Mostrando postagens com marcador Moblie. Mostrar todas as postagens
Mostrando postagens com marcador Moblie. Mostrar todas as postagens

Um ataque em larga escala atingiu centenas de milhares de sites que usam o WordPress durante 24 horas, tentando coletar credenciais de banco de dados para roubar arquivos de configuração após explorar vulnerabilidades XSS conhecidas em plugins e temas do sistema de gerenciamento de conteúdo. XSS (ou Cross-site scripting) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web.
Entre os dias 29 e 31 de maio, a Wordfence Firewall bloqueou mais de 130 milhões de ataques destinados a coletar credenciais de banco de dados de 1,3 milhão de sites, baixando seus arquivos de configuração, segundo Ram Gall, engenheiro de QA e analista de ameaças da empresa de segurança cibernética. “O pico deste ataque ocorreu no dia 30. Nesse dia, os ataques representaram 75% de todas as tentativas de exploração de vulnerabilidades de plugins e de temas do WordPress.”
Os invasores estavam tentando baixar o arquivo de configuração wp-config.php do WordPress, que contém credenciais do banco de dados e informações de conexão, além de chaves exclusivas de autenticação. Se conseguissem explorar com êxito quaisquer plugins vulneráveis ​​usados ​​pelos sites, os hackers poderiam facilmente roubar credenciais de seus bancos de dados e invadi-los.
Com base nos 20 mil endereços IP diferentes usados ​​para iniciar os ataques, os pesquisadores de segurança da Wordfence conseguiram vincular essa campanha massiva a outro ataque em larga escala que começou em 28 de abril e ressurgiu no dia 11 de maio para atingir também centenas de milhares de sites WordPress vulneráveis.
Nessa campanha, o ator de ameaças — rastreado pela Wordfence desde fevereiro — estava tentando instalar backdoors (portas dos fundos) ou redirecionar visitantes para sites de malvertising (que usame publicidade online para espalhar malware), explorando vulnerabilidades de scripts entre sites (XSS) em plugins corrigidos meses ou anos atrás e anteriormente alvejados em outros ataques. .
Os atacantes por trás dessas campanhas foram capazes de realizar mais de 20 milhões de ataques contra mais de meio milhão de sites apenas no dia 3 de maio. Para se defender desse tipo de ataque, os proprietários e administradores do site WordPress devem manter todos os seus plugins e temas atualizados para corrigir as vulnerabilidades que esse agente de ameaças está tentando explorar para comprometer seus sites. Também devem excluir ou desativar os que foram removidos do repositório do WordPress, já que não são mais mantidos e podem vir com vulnerabilidades de segurança anteriormente não descobertas que nunca serão corrigidas. Com agências de notícias internacionais.

Hackers tentam roubar logins de 1,3 milhão de sites WordPress

Duas falhas críticas no zoom poderiam permitir que invasores invadissem sistemas via bate-papo


Se você estiver usando o Zoom - especialmente durante esse período desafiador para lidar com sua escolaridade, negócios ou compromisso social - verifique se está executando a versão mais recente do software de videoconferência amplamente popular nos computadores Windows, macOS ou Linux.

Não, não se trata da chegada do recurso de criptografia de ponta a ponta "real" mais aguardado, que aparentemente, de acordo com as últimas notícias, agora só estaria disponível para usuários pagos . Em vez disso, esse aviso mais recente é sobre duas vulnerabilidades críticas descobertas recentemente.

Pesquisadores de segurança cibernética da Cisco Talos revelaram hoje que descobriram duas vulnerabilidades críticas no software Zoom isso poderia permitir que invasores invadissem os sistemas de participantes de bate-papo em grupo ou de um destinatário individual remotamente.

Ambas as falhas em questão são vulnerabilidades de desvio de caminho que podem ser exploradas para gravar ou plantar arquivos arbitrários nos sistemas que executam versões vulneráveis ​​do software de videoconferência para executar código malicioso.

Segundo os pesquisadores, a exploração bem-sucedida de ambas as falhas requer pouca ou nenhuma interação dos participantes do bate-papo e pode ser executada apenas enviando mensagens especialmente criadas por meio do recurso de bate-papo para um indivíduo ou um grupo.

