Android под колпаком. Как раскрывают кейсы взлома мобильных устройств

  • Автор темы PerkMan
  • Дата начала
P

PerkMan

Original poster
Содержание статьи
  • Предыдущие статьи цикла
  • Немного об особенностях платформы Android
  • Готовим лабораторию для исследований
  • Первое подключение
  • Мини-шпаргалка по самым востребованным командам ADB
  • Источники данных
  • Рутинг устройства
  • Сброс пароля и графического ключа
  • Дополнительная инфа о взломе пина и пароля
  • Полезные статьи на Хакере
  • Основной инструментарий
  • Кейс 1. Украденный телефон
  • Кейс 2. Ревнивая жена
Личная и деловая переписка, деньги, фотографии, заметки, планы на будущее и удаленный доступ к рабочим инструментам — все это сегодня заключается в маленькой стосорокамиллиметровой пластиковой коробочке, которую каждый цивилизованный человек носит с собой постоянно. Неудивительно, что все чаще она становится целью для хакеров. Сегодня мы рассмотрим Android c точки зрения специалиста по форензике, пройдемся по теории, рассмотрим инструментарий и решим пару настоящих криминалистических кейсов
Немного об особенностях платформы Android
Android представляет собой модифицированную версию ядра

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, адаптированную под мобильные гаджеты и носимые девайсы. За работу приложений (application) отвечает встроенная виртуальная машина

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, преобразующая байт-код приложений в инструкции для исполнения начинкой устройства. Однако с версии Android 4.4 Dalvik был заменен на более шуструю

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, хотя сути работы это не поменяло. Рабочее окружение, так же как и в традиционном Linux, дополняют

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, обеспечивающие различные профильные функции девайса.
1.png

Архитектура Android во многом совпадает с Linux
Наследие Linux в Android проявляется в управлении процессами, в организации файловой системы, подсистемы доступа и разрешений (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), ну и, конечно же, в поддержке терминала и некоторых команд из стандартного

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Это во многом роднит Android и Linux, несмотря на то что различий между системами тоже много. Но эти знания помогут тебе в решении некоторых задач в наших кейсах.
Готовим лабораторию для исследований
Для нашей импровизированной лаборатории понадобится следующий минимальный набор инструментов:
warning-icon.jpg

WARNING
Всегда ясно и четко осознавай, какое именно действие и для какой цели ты совершаешь. Неправильное использование приведенных в тексте статьи программ может привести к потере информации (артефактов) или искажению полученных данных (криминалистических доказательств). Ни автор, ни редакция не несут ответственности за любой ущерб, причиненный неправильным использованием материалов данной статьи.
Итак, самым первым и обязательным шагом подготовки нашей лаборатории будет установка на наш компьютер Android SDK и пакета драйверов. Последний часто идет универсальным паком, то есть содержит драйверы для большинства современных девайсов, и они автоматически определят подключенную модель. В редких случаях приходится доустанавливать необходимый драйвер вручную, либо тоже паком, как

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, либо ручками, найдя нужный в каталогах типа

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.
2.png

Установка Android SDK на Windows 10
3.png

Выбор компонентов Android SDK
Особо ленивые могут установить ADB вместе со всеми драйверами и аддонами «одним кликом» с помощью

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.
4.png

«Тихий установщик» ADB Installer для Windows
Очень важная составляющая SDK —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, компонент, позволяющий создавать виртуальные образы системы и после запускать их на своей машине. По сути, это эмулятор системы, созданный для разработчиков, пишущих приложения под эту платформу.
5.jpg

Конфигуратор образа для запуска в Android Virtual Device
6.jpg

Запущенный в эмуляторе AVD образ системы Nexus 5Первое подключение
После установки SDK и пакета драйверов можно смело линковать наш девайс к компьютеру при помощи USB-кабеля. Предварительно в опциях девайса нужно активировать режим USB mass storage, то есть режим внешнего USB-накопителя. Это поможет нам в дальнейшем выполнять команды с ADB-консоли. Также обязательно активировать режим отладки Android Debug Bridge (ADB) в секции «Для разработчиков».
7.png

