários do Android.
Novo Malware para Android “EventBot” Rouba Contas Bancárias, SMS, Coleta Dados Pessoais, Teclas
Depois que esses aplicativos forem comprometidos, o Trojan EventBot obterá uma ampla gama de acesso aos dados pessoais e comerciais que estão em torno de 60% dos dispositivos Android.
Ele tinha como alvo os aplicativos bancários em países específicos, induzindo os Estados Unidos e a Europa, incluindo Itália, Reino Unido, Espanha, Suíça, França e Alemanha.
O malware é completamente novo e possivelmente se tornará um grande malware móvel em 2020, também os autores do malware desenvolveram a variante com uma variedade de recursos com funcionalidades sofisticadas.

Processo de infecção do EventBot

No estágio inicial do ataque, os atacantes mascaram o malware como um aplicativo legítimo com vários ícones e carregam nas lojas APK desonestas e em outros sites obscuros.
Os pesquisadores observaram uma versão diferente do malware EventBot (0.0.0.1, 0.0.0.2 e 0.3.0.1 e 0.4.0.1) e cada versão possui uma funcionalidade de bots diferente.
Após a instalação do módulo malicioso, ele solicita a seguinte permissão nos dispositivos da vítima.
  • SYSTEM_ALERT_WINDOW  - permite que o aplicativo crie janelas que são mostradas em cima de outros aplicativos.
  • READ_EXTERNAL_STORAGE  - leia do armazenamento externo.
  • REQUEST_INSTALL_PACKAGES  - faça uma solicitação para instalar pacotes.
  • INTERNET  - abre soquetes de rede.
  • REQUEST_IGNORE_BATTERY_OPTIMIZATIONS  - coloque o aplicativo na lista de permissões para permitir que ele ignore as otimizações da bateria.
  • WAKE_LOCK  - impede o processador de dormir e escurecer a tela.
  • ACCESS_NETWORK_STATE  - permite que o aplicativo acesse informações sobre redes.
  • REQUEST_COMPANION_RUN_IN_BACKGROUND  - deixe o aplicativo ser executado em segundo plano.
  • REQUEST_COMPANION_USE_DATA_IN_BACKGROUND  - deixe o aplicativo usar dados em segundo plano.
  • RECEIVE_BOOT_COMPLETED  - permite que o aplicativo seja iniciado automaticamente após a inicialização do sistema. O EventBot usa essa permissão para obter persistência e executar em segundo plano como um serviço.
  • RECEIVE_SMS  - permite que o aplicativo receba mensagens de texto.
  • READ_SMS  - permite que o aplicativo leia mensagens de texto.
Posteriormente, solicita aos usuários que concedam permissão aos serviços de acessibilidade. Depois de obter o acesso, o malware ganhou a capacidade de operar como um keylogger e acessar a notificação sobre os outros aplicativos instalados.

Também está solicitando permissão para executar o plano de fundo para a versão mais atualizada do Android.
De acordo com o relatório da Cybereason Research , “Esta versão inclui 185 aplicativos diferentes, incluindo aplicativos oficiais de bancos em todo o mundo. 26 dos aplicativos direcionados são da Itália, 25 são do Reino Unido, 6 são da Alemanha, 5 são da França e 3 são da Espanha. ”

Lista de coleta de dados

  • Obtendo uma lista de todos os aplicativos instalados : Depois que o EventBot é instalado na máquina de destino, ele lista todos os aplicativos na máquina de destino e os envia para o C2. 
  • Informações do dispositivo: o  EventBot consulta informações do dispositivo, como SO, modelo etc., e também envia essas informações para o C2.
  • Criptografia de dados : na versão inicial do EventBot, os dados que estão sendo filtrados são criptografados usando Base64 e RC4. 
  •  Captura de SMS: o EventBot tem a capacidade de analisar mensagens SMS usando a versão do SDK do dispositivo de destino para analisá-las corretamente.
Cada versão tem seus recursos exclusivos para roubar informações financeiras, é capaz de seqüestrar transações e também coletar dados pessoais, senhas, pressionamentos de teclas e informações bancárias.

