Los ataques de teléfonos inteligentes son una gran preocupación para las empresas y las personas de hoy. La primera parte de la proliferación de teléfonos inteligentes fue relativamente tranquila en términos de ataques cibernéticos. En aquel entonces, los entornos tradicionales de escritorio / ordenador portátil y servidor eran objetivos mucho más atractivos debido a la gran cantidad de ellos implementados en todo el mundo.
Ahora esto se está invirtiendo ...
¿Porqué elegí Android? (como las víctimas):
¿Por qué elegí Android? (como atacante)
Pros:
- Portátil
- Carga rápida
- Autonomía considerable
- Puede estar ocultando la recopilación de información
- Puede ser controlado de forma remota por redes 4G.
Contras:
- Herramientas limitadas
- Para funciones avanzadas, la postproducción es necesaria
1 - Rubber Ducky / Badusb / arduino
2 - Man In The Middle (MITM) SSL Proxy (Rogue AP)
3 - Phishing con portales capacitivos (Evil Twin)
4 - Herramienta de administracion remota android
5 - Kali en un dispositivo movil Android
https://www.yeahhub.com/automated-mitm-attack-with-mitmap-python-script/
http://www.movilexperto.com/mitmap-un-programa-todo-en-uno-para-realizar-ataques-man-in-the-middle/
https://latesthackingnews.com/2017/01/08/mitmap-simple-tool-create-fake-ap-sniff-data/
https://www.yeahhub.com/automated-mitm-attack-with-mitmap-python-script/
https://github.com/AhMyth/AhMyth-Android-RAT
https://github.com/offensive-security/kali-nethunter