En mis días jugando con Android Lollipop, secuestré el Samsung Tab 2 de mi hermano con un solo APK.
Los sistemas Linux / Android están muy seguros a diferencia de Microsoft Windows, donde una sola visita al sitio puede afectar el sistema. Por lo tanto, todo lo que tenía que hacer era inyectar código malicioso en algunos APK e instalarlo en el dispositivo Android.
Se veía algo así:
- ¿Puede Amazon bloquear legalmente que las aplicaciones de Google se ejecuten en su teléfono?
- ¿Cuáles son las principales ventajas que obtiene al integrar un software de alquiler de automóviles en el sitio web de su agencia de viajes?
- ¿Cuál es el mejor teléfono para comprar por debajo de 20000?
- ¿Por qué Amazon cree que puede ser un teléfono móvil muy bueno?
- ¿Hay algún teléfono con Android inferior al presupuesto del iPhone 6S pero tiene una mejor calidad de cámara?
En primer lugar, hacer que se ejecute automáticamente en cada arranque solo para que mantenga las conexiones con mi servidor.
Y voila!
Puedo acceder a la cámara, a los archivos del dispositivo, a los contactos e incluso a las imágenes (incluso ocultas una vez)
- Las señales que puede ver un usuario normal son las velocidades variables de Internet, ya que hay un flujo de datos al servidor del hacker. Esto puede ser muy complicado si no está familiarizado con el uso del ancho de banda y las tareas que realiza.
- La aplicación siempre se ejecuta en segundo plano. Si no está en la lista reciente, definitivamente puede detectarlo en la sección de uso de la batería.
- Abra la aplicación de cámara nativa. Si su cámara está ocupada, es posible que haya sido accedida por un hacker.
- Caída de rendimiento.
Bueno, puede haber muchos otros signos y son específicos del tipo de pirateo.
Dicho esto … Hay un interruptor de matar
Activa el modo avión . Incluso tu transportista no puede espiarte.