Mitigação sugerida por especialistas

  • Mantenha seu dispositivo móvel atualizado com as atualizações de software mais recentes de fontes legítimas.
  • Mantenha o Google Play Protect ativado.
  • Não baixe aplicativos móveis de fontes não oficiais ou não autorizadas. A maioria dos aplicativos Android legítimos está disponível na Google Play Store. 
  • Sempre aplique o pensamento crítico e considere se você deve conceder a um determinado aplicativo as permissões solicitadas. 
  • Em caso de dúvida, verifique a assinatura e o hash do APK em fontes como o  VirusTotal  antes de instalá-lo no seu dispositivo. 
  • Use soluções móveis de detecção de ameaças para aumentar a segurança.

Novo Malware para Android “EventBot” Rouba Contas Bancárias, SMS, Coleta Dados Pessoais, Teclas

Kali Linux VS Parrot Security – Qual o melhor sistema para Pentest?

A pergunta que não quer se calar: Quem é melhor, Kali Linux ou Parrot Security? E aí, caro leitor, qual é sua opinião sobre o assunto?
Bom, apesar de ambos serem voltados para a segurança da informação, neste artigo aqui se fará um breve resumo sobre os dois sistemas apontando suas semelhanças, diferenças e o que um tem e o outro não.
Para quem é novo na área de segurança e não conhece nada dos sistemas operacionais voltados para Pentest que estamos falando aqui, vamos começar então apresentando um pouquinho para vocês sobre o famosíssimo Kali Linux e depois do Parrot-Security
Kali Linux
Desenvolvido pela Offensive Security no dia 13 de Março de 2013 baseando-se em sua versão anterior BackTrack, o Kali Linux apresenta várias melhorias, além de mais aplicativos. É um sistema “Open Source” (código aberto) que é voltado principalmente para auditoria e segurança de computadores em geral. O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap(port scanner), Wireshark(um sniffer de redes), John the Ripper(crackeador de senhas e hash) e Airmon-ng, Airplay-ng e Aircrack-ng (softwares para testes de segurança em redes sem fios) e entre outras ferramentas, tanto para a área de exploração de Bancos de dados como é o caso do Sqlmap até ferramentas voltadas para Forense (Ex: Autopsy, ferramenta mais utilizada pela polícia para coletar provas em computadores de criminosos que cometem crimes na área digital). O sistema pode ser utilizado a partir de um Live CD ou live-usb, pode ser também virtualizado, instalando-o em uma VirtualBox(Na Hacker Security explicamos certinho sobre Virtual Box e inclusive utilizamos Kali Linux virtualizado por medidas de precaução). As imagens ISO do Kali são compiladas para as arquiteturas x86, x64 e ARM.
Parrot Security
Parrot Security OS (ou ParrotSec) é uma distribuição Linux baseada no Debian com foco em segurança de computadores. Ele é projetado para testes de penetração, avaliação e mitigação de vulnerabilidades, exploração de redes sem fio, computação forense e navegação anônima na web, incluindo todas as ferramentas descritas acima no Kali Linux. Foi desenvolvido pela equipe Frozenbox também no dia 13 de Março de 2013. Hoje já estamos na versão Parrot Security 4.0. Esta versão inclui todos os pacotes mais atualizados e correções de bugs lançadas desde a última versão (3.11), e marca o fim do processo de desenvolvimento e teste de muitos novos recursos experimentados nas versões anteriores desde o Parrot 3.9.
Agora que já se sabe um pouco esses dois sistemas incríveis, vamos ao que realmente nos interessa dizendo sobre a diferenças entre eles.
Diferença entre Kali Linux e Parrot Security
A Tabela 1 abaixo mostra a comparação do Kali Linux com o Parrot Security em relação aos fatores de ferramentas para desenvolvimento Web e Documentos, Navegação na Deep Web, Repositórios para atualizações e armazenamento de pacotes, Quantidade de Ferramentas focadas em Pentest já pré-instaladas, Simplicidade na utilização para uma análise de segurança em redes, Interface, Tamanho da ISO para Download, Versão mais recente do Kernel e Dispositivos disponíveis para utilização. Lembrando a você, caro leitor, que você pode utilizar qualquer um dos dois sistemas já que eles são muito bons e que a utilização dependerá exclusivamente do seu gosto.
Todavia, não existe sistema operacional falando de modo geral melhor para testes, tudo vai do seu conhecimento, caro leitor. Siga abaixo a Tabela 1 abaixo:

Kali Linux VS Parrot Security Qual o melhor sistema para Pentest 2020


Recentemente, OnePlus lançou uma campanha apelidada IDÉIAS que convidavam sugestões da comunidade OnePlus e outros usuários para melhorar OxygenOS. Hoje, a empresa confirmou os cinco recursos que está trazendo para o OxygenOS, seguindo pistas das idéias sugeridas pelos usuários.
Em uma postagem no blog , a OnePlus disse que recebeu 5.000 idéias brilhantes e 25 mil curtidas. Os resultados da fase beta da campanha terminaram com o OnePlus adotando os seguintes novos recursos do OxygenOS.

5 Novos Recursos do OxygenOS

1. Sempre em exibição

O OnePlus já confirmou anteriormente que está trazendo o Always On Display (AOD) como um dos recursos do OxygenOS após vários usuários solicitarem. Esse novo recurso do OxygenOS estará disponível em agosto / setembro, conforme o OnePlus.

2. Ative o bloqueio de impressão digital para fotos ocultas na galeria

Esse novo recurso do OxygenOS oferecerá uma camada adicional de segurança se alguém tentar abrir uma imagem oculta na galeria. A ideia recebeu 594 curtidas na plataforma da comunidade OnePlus.

3. Reproduza som quando a bateria estiver totalmente carregada

No momento, não há como saber quando o seu dispositivo OnePlus está totalmente carregado, a menos que você tenha ativado o LED de notificação, que fica verde quando o smartphone está 100% carregado. Agora, o OnePlus está trazendo um novo recurso que reproduzirá um som quando a bateria estiver totalmente carregada.

4. Pastas na gaveta do aplicativo

O OnePlus oferecerá um recurso no OxygenOS que permitirá agrupar aplicativos em uma pasta na gaveta de aplicativos. Isso tornará mais fácil o acesso a aplicativos, pois você poderá agrupá-los de acordo com a natureza ou conforme o seu uso.

5. Adicionando recursos mais essenciais ao modo Zen

O modo Zen é um dos recursos mais apreciados do OxygenOS, e a empresa planeja aprimorá-lo ainda mais, adicionando recursos mais essenciais. O OnePlus pode adicionar ferramentas como calculadora, calendário, etc. ao Modo Zen.
Além dos 5 recursos OxygenOS confirmados acima, o OnePlus também anunciou as idéias que não chegarão à sua aparência Android.
Aqui estão as idéias rejeitadas:
  1. Luz de notificação de borda
  2. OnePlus Dex
  3. Gravação de chamadas
  4. Mensagem do Google para o aplicativo SMS / RCS padrão
  5. Modo de estudo
  6. Suporte de API para o Gcam
  7. Melhore o brilho adaptável
  8. Animações personalizadas de impressões digitais
  9. Papel de parede meteorológico em tempo real
  10. Modo real de uma mão
  11. AMOLED escuro
  12. Aumente os recursos do controle deslizante de alerta
  13. Uma opção para definir o limite de carregamento da bateria para 80%
  14. Velocidade de carregamento variável
  15. Permitir que os usuários escolham quais aplicativos padrão instalar durante a configuração
O OnePlus incluiu as razões pelas quais as idéias acima mencionadas não foram aceitas. Você pode ler os motivos na plataforma OnePlus Community.

OnePlus confirma 5 novos recursos do OxygenOS com sugestões dos usuários


UMprojeto Parrot orientado à comunidade lançou uma nova versão pontual v4.9 de seu sistema operacional Parrot, focado na segurança . O Parrot 4.9 parece uma versão menor com correções de bugs quando comparado ao Parrot 4.8 anterior Mas também recebeu algumas atualizações notáveis ​​em vários componentes. Vamos dar uma olhada:

Parrot 4.9: O que há de novo?