Включение режима отладки по USB в настройках Android
Основные подготовительные операции на этом завершены. Теперь запускаем командный интерпретатор CMD.EXE и через него шелл, который предоставит нам доступ к девайсу:
C:\ADB_folder>adb.exe devices

List of devices attached:
4df155сс115e4f21 device

8.png

Окно cmd.exe с выводом подключенного девайса
Так, мы законнектили наш девайс к компьютеру. Теперь можно получить внутренний шелл Android-устройства и проверить вывод, к примеру набрав команду whoami:
C:\ADB_folder>adb.exe shell

shell@android:/ $ whoami

9.jpg

Окно cmd.exe с выполненной в ADB командой shell
Приглашение $ в командной строке говорит о том, что мы находимся в непривилегированном пользовательском режиме. Символ # — приглашение с правами суперпользователя.
Более подробно о работе ADB и том, что с ее помощью можно сделать, читай в одной из

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Мини-шпаргалка по самым востребованным командам ADB
  • adb start-server — запуск службы ADB на локальном компьютере;
  • adb kill-server — остановить службу ADB (завершить процесс и выгрузить из памяти);
  • adb devices — получить список подключенных устройств;
  • adb get-state — получить статус текущих подключений;
  • adb logcat — просмотр логов в режиме реального времени в консоли;
  • adb logcat *:E — выводить на экран только ошибки (system error);
  • adb backup -option -packets — выполнить резервное копирование;
  • adb reboot — перезагрузить устройство;
  • adb reboot recovery — загрузиться в режим recovery;
  • adb reboot bootloader — перейти в режим настройки загрузчика.
Создаем копию внутренней памяти Android-устройства. Для этого в CLI девайса пишем:
> dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096

Не забудь предварительно убедиться, что в смартфон или другое устройство вставлена SD-карточка, на которую будет писаться образ, иначе он запишется во внутреннюю память устройства, и тогда часть артефактов потеряется и фактическая картина инцидента будет искажена.
Чтобы сделать копию уже имеющейся SD-карты, можно воспользоваться знакомой нам бесплатной утилитой

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Кстати, этот же образ потом можно будет и просмотреть в программе.
Источники данных
Прежде чем приступить к поиску и извлечению артефактов, нужно определиться с основными источниками, которые мы будем анализировать, и местами их хранения во внутренней памяти Android-девайса.
Все данные приложений, в том числе системных, сохраняются в директории /data/data/. Однако доступ к этой директории возможен только с правами суперпользователя, так что если наше устройство изначально не рутовано, то нам предстоит это сделать.
Каждое приложение (app) представляет собой одноименный пакет, как правило вида <com.name_app.base>, где name.app — имя приложения, которое пользователь видит в Google play или уже в своем телефоне, а *.base — это некая сигнатура, определяющая, что именно содержит пакет, к примеру:
  • .contacts — список контактов;
  • .maps — карты и координаты геолокации;
  • .telephony — списки SMS- и MMS-сообщений.
Внутри пакета по сути набор директорий, где в соответствии с внутренней логикой приложения содержатся те или иные данные. К примеру, обычно визуальный и аудиоконтент хранится в /media, фотокарточки и аватары — в /photos, данные профиля — в /profile, кеш — в /chache. Конечно, бывают и исключения, так что иногда приходится ручками залезать в каждый каталог и просматривать его.
info-icon.jpg

INFO
Подробнее о системных и пользовательских директориях в Android можно узнать из этого