A primeira vulnerabilidade de segurança ( CVE-2020-6109 ) residia na maneira como o Zoom aproveita o serviço GIPHY, recentemente comprado pelo Facebook, para permitir que seus usuários pesquisem e troquem GIFs animados enquanto conversam.

Os pesquisadores descobriram que o aplicativo Zoom não verificou se um GIF compartilhado está sendo carregado do serviço Giphy ou não, permitindo que um invasor incorpore GIFs de um servidor controlado por um invasor de terceiros, que faz o zoom por cache / armazenamento de design no sistema dos destinatários. uma pasta específica associada ao aplicativo.

Além disso, como o aplicativo também não estava limpando os nomes dos arquivos, poderia permitir que os invasores conseguissem atravessar o diretório, enganando o aplicativo a salvar arquivos maliciosos disfarçados de GIF em qualquer local no sistema da vítima, por exemplo, na pasta de inicialização.

A segunda vulnerabilidade de execução remota de código ( CVE-2020-6110 ) residia na maneira como as versões vulneráveis ​​dos snippets de código do processo do aplicativo Zoom eram compartilhadas pelo bate-papo.

"A funcionalidade de bate-papo do Zoom é construída sobre o padrão XMPP com extensões adicionais para oferecer suporte à rica experiência do usuário. Uma dessas extensões suporta um recurso de incluir trechos de código-fonte que possuem suporte completo para destaque de sintaxe. O recurso para enviar trechos de código requer a instalação de um plug-in adicional, mas recebê-los não. Esse recurso é implementado como uma extensão do suporte ao compartilhamento de arquivos ", disseram os pesquisadores .

Esse recurso cria um arquivo zip do snippet de código compartilhado antes do envio e o descompacta automaticamente no sistema do destinatário.


Segundo os pesquisadores, o recurso de extração de arquivos zip do Zoom não valida o conteúdo do arquivo zip antes de extraí-lo, permitindo que o invasor plante binários arbitrários em computadores de destino.

"Além disso, um problema de passagem parcial do caminho permite que o arquivo zip especialmente criado grave arquivos fora do diretório gerado aleatoriamente", disseram os pesquisadores.

Os pesquisadores do Cisco Talos testaram as duas falhas na versão 4.6.10 do aplicativo cliente Zoom e relataram de forma responsável à empresa.

Lançado no mês passado, o Zoom corrigiu as duas vulnerabilidades críticas com o lançamento da versão 4.6.12 do seu software de videoconferência para computadores Windows, macOS ou Linux.

Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat


Android Play Store continua a divulgar as notícias devido a vários aplicativos maliciosos. No entanto, desta vez, o aplicativo em questão não segmentou especificamente os usuários. Em vez disso, este aplicativo Android segmentou o site da empresa de segurança ESET com ataques DDoS. 



Em um post recente , o pesquisador da ESET Lukas Stefanko revelou detalhes sobre um aplicativo Android direcionado ao site da ESET com ataques DDoS. 

Resumidamente, o aplicativo apelidado de "Atualizações para Android" apareceu na Play Store como um aplicativo de atualização de notícias. Ele voltou ao site i-updater [.] Com que parecia promover o aplicativo. Aparentemente, parecia e permaneceu bastante inofensivo, consequentemente recebendo milhares de downloads. 

No entanto, de acordo com a análise da ESET, a única característica maliciosa nesse aplicativo era a capacidade de carregar e executar JS mal-intencionado no dispositivo de destino.

 Inicialmente, essa capacidade não estava presente no aplicativo quando apareceu pela primeira vez online no final de 2019. Portanto, evitou qualquer verificação pela segurança da Google Play Store. 

No entanto, após uma atualização recente há cerca de duas semanas, o aplicativo recebeu essa capacidade.

 Como resultado, transformou os dispositivos de todos os seus usuários em sua botnet. O aplicativo começou a baixar JavaScript malicioso do servidor do invasor para executar nos dispositivos dos usuários. Além disso, ele exibia anúncios nos dispositivos por meio de navegadores de dispositivos e ocultava o ícone do aplicativo. 