Sendo construída sobre o Debian, a nova versão contém várias mudanças e correções de bugs do provedor upstream (Debian). Um grande destaque é a remoção de muitas bibliotecas e ferramentas Python 2. Devido à descontinuação e término do ciclo de vida do Python 2, o Parrot 4.9 remove muitas ferramentas Pentest abandonadas baseadas no Python 2.
Da mesma forma, entre as ferramentas, o Anonsurf recebe correções importantes, como erros de DNS e desligamento automático. Além disso, aqui estão algumas novidades para aqueles que amam mais a GUI do que a CLI - se você achar difícil usar o Anonsurf em seu terminal, logo poderá usá-lo em uma interface gráfica do usuário.
Falando em GUI, o instalador do Parrot baseado no Calamers fica mais fácil de usar e navegar pelo processo de instalação. Além disso, a tela de login também recebe atualizações de design para parecer mais atraente e atraente.
Chegando à parte principal que alimenta qualquer distribuição Linux, o Parrot 4.9 agora apresenta o Linux 5.5 atualizado da v5.4 . Obviamente, ele traz aprimoramentos de segurança e suporte de hardware mais confiáveis ​​e mais recentes.
Por fim, aqui estão algumas atualizações incluídas no menu Parrot:
  • Estrutura de menu aprimorada
  • Lançadores redundantes removidos
  • Ícone de correção ausente no menu rápido
  • Corrija ícones para algumas ferramentas de segurança

Como instalar ou atualizar para o Parrot 4.9?

Se você não sabe, o Parrot OS é uma distribuição de lançamento contínuo. Basicamente, significa que depois de instalar o Parrot, você só precisa atualizar seus pacotes para alcançar novas versões.
Portanto, se você já estiver usando o Parrot, atualize seu sistema existente executando o seguinte comando único e você obterá o Parrot 4.9:
sudo parrot-upgrade
ou
sudo apt update && sudo apt full-upgrade
Nota: O Parrot OS desencoraja altamente o uso do comando "apt-get upgrade" para evitar problemas no seu sistema.
Para uma instalação nova, você pode baixar imagens ISO do Parrot 4.9 aqui . As imagens estão disponíveis em várias edições: Segurança, Mate, KDE, Netinstall, Virtual e Home.

Parrot 4.9 lançado com o Kernel 5.5, novo instalador

Especialistas em segurança da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa.
Pesquisadores da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa

O malware apareceu pela primeira vez no cenário de ameaças em março, implementando recursos de ladrão de informações / RAT. 

“A equipe do Cybereason Nocturnus está investigando o EventBot, um novo tipo de malware móvel para Android que surgiu em março de 2020. O EventBot é um trojan e infostealer de serviços bancários móveis que abusa dos recursos de acessibilidade do Android para roubar dados do usuário de aplicativos financeiros, ler mensagens SMS do usuário e roubar Mensagens SMS para permitir que o malware ignore a autenticação de dois fatores. ” lê a análise publicada pela Cybereason.

O malware Android tem como alvo mais de 200 aplicativos financeiros e de criptomoeda móvel, incluindo Paypal Business ,  Revolut ,  Barclays ,  UniCredit ,  CapitalOne UK ,  HSBC UK ,  Santander UK ,  TransferWise ,  Coinbase e  paysafecard . 

A maioria das vítimas são aplicações bancárias financeiras nos Estados Unidos e na Europa, incluindo Itália, Reino Unido, Espanha, Suíça, França e Alemanha.

O EventBot está nos estágios iniciais e, com aprimoramentos constantes, tem um potencial real de se tornar um dos malwares mais perigosos no cenário de ameaças.

O EventBot abusa dos recursos de acessibilidade do Android para roubar informações dos dispositivos de destino; ele é distribuído por APKs desonestos de terceiros, ocultos como aplicativos legítimos.