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.
Рассмотрим самые основные источники данных.
1. Контакты и журнал вызовов
Имя пакета: com.android.providers.contacts
Интересующие эксперта директории и файлы:
  • /files/
  • photos/
  • profile/
  • /databases/
  • contacts2.db — основная БД, содержащая список контактов, открывается с помощью SQL Manager Lite (viewer)
2. Сообщения SMS и MMS
Имя пакета: com.android.providers.telephony
Интересующие эксперта директории и файлы:
  • /app_parts
  • /databases/
  • mmssms.db — БД с SMS- и MMS-сообщениями
  • telephony.db — журнал звонков
3. Почта Gmail
Имя пакета: com.google.android.gm
Интересующие эксперта директории и файлы:
  • /cache
  • /databases/
  • [email protected]
  • databases/suggestions.db
  • /shared_prefs/
  • MailAppProvider.xml
  • Gmail.xml
  • UnifiedEmail.xml
4. Google Chrome
Имя пакета: com.android.chrome
Интересующие эксперта директории и файлы:
  • /app_chrome/Default/
  • Sync Data/SyncData.sqlite3
  • Bookmarks
  • Cookies
  • Google Profile Picture.png
  • History
  • Login Data
  • Preferences
  • Top Sites
  • Web Data
  • /app_ChromeDocumentActivity/
5. Google Maps
Имя пакета: com.google.android.apps.maps
Интересующие эксперта директории и файлы:
  • /cache/http/
  • /databases/
  • gmm_myplaces.db — сохраненные места на картах Google Maps
  • gmm_storage.db — места, отмеченные геолокацией
6. Facebook (без мессенджера)
Имя пакета: com.facebook.katana
Интересующие эксперта директории и файлы:
  • /files/video-cache/
  • /cache/images/
  • /databases/
  • bookmarks_db2
  • contacts_db2
  • nearbytiles_db
  • newsfeed_db
  • notifications_db
  • prefs_db
  • threads_db2
7. Viber
Имя пакета: com.viber.voip
Интересующие эксперта директории и файлы:
  • /files/preferences/
  • activated_sim_serial
  • display_name
  • reg_viber_phone_num
  • /sdcard/viber/media/
  • /User Photos/
  • /Viber Images/
  • /Viber Videos/
  • /databases/
  • viber_data
  • viber_messages
8. WhatsApp
Имя пакета: com.whatsapp
Интересующие эксперта директории и файлы:
  • /files/
  • Avatars/
  • me
  • me.jpeg
  • /shared_prefs/
  • RegisterPhone.xml
  • VerifySMS.xml
  • /databases/
  • msgstore.db
  • wa.db
  • /sdcard/WhatsApp/
  • Media/
  • Databases/
Помимо стандартных приложений, на устройство может быть установлено фейковое или вредоносное ПО, поэтому еще одним источником данных может послужить изучение *.apk-файла, вытянутого из внутренней памяти. Но это уже больше относится к реверсингу малвари и выходит за рамки настоящей статьи. Однако для вирусных аналитиков и форензик-специалистов это настоящий кладезь ценной информации.
Рутинг устройства

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— это получение прав суперпользователя, то есть root’а на Android-совместимом девайсе. В ходе рутинга в систему устанавливаются приложение

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, бинарный файл

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и набор консольных утилит

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Root-права дадут нам полный контроль над системой, возможность беспрепятственно получать доступ к системным директориям, пользовательским данным и их содержимому, что как раз и требуется.
Среди программ для рутования Android-девайса на сегодняшний день наиболее популярны Unlock Root, Kingo Android ROOT, Universal AndRoot и iRoot. Хотя найдется еще с десяток других, которые сделают это не хуже. Сам процесс рутования мы рассматривать не будем, отметим лишь, что все названные проги имеют GUI-интерфейс и, как правило, одну кнопку.

10.jpg

Окно программы Kingo Android ROOT для получения прав root на Android-устройстве
11.png

Окно программы Unlock Root
12.png

Стартовое окно тулзы iRoot, позволяющей получить права суперпользователя
info-icon.jpg

INFO
В случае если девайc был физически поврежден и информация утеряна, часть данных можно попробовать восстановить на новый аппарат из облачного хранилища Dropbox, GDrive, с которыми устройство синхронизировалось. Для этого достаточно получить доступ к привязанному аккаунту Google.


Сброс пароля и графического ключа
Один из основных вопросов при начале анализа — как получить доступ к устройству. И на первых порах помешать этому может установленный графический ключ или пароль. Но для нас это будет совсем не большой проблемой. Поступить можно двумя способами: либо узнать сам PIN/Password, либо просто обнулить их.
13.jpg

Графический ключ и пароль как первичная защита смартфона от постороннего доступа
Хеш графического ключа хранится в файле /data/system/gesture.key, а пароля — в /data/system/password.key. В принципе, пароль можно попробовать и побрутить, благо на это есть готовые радужные таблицы, но тут Android оказался не так плох, и в password.key хеш пароля хранится с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. А сама соль лежит по пути /data/data/com.android.providers.settings/databases/settings.db для Android версии 4.4 и ниже и собственно в /data/system/locksettings.db для версий старше, чем 4.4. Хотя есть утилиты, способные методом перебора и разделения соли выдать нам готовые PIN/Key, мы так извращаться не станем и пойдем более быстрым и жестким путем.