No entanto, a capacidade de executar o JS é o que os atores de ameaças costumavam realizar um ataque DDoS . Conforme declarado pelos pesquisadores, 

O ataque DDoS começa com o dispositivo comprometido recebendo um comando para carregar o script do invasor que especifica o domínio de destino. Depois que o script é carregado, o dispositivo começa a fazer solicitações ao domínio de destino até que seja servido com outro script pelo servidor C&C, que pode conter um domínio de destino diferente.

Desde que o aplicativo foi direcionado ao site da ESET, os pesquisadores rapidamente detectaram a fonte por trás do ataque. 

App agora retirado 

Ao detectar o aplicativo mal-intencionado, a ESET entrou em contato com o Google, que acabou removendo o aplicativo. 

No entanto, os pesquisadores afirmaram que o site (i-updater [.] Com) permaneceu ativo por não ser malicioso. No entanto, quando o LHN verificou o site, apenas apareceu uma página em branco. Mesmo a fonte da página não mostrou nenhum texto além de alguns códigos para o layout do site. 

Isso significa que os atores de ameaças por trás do aplicativo estão planejando se esconder. Ou eles simplesmente exibiram o site para reconstruí-lo novamente de uma nova maneira. Deixe-nos saber seus pensamentos nos comentários.

Aplicativo Android malicioso conduziu ataques DDoS no site da ESET


Com sua infinidade de benefícios, pode-se esquecer facilmente que a Internet também serve como um local de preparação para os cibercriminosos. Com o aumento do número de usuários on-line, ameaças à segurança cibernética, violação de dados, a disseminação de links e vírus maliciosos se tornaram mais comuns agora do que nunca.
Consequentemente, os usuários devem estar alertas e preparados para lidar com esses ataques, hackers e vírus, melhorando sua segurança cibernética. Aqui estão nossas dicas mais importantes sobre segurança cibernética que ajudarão você a se manter seguro online.

ISP seguro

Seu ISP (provedor de serviços de Internet) tem acesso a todas as suas informações e atividades e, em alguns países, os ISPs têm o direito de vender seus dados aos anunciantes em benefício deles. Portanto, em primeiro lugar, proteja seu ISP configurando uma VPN, mantendo os dados protegidos por aplicativos e sites criptografados ou usando um novo ISP.
Se você deseja mudar seu ISP, opte pelo serviço de Internet de alta velocidade Spectrum a preços acessíveis , para navegar, fazer chamadas locais e de longa distância ilimitadas e obter acesso gratuito a mais de 125 canais HD e conteúdo sob demanda. Usar o Spectrum como um ISP seguro que também inclui um Online Security Suite gratuito, para todos os usuários em todos os seus planos, seria sua decisão mais inteligente.

Proteja suas PII

PII é sua Informação Pessoal Identificável , inclui todas as suas informações pessoais, como nome, número de telefone, detalhes de localização, endereço para correspondência, endereço IP, número de segurança social e todos os outros dados de identidade digital. As PII são usadas pelos cibercriminosos para identificar um indivíduo e sua localização. Isso representa um enorme risco à privacidade e você deve ter cuidado com as informações que compartilha com o mundo online. Assim, proteja suas IIP através de:
  • criptografando seus dados
  • usando autenticação de dois ou vários fatores
  • excluindo PII antigo que você não precisa mais
  • revendo suas configurações de privacidade de mídia social
  • não compartilhando suas informações pessoais em plataformas de mídia social

Instale o software antivírus e de firewall

O software antivírus e o firewall são duas das principais soluções para proteger seu computador e sua rede. O software antivírus protege seu computador, detectando e removendo vírus e uma ampla gama de ameaças e software malicioso, como cavalos de Tróia, seqüestradores de navegador, keyloggers, spyware, adware, ransomware e muito mais.
O software de firewall protege seu computador contra ameaças cibernéticas que ocorrem na Internet, como tráfego de rede indesejado, hackers e outros invasores cibernéticos, software malicioso ou usuários que tentam obter acesso ao seu computador ou rede através da Internet e assim por diante. Portanto, use este software no seu computador e roteador, mas certifique-se de instalá-lo somente de fontes confiáveis.