O EventBot pode interceptar mensagens SMS e ignorar os mecanismos de autenticação de dois fatores, abusando do recurso de acessibilidade do Android.
Na execução, o malware solicita várias permissões, incluindo o acesso a recursos de acessibilidade, controles de instalação de pacotes, a capacidade de abrir soquetes de rede, a leitura do armazenamento externo e a opção de executar em segundo plano. 
Ao analisar pacotes HTTP no EventBot versão 0.0.0.1, os especialistas notaram que o EventBot baixa e atualiza um arquivo de configuração com quase 200 destinos diferentes de aplicativos financeiros.
O malware também baixa os URLs de comando e controle (C2), a comunicação C2 é criptografada usando Base64, RC4 e Curve25519. 
As versões mais recentes do EventBot também incluem uma biblioteca ChaCha20 que pode melhorar o desempenho, mas não está sendo usada no momento, uma circunstância que sugere que os autores estejam trabalhando ativamente para otimizar o EventBot.
A análise da infraestrutura do EventBot e do C2 revela um potencial link para outro ladrão de informações do Android empregado no final de 2019 em ataques contra usuários italianos. 
“Esse malware abusa do recurso de acessibilidade do Android para roubar informações do usuário e pode atualizar seu código e liberar novos recursos a cada poucos dias. A cada nova versão, o malware adiciona novos recursos, como carregamento dinâmico de biblioteca, criptografia e ajustes para diferentes localidades e fabricantes. ” conclui o relatório.
"Embora o agente de ameaças responsável pelo desenvolvimento do EventBot ainda seja desconhecido e o malware não pareça estar envolvido em grandes ataques, é interessante seguir os estágios iniciais do desenvolvimento de malware móvel".


EventBot, um novo celular Android direcionado a instituições financeiras em toda a Europa


Melhores aplicativos e ferramentas de hackers para Android
O Android foi credenciado como um dos sistemas operacionais mais populares. Todo mês, cerca de 2 bilhões de dispositivos ativos são encontrados em execução no Android. Esse crescimento desenfreado do Android atraiu não apenas desenvolvedores, mas também hackers em todo o mundo. É por esse motivo que temos milhares de hacks disponíveis para Android. A HowTechHack traz para você os 10 principais aplicativos e ferramentas de hacking para Android de 2020 neste artigo. Esses aplicativos certamente adicionarão mais gratificação à sua experiência com o Android.



Lista dos 10 melhores aplicativos e ferramentas  hacking para Android:

1. AndroRAT

aplicativos de hackers por telefone
Se sua intenção é obter todos os contatos ou tirar uma foto do telefone do host, você precisará de uma Ferramenta de acesso remoto. O AndroRAT ou Android Remote Access Tool é a melhor ferramenta de espionagem capaz de buscar quase todas as informações dos dispositivos Android.
Transmita vídeos, obtenha registros de chamadas ou localize a localização do dispositivo do host usando GPS, o AndroRAT funciona de forma eficiente e oferece diversas funções. Basta enviar um SMS ou uma chamada para acionar a conexão com o servidor AndroRAT.

2. WhatsApp Sniffer Tool

aplicativos de hackers para android download grátis
O próprio nome já diz tudo, o Whatsapp Sniffer é uma ferramenta eficiente para capturar conversas, fotos, documentos de qualquer smartphone com Android ou iOS. A única condição que deve ser mantida ao cheirar o conteúdo de outros telefones é a mesma rede Wi-Fi. Ou seja, você e a pessoa cujo conteúdo do Whatsapp você deseja cheirar devem estar conectados à mesma rede Wi-Fi. Com exceção do Blackberry, o Whatsapp Sniffer funciona em quase todas as plataformas.

3. Orbot: Proxy with Tor

melhores aplicativos de hackers para Android enraizado
O Orbot é um companheiro seguro, eficaz e perfeito para usuários do Android, que têm a segurança como sua maior preocupação. Este Orbot usa a rede Tor, para tornar a navegação do usuário mais segura na Internet. Após a criptografia, o Orbot oculta sua rede, colocando você em um conjunto de computadores onde você continua fazendo a transição entre sistemas ao redor do mundo. Um usuário do Orbot pode conversar em particular e navegar em sites que estão ocultos. No caso de tráfego de rede sobrecarregado, o Orbot pode ser usado como um aplicativo proxy. Além dos recursos acima, o Orbot também está disponível na Google Play Store.

4. Conexão WPS

ferramenta de corte para jogos para Android sem root
Se você precisar quebrar a senha Wi-Fi de alguém, certamente o WPS connect é uma ferramenta essencial para os usuários do Android. A conexão WPS funciona de maneira eficiente, desde ter uma mão na rede oculta privada de alguém até desabilitar outro usuário na mesma rede à qual você está conectado.
Falando sobre a perspectiva do desenvolvedor, o aplicativo foi projetado para testar a segurança de qualquer roteador, portanto, o aplicativo vem com muitos algoritmos populares embutidos que endossam a vulnerabilidade de outros usuários em uma rede. Mesmo este é um membro legítimo da Google Play Store.

