Сегодня в выпуске: инструменты анализа и деобфускации, разбор троянов и шифровальщиков, методы обхода Certificate Pinning, большой гайд по написанию защищенных приложений, неочевидные возможности Kotlin и отличное введение в написание асинхронного кода с помощью корутин. А также: двенадцать вещей, которые должен знать каждый начинающий разработчик, и большой список must have библиотек.
 

Приложения

  • Underburn — подстраивает яркость экрана под текущее изображение. Если фон запущенного приложения преимущественно белый — яркость станет ниже, если темный — будет увеличена.
  • Smali Patcher — модуль Magisk, который позволяет подделывать текущее местоположение, делать снимки экрана во всех приложениях (в том числе в банковских клиентах и секретных чатах «Телеграма») и отключает проверку цифровой подписи пакетов. Последнее может пригодиться, если ты хочешь установить модифицированную версию встроенного в прошивку приложения.
  • LaunchBoard — позволяет быстро запускать приложения с помощью набора первых букв имени.
  • detect.location — открытое приложение для iOS, позволяющее получить полную историю перемещений смартфона с помощью анализа метаданных фотографий.
 

Инструменты

  • ODA — онлайн-дизассемблер, поддерживающий более сотни платформ и форматов файлов.
  • vdexExtractor — утилита для извлечения и декомпиляции файлов формата Vdex, который с Android 8 используется для хранения байт-кода предустановленных приложений.
  • Androl4b — образ виртуальной машины с набором инструментов для пентестинга. Включает в себя Radare2, Frida, Bytecode Viewer, Apktool, Wireshark и множество других утилит. Основан на Ubuntu Mate 17.04.
  • SandBox-Dumper — инструмент для выяснения точного местоположения песочницы приложения в iOS.
 

Почитать

 

Фейковые клиенты Poloniex в Google Play

Fake cryptocurrency trading apps on Google Play — рассказ о двух зловредах в Google Play, маскирующихся под клиент Poloniex.

В целом все достаточно просто. Приложение запрашивает логин и пароль от Poloniex, затем выводит фейковое окно с просьбой ввести логин/пароль Gmail якобы для прохождения двухфакторной аутентификации. После этого начинается слив средств на сторону, а все уведомления от Poloniex на email глушатся благодаря доступу к Gmail (разумеется, если почта на другом сервисе, трюк не сработает).

Защититься от зловреда, как всегда, несложно:

  1. Не устанавливать что попало на смартфон.
  2. Всегда и везде включать двухфакторную аутентификацию.
 

Шифровальщик, блокирующий смартфон

DoubleLocker: Innovative Android Ransomware — разбор шифровальщика, который не только шифрует данные, но еще и блокирует смартфон PIN-кодом. ESET заявляют, что это первый зловред такого типа, но, учитывая простоту идеи и ее реализации, веришь в это с трудом.

DoubleLocker распространяется через различные (в том числе взломанные) сайты под именем Adobe Flash Player. Сразу после запуска он просит пользователя дать доступ к функциям Accessibility. Затем он меняет установленный пользователем PIN-код на случайный и устанавливает себя в качестве дефолтового лаунчера. Последнее действие нужно, чтобы получать управление каждый раз, когда пользователь нажимает кнопку «Домой». Также DoubleLocker шифрует все файлы на карте памяти с использованием алгоритма AES, добавляя к ним расширение .cryeye.

Чтобы получить доступ к своему смартфону и данным на карте памяти, юзер должен заплатить 0,0130 BTC. После этого файлы будут расшифрованы, а PIN-код сброшен.

Сообщение, которое видит пользователь
Сообщение, которое видит пользователь

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи один материал

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.


1 комментарий

  1. whalemare

    14.06.2018 at 08:37

    Стоп, статья называется «Гайд по написанию защищенных приложений…». Но эта тема не раскрывается абсолютно — некрасиво

Оставить мнение

Check Also

Эксплоиты в десятку. Обзор самых интересных докладов с мировых ИБ-конференций

В последние годы мы отучились воспринимать Windows как нечто невероятно дырявое. Эта опера…