Faça backup de seus dados

Não fazer backup de seus dados com frequência pode ser a maneira mais preguiçosa de potencialmente perdê-los. Atualmente, o armazenamento não custa muito e o backup leva apenas um pouco do seu tempo; portanto, você não é dispensado por não agir para proteger seus dados. É importante fazer backup dos seus dados para que você possa recuperá-los se os hackers criptografarem ou apagarem seus dados.
Armazene os dados de backup em vários locais offline ou inacessíveis a sistemas, usuários ou hackers não autorizados. Além disso, garanta que seus dados sejam copiados com precisão e que o processo de restauração de dados funcione sem problemas.

Gerencie sua presença digital

Monitore com frequência todas as suas contas on-line e as informações armazenadas nelas, como números de cartão de crédito, detalhes da conta bancária, endereço e email, para inspecionar qualquer atividade suspeita. Manter um controle de sua presença digital também inclui a verificação de todas as suas contas de mídia social, os detalhes e as fotos compartilhadas nelas e a desativação das contas inativas. Além disso, é recomendável alterar as senhas de suas contas e computador de tempos em tempos e garantir que seja uma senha forte.

Ficar atualizado

É importante monitorar aplicativos de software e segurança para mantê-los atualizados. As atualizações de software são solicitadas quando há uma falha provável na segurança e, se você não agir de acordo com esses patches de software, convidará usuários mal-intencionados e usuários não autorizados a acessar seu sistema. Ficar aborrecido com as solicitações de atualização de software é o menor dos dois males ao considerar o risco de comprometer seus dados se você não atualizar com freqüência todos os seus sistemas.

Monitore sua rede

É importante implementar um plano de ação rigoroso para monitorar sua rede periodicamente. Isso detectará qualquer atividade incomum que possa levar a vulnerabilidades. É melhor se você utilizar um Centro de Operações de Segurança para monitorar e interpretar as operações que ocorrem em seus computadores e redes. Use testes de penetração, realize avaliações de vulnerabilidade e faça uso de mecanismos defensivos para detectar, desviar e neutralizar invasões ou acesso não autorizado.

Definir senhas fortes

Uma senha forte é essencial para sua segurança online e para impedir que hackers invadam seus dados. Para tornar suas senhas fortes e seguras:
  • Inclua pelo menos uma letra maiúscula, uma letra minúscula, um ou dois números e alguns símbolos,
  • Nunca defina a mesma senha para todos os seus dispositivos.
  • Escolha uma senha fácil de lembrar, mas também mantenha as dicas caso você esqueça e garanta que essas dicas estão protegidas do público ou de hackers.
  • Altere sua senha uma vez por ano e redefina-a se você esquecer.

Use e conecte seus dispositivos com segurança

Evite usar o máximo possível os dispositivos de outras pessoas e, se for o caso, nunca compartilhe suas credenciais. Tente limitar o acesso de outras pessoas ao seu computador. Este é o conselho de segurança mais básico que muitos não conseguem seguir. Nossos telefones celulares são alvo de muitos incidentes de malware, se não os usamos e os conectamos com segurança. Proteja com senha todos os seus dispositivos, nunca conecte-o a redes não seguras, mantenha-os atualizados, instale aplicativos de fontes confiáveis, evite enviar PII sobre um texto e faça backups regulares.

Desenvolver um plano de ação para ataques cibernéticos

Aprenda ativamente com suas experiências anteriores de ameaças cibernéticas e crie um plano de ação forte e resiliente para ataques cibernéticos. Seu plano de ação deve incluir soluções para problemas que nem se materializaram. Invista em um programa ou em uma equipe que testa regularmente sua força de segurança cibernética, implementa ações que fortalecem os sistemas destinados a reduzir ameaças indesejadas de ataques cibernéticos e, finalmente, possui uma política de recuperação eficaz em caso de violações de segurança.