5. Hackode

aplicativos de hackers ios
Outra ferramenta da Google Play Store, que trabalha dedicadamente para hackers éticos, profissionais de segurança cibernética, testadores e até para você, se a segurança é sua preocupação. Com um design bem elaborado, o aplicativo oferece aos usuários quatro opções - reconhecimento, digitalização, exploração e segurança.
Desde a varredura básica de rede até as injeções de SQL, o aplicativo oferece tudo o que um Hacker precisa ao executar ataques básicos. O usuário pode explorar ao máximo o reconhecimento e a digitalização, enquanto os feeds de segurança e o Exploit são uma decepção.

6. ADEL

melhores aplicativos de hackers para Android enraizado
Como Adele no topo das paradas de músicas, ainda temos um ADEL em nossa lista, que significa Android Data Extractor Lite. O ADEL é uma ferramenta de recuperação de dados, e sim uma ferramenta de despejo de dados que despeja arquivos de banco de dados SQLite (SQLite é uma das maneiras de armazenar dados do usuário em um dispositivo Android. É o banco de dados embutido que acompanha todos os sistemas operacionais Android. Portanto, todo o seu trabalho, contatos, os dados são empilhados com a ajuda do SQLite). Para recuperar seus dados ou analisar os dados de alguém, o ADEL se torna o companheiro perfeito, pois pode recuperar mensagens, contatos telefônicos e muito mais sem interromper suas atividades em andamento.

7. DroidSheep Tool

ferramenta de corte para jogos para Android sem root
Com a intenção de demonstrar brechas na segurança da conta, o DroidSheep foi desenvolvido. Embora, com o passar do tempo, o DroidSheep tenha provado ser uma das ferramentas de seqüestro de sessão mais promissoras.
Se você tem uma conta em diferentes plataformas de mídia social (como Facebook, Twitter) ou se é sua conta de e-mail pessoal (como Rediff mail, e-mail), dificilmente o DroidSheep perderia qualquer oportunidade de invadir sessões da Web hospedadas na mesma rede sem fio.

8. Android Nmap

Android Hacking Apps
A ferramenta clássica de hackers para Linux já está disponível no Android. Com o Nmap no seu dispositivo Android, você pode determinar os serviços disponíveis, hosts, suas especificações e até identificar portas abertas em uma rede.
Além disso, um usuário também pode detectar o SO ou suas versões. Embora o enraizamento não seja necessário, o aplicativo adiciona mais recursos se o dispositivo estiver enraizado. Sendo um dos membros da comunidade de código aberto, o Nmap é atualizado e mantido regularmente através de vários fóruns de discussão na Internet.

9. DroidSQLi

Android Hacking Apps 2017
A "injeção SQL" é uma das maneiras notórias de despejar um banco de dados por seu conteúdo. Até o Android agora está equipado com uma ferramenta de injeção de SQL chamada DroidSQLi. O DroidSQLi pode ser usado para injetar essas consultas SQL em qualquer URL vulnerável.
Seja injeção baseada em tempo ou injeção baseada em erro, o DroidSQLi oferece todas as técnicas de injeção a serem usadas no Android de maneira automatizada. A ferramenta também pode ser usada de maneira legítima, a maioria dos desenvolvedores a utiliza para testar seus aplicativos Web baseados em MySQL.

10. Shark for Root

Melhores aplicativos de hackers para Android
Já imaginou o que acontece no nível microscópico de uma rede? Se sim, para responder à sua curiosidade, temos este participante em nossa lista, que é mais um analisador de rede ou uma ferramenta de detecção de tráfego. Shark For Root é um aplicativo desenvolvido sobre os fundamentos do dump TCP e exigiria um dispositivo Android com raiz para funcionar. Independentemente do tipo de conexão, tudo que você precisa é de um usuário conectado à mesma rede (3G ou Wi-Fi) para ter uma olhada no tráfego do dispositivo. O Shark For Root funciona melhor com o Shark Reader, que apresenta diante de você os arquivos detectados.

Os 10 melhores aplicativos e ferramentas hackers para Android 2020

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r