10 dicas mais importantes sobre segurança cibernética para proteger sua rede corporativa


Recentemente, OnePlus lançou uma campanha apelidada IDÉIAS que convidavam sugestões da comunidade OnePlus e outros usuários para melhorar OxygenOS. Hoje, a empresa confirmou os cinco recursos que está trazendo para o OxygenOS, seguindo pistas das idéias sugeridas pelos usuários.
Em uma postagem no blog , a OnePlus disse que recebeu 5.000 idéias brilhantes e 25 mil curtidas. Os resultados da fase beta da campanha terminaram com o OnePlus adotando os seguintes novos recursos do OxygenOS.

5 Novos Recursos do OxygenOS

1. Sempre em exibição

O OnePlus já confirmou anteriormente que está trazendo o Always On Display (AOD) como um dos recursos do OxygenOS após vários usuários solicitarem. Esse novo recurso do OxygenOS estará disponível em agosto / setembro, conforme o OnePlus.

2. Ative o bloqueio de impressão digital para fotos ocultas na galeria

Esse novo recurso do OxygenOS oferecerá uma camada adicional de segurança se alguém tentar abrir uma imagem oculta na galeria. A ideia recebeu 594 curtidas na plataforma da comunidade OnePlus.

3. Reproduza som quando a bateria estiver totalmente carregada

No momento, não há como saber quando o seu dispositivo OnePlus está totalmente carregado, a menos que você tenha ativado o LED de notificação, que fica verde quando o smartphone está 100% carregado. Agora, o OnePlus está trazendo um novo recurso que reproduzirá um som quando a bateria estiver totalmente carregada.

4. Pastas na gaveta do aplicativo

O OnePlus oferecerá um recurso no OxygenOS que permitirá agrupar aplicativos em uma pasta na gaveta de aplicativos. Isso tornará mais fácil o acesso a aplicativos, pois você poderá agrupá-los de acordo com a natureza ou conforme o seu uso.

5. Adicionando recursos mais essenciais ao modo Zen

O modo Zen é um dos recursos mais apreciados do OxygenOS, e a empresa planeja aprimorá-lo ainda mais, adicionando recursos mais essenciais. O OnePlus pode adicionar ferramentas como calculadora, calendário, etc. ao Modo Zen.
Além dos 5 recursos OxygenOS confirmados acima, o OnePlus também anunciou as idéias que não chegarão à sua aparência Android.
Aqui estão as idéias rejeitadas:
  1. Luz de notificação de borda
  2. OnePlus Dex
  3. Gravação de chamadas
  4. Mensagem do Google para o aplicativo SMS / RCS padrão
  5. Modo de estudo
  6. Suporte de API para o Gcam
  7. Melhore o brilho adaptável
  8. Animações personalizadas de impressões digitais
  9. Papel de parede meteorológico em tempo real
  10. Modo real de uma mão
  11. AMOLED escuro
  12. Aumente os recursos do controle deslizante de alerta
  13. Uma opção para definir o limite de carregamento da bateria para 80%
  14. Velocidade de carregamento variável
  15. Permitir que os usuários escolham quais aplicativos padrão instalar durante a configuração
O OnePlus incluiu as razões pelas quais as idéias acima mencionadas não foram aceitas. Você pode ler os motivos na plataforma OnePlus Community.

OnePlus confirma 5 novos recursos do OxygenOS com sugestões dos usuários


UMprojeto Parrot orientado à comunidade lançou uma nova versão pontual v4.9 de seu sistema operacional Parrot, focado na segurança . O Parrot 4.9 parece uma versão menor com correções de bugs quando comparado ao Parrot 4.8 anterior Mas também recebeu algumas atualizações notáveis ​​em vários componentes. Vamos dar uma olhada:

Parrot 4.9: O que há de novo?

Sendo construída sobre o Debian, a nova versão contém várias mudanças e correções de bugs do provedor upstream (Debian). Um grande destaque é a remoção de muitas bibliotecas e ferramentas Python 2. Devido à descontinuação e término do ciclo de vida do Python 2, o Parrot 4.9 remove muitas ferramentas Pentest abandonadas baseadas no Python 2.
Da mesma forma, entre as ferramentas, o Anonsurf recebe correções importantes, como erros de DNS e desligamento automático. Além disso, aqui estão algumas novidades para aqueles que amam mais a GUI do que a CLI - se você achar difícil usar o Anonsurf em seu terminal, logo poderá usá-lo em uma interface gráfica do usuário.
Falando em GUI, o instalador do Parrot baseado no Calamers fica mais fácil de usar e navegar pelo processo de instalação. Além disso, a tela de login também recebe atualizações de design para parecer mais atraente e atraente.
Chegando à parte principal que alimenta qualquer distribuição Linux, o Parrot 4.9 agora apresenta o Linux 5.5 atualizado da v5.4 . Obviamente, ele traz aprimoramentos de segurança e suporte de hardware mais confiáveis ​​e mais recentes.
Por fim, aqui estão algumas atualizações incluídas no menu Parrot:
  • Estrutura de menu aprimorada
  • Lançadores redundantes removidos
  • Ícone de correção ausente no menu rápido
  • Corrija ícones para algumas ferramentas de segurança

Como instalar ou atualizar para o Parrot 4.9?

Se você não sabe, o Parrot OS é uma distribuição de lançamento contínuo. Basicamente, significa que depois de instalar o Parrot, você só precisa atualizar seus pacotes para alcançar novas versões.
Portanto, se você já estiver usando o Parrot, atualize seu sistema existente executando o seguinte comando único e você obterá o Parrot 4.9:
sudo parrot-upgrade
ou
sudo apt update && sudo apt full-upgrade
Nota: O Parrot OS desencoraja altamente o uso do comando "apt-get upgrade" para evitar problemas no seu sistema.
Para uma instalação nova, você pode baixar imagens ISO do Parrot 4.9 aqui . As imagens estão disponíveis em várias edições: Segurança, Mate, KDE, Netinstall, Virtual e Home.

Parrot 4.9 lançado com o Kernel 5.5, novo instalador

Especialistas em segurança da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa.
Pesquisadores da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa

O malware apareceu pela primeira vez no cenário de ameaças em março, implementando recursos de ladrão de informações / RAT. 

“A equipe do Cybereason Nocturnus está investigando o EventBot, um novo tipo de malware móvel para Android que surgiu em março de 2020. O EventBot é um trojan e infostealer de serviços bancários móveis que abusa dos recursos de acessibilidade do Android para roubar dados do usuário de aplicativos financeiros, ler mensagens SMS do usuário e roubar Mensagens SMS para permitir que o malware ignore a autenticação de dois fatores. ” lê a análise publicada pela Cybereason.

O malware Android tem como alvo mais de 200 aplicativos financeiros e de criptomoeda móvel, incluindo Paypal Business ,  Revolut ,  Barclays ,  UniCredit ,  CapitalOne UK ,  HSBC UK ,  Santander UK ,  TransferWise ,  Coinbase e  paysafecard . 

A maioria das vítimas são aplicações bancárias financeiras nos Estados Unidos e na Europa, incluindo Itália, Reino Unido, Espanha, Suíça, França e Alemanha.

O EventBot está nos estágios iniciais e, com aprimoramentos constantes, tem um potencial real de se tornar um dos malwares mais perigosos no cenário de ameaças.

O EventBot abusa dos recursos de acessibilidade do Android para roubar informações dos dispositivos de destino; ele é distribuído por APKs desonestos de terceiros, ocultos como aplicativos legítimos.


O EventBot pode interceptar mensagens SMS e ignorar os mecanismos de autenticação de dois fatores, abusando do recurso de acessibilidade do Android.
Na execução, o malware solicita várias permissões, incluindo o acesso a recursos de acessibilidade, controles de instalação de pacotes, a capacidade de abrir soquetes de rede, a leitura do armazenamento externo e a opção de executar em segundo plano. 
Ao analisar pacotes HTTP no EventBot versão 0.0.0.1, os especialistas notaram que o EventBot baixa e atualiza um arquivo de configuração com quase 200 destinos diferentes de aplicativos financeiros.
O malware também baixa os URLs de comando e controle (C2), a comunicação C2 é criptografada usando Base64, RC4 e Curve25519. 
As versões mais recentes do EventBot também incluem uma biblioteca ChaCha20 que pode melhorar o desempenho, mas não está sendo usada no momento, uma circunstância que sugere que os autores estejam trabalhando ativamente para otimizar o EventBot.
A análise da infraestrutura do EventBot e do C2 revela um potencial link para outro ladrão de informações do Android empregado no final de 2019 em ataques contra usuários italianos. 
“Esse malware abusa do recurso de acessibilidade do Android para roubar informações do usuário e pode atualizar seu código e liberar novos recursos a cada poucos dias. A cada nova versão, o malware adiciona novos recursos, como carregamento dinâmico de biblioteca, criptografia e ajustes para diferentes localidades e fabricantes. ” conclui o relatório.
"Embora o agente de ameaças responsável pelo desenvolvimento do EventBot ainda seja desconhecido e o malware não pareça estar envolvido em grandes ataques, é interessante seguir os estágios iniciais do desenvolvimento de malware móvel".


EventBot, um novo celular Android direcionado a instituições financeiras em toda a Europa


Melhores aplicativos e ferramentas de hackers para Android
O Android foi credenciado como um dos sistemas operacionais mais populares. Todo mês, cerca de 2 bilhões de dispositivos ativos são encontrados em execução no Android. Esse crescimento desenfreado do Android atraiu não apenas desenvolvedores, mas também hackers em todo o mundo. É por esse motivo que temos milhares de hacks disponíveis para Android. A HowTechHack traz para você os 10 principais aplicativos e ferramentas de hacking para Android de 2020 neste artigo. Esses aplicativos certamente adicionarão mais gratificação à sua experiência com o Android.



Lista dos 10 melhores aplicativos e ferramentas  hacking para Android:

1. AndroRAT

aplicativos de hackers por telefone
Se sua intenção é obter todos os contatos ou tirar uma foto do telefone do host, você precisará de uma Ferramenta de acesso remoto. O AndroRAT ou Android Remote Access Tool é a melhor ferramenta de espionagem capaz de buscar quase todas as informações dos dispositivos Android.
Transmita vídeos, obtenha registros de chamadas ou localize a localização do dispositivo do host usando GPS, o AndroRAT funciona de forma eficiente e oferece diversas funções. Basta enviar um SMS ou uma chamada para acionar a conexão com o servidor AndroRAT.

2. WhatsApp Sniffer Tool

aplicativos de hackers para android download grátis
O próprio nome já diz tudo, o Whatsapp Sniffer é uma ferramenta eficiente para capturar conversas, fotos, documentos de qualquer smartphone com Android ou iOS. A única condição que deve ser mantida ao cheirar o conteúdo de outros telefones é a mesma rede Wi-Fi. Ou seja, você e a pessoa cujo conteúdo do Whatsapp você deseja cheirar devem estar conectados à mesma rede Wi-Fi. Com exceção do Blackberry, o Whatsapp Sniffer funciona em quase todas as plataformas.

3. Orbot: Proxy with Tor

melhores aplicativos de hackers para Android enraizado
O Orbot é um companheiro seguro, eficaz e perfeito para usuários do Android, que têm a segurança como sua maior preocupação. Este Orbot usa a rede Tor, para tornar a navegação do usuário mais segura na Internet. Após a criptografia, o Orbot oculta sua rede, colocando você em um conjunto de computadores onde você continua fazendo a transição entre sistemas ao redor do mundo. Um usuário do Orbot pode conversar em particular e navegar em sites que estão ocultos. No caso de tráfego de rede sobrecarregado, o Orbot pode ser usado como um aplicativo proxy. Além dos recursos acima, o Orbot também está disponível na Google Play Store.

4. Conexão WPS

ferramenta de corte para jogos para Android sem root
Se você precisar quebrar a senha Wi-Fi de alguém, certamente o WPS connect é uma ferramenta essencial para os usuários do Android. A conexão WPS funciona de maneira eficiente, desde ter uma mão na rede oculta privada de alguém até desabilitar outro usuário na mesma rede à qual você está conectado.
Falando sobre a perspectiva do desenvolvedor, o aplicativo foi projetado para testar a segurança de qualquer roteador, portanto, o aplicativo vem com muitos algoritmos populares embutidos que endossam a vulnerabilidade de outros usuários em uma rede. Mesmo este é um membro legítimo da Google Play Store.

5. Hackode

aplicativos de hackers ios
Outra ferramenta da Google Play Store, que trabalha dedicadamente para hackers éticos, profissionais de segurança cibernética, testadores e até para você, se a segurança é sua preocupação. Com um design bem elaborado, o aplicativo oferece aos usuários quatro opções - reconhecimento, digitalização, exploração e segurança.
Desde a varredura básica de rede até as injeções de SQL, o aplicativo oferece tudo o que um Hacker precisa ao executar ataques básicos. O usuário pode explorar ao máximo o reconhecimento e a digitalização, enquanto os feeds de segurança e o Exploit são uma decepção.

6. ADEL

melhores aplicativos de hackers para Android enraizado
Como Adele no topo das paradas de músicas, ainda temos um ADEL em nossa lista, que significa Android Data Extractor Lite. O ADEL é uma ferramenta de recuperação de dados, e sim uma ferramenta de despejo de dados que despeja arquivos de banco de dados SQLite (SQLite é uma das maneiras de armazenar dados do usuário em um dispositivo Android. É o banco de dados embutido que acompanha todos os sistemas operacionais Android. Portanto, todo o seu trabalho, contatos, os dados são empilhados com a ajuda do SQLite). Para recuperar seus dados ou analisar os dados de alguém, o ADEL se torna o companheiro perfeito, pois pode recuperar mensagens, contatos telefônicos e muito mais sem interromper suas atividades em andamento.

7. DroidSheep Tool

ferramenta de corte para jogos para Android sem root
Com a intenção de demonstrar brechas na segurança da conta, o DroidSheep foi desenvolvido. Embora, com o passar do tempo, o DroidSheep tenha provado ser uma das ferramentas de seqüestro de sessão mais promissoras.
Se você tem uma conta em diferentes plataformas de mídia social (como Facebook, Twitter) ou se é sua conta de e-mail pessoal (como Rediff mail, e-mail), dificilmente o DroidSheep perderia qualquer oportunidade de invadir sessões da Web hospedadas na mesma rede sem fio.

8. Android Nmap

Android Hacking Apps
A ferramenta clássica de hackers para Linux já está disponível no Android. Com o Nmap no seu dispositivo Android, você pode determinar os serviços disponíveis, hosts, suas especificações e até identificar portas abertas em uma rede.
Além disso, um usuário também pode detectar o SO ou suas versões. Embora o enraizamento não seja necessário, o aplicativo adiciona mais recursos se o dispositivo estiver enraizado. Sendo um dos membros da comunidade de código aberto, o Nmap é atualizado e mantido regularmente através de vários fóruns de discussão na Internet.

9. DroidSQLi

Android Hacking Apps 2017
A "injeção SQL" é uma das maneiras notórias de despejar um banco de dados por seu conteúdo. Até o Android agora está equipado com uma ferramenta de injeção de SQL chamada DroidSQLi. O DroidSQLi pode ser usado para injetar essas consultas SQL em qualquer URL vulnerável.
Seja injeção baseada em tempo ou injeção baseada em erro, o DroidSQLi oferece todas as técnicas de injeção a serem usadas no Android de maneira automatizada. A ferramenta também pode ser usada de maneira legítima, a maioria dos desenvolvedores a utiliza para testar seus aplicativos Web baseados em MySQL.

10. Shark for Root

Melhores aplicativos de hackers para Android
Já imaginou o que acontece no nível microscópico de uma rede? Se sim, para responder à sua curiosidade, temos este participante em nossa lista, que é mais um analisador de rede ou uma ferramenta de detecção de tráfego. Shark For Root é um aplicativo desenvolvido sobre os fundamentos do dump TCP e exigiria um dispositivo Android com raiz para funcionar. Independentemente do tipo de conexão, tudo que você precisa é de um usuário conectado à mesma rede (3G ou Wi-Fi) para ter uma olhada no tráfego do dispositivo. O Shark For Root funciona melhor com o Shark Reader, que apresenta diante de você os arquivos detectados.

Os 10 melhores aplicativos e ferramentas hackers para Android 2020

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r