Дополнительная инфа о взломе пина и пароля
Дополнительную инфу о взломе пина/пароля можно почитать

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.
Итак, приступим к разблокировке девайса. Как я писал выше, если нет файла, то нет условия проверки, а значит, чтобы скинуть Lock Screen, нам нужно просто удалить несколько файлов. В консоли ADB пишем:
> adb shell
su
rm /data/system/locksettings.db
rm /data/system/locksettings.db-wal
rm /data/system/locksettings.db-shm
reboot

Если же после перезагрузки девайса трюк не удался, то сделай еще так:
> adb shell
rm /data/system/gesture.key

И как вариант, еще прописать измененные данные в базу данных без удаления файлов:
> adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name='lock_pattern_autolock';
update system set value=0 where name='lockscreen.lockedoutpermanently';
.quit

Вот, собственно, и все! Дело сделано, дорога расчищена.

Для любопытных есть еще одна утилита —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, полностью автоматизирующая байпасинг. Все, что нужно, — это подключить девайс по USB-кабелю и выбрать соответствующую опцию в окне программы. И на всякий случай — есть еще аналогичный онлайн-сервис

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.
Основной инструментарий
Теперь об инструментах, которые мы будем юзать для форензики нашего Android-девайса.

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    — это очень крутая прога, которая позволяет извлекать данные как на логическом, так и на физическом уровне, вытаскивать бэкапы, рутовать девайс в один клик, а также имеет внутренний парсер и просмотрщик директорий, содержимого в них (картинки, аудио, видео), умеет делать репорты в формате XML, PFD или JSON!
14.jpg

Главное окно программы ViaExtract перед подключением к устройству

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    — известная по нашим прошлым статьям прога для анализа файловых систем и восстановления удаленных и allocated-файлов с возможностью мгновенного предпросмотра, экспорта и каталогизации.
15.png

Главное окно программы Autopsy перед началом работы

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    — софтина, чем-то родственная ViaExtract, позволяет извлекать крайне ценные данные, как то содержание телефонной книги, журнала SMS, паролей от Gmail и других сервисов Google, пассы от сохраненных профилей Wi-Fi и тому подобное.
vialab.jpg

Стартовое окно программы ViaLab Community Edition

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    — очень крутой комбайн утилит для извлечения различных данных с девайса: календаря, журналов звонков, SMS-переписки, телефонной книги, удаленных контактов, системных логов и тому подобного. Must have в арсенале эксперта-криминалиста, занимающегося расследованиями на мобильных платформах.
17.png

Окно программы Oxygen Mobile forensic, содержащее извлеченные данные

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    — уже известная нам утилита для просмотра баз данных (контакты, списки групп и так далее), которые мы можем вытянуть из внутренней памяти исследуемого девайса.
18.png

Основное окно SQL Manager Lite


Кейс 1. Украденный телефон
Кейс представляет собой банальную историю утери (кражи) телефона некоего топ-менеджера одной из солидных фирм. Внутри корпоративная почта, аккаунты, привязанные к различным CRM-, ERP-системам, удаленный доступ к рабочему ноутбуку и куча сохраненных файлов, содержащих конфиденциальную информацию (отчеты, планы, презентации, вложения писем). Через пару дней телефон был случайно обнаружен (подброшен?) в офисе. Однако непонятно, кто и с какой целью его похитил. Соответственно, встал вопрос: что злоумышленники делали с телефоном все то время, которое он отсутствовал у владельца?
Первым делом скидываем цифровой пароль и получаем доступ к смартфону (а у хозяина спросить пароль нельзя было?
— Прим. ред.). Далее тратим несколько минут на рутинг девайса и получаем права суперпользователя.
19.jpg

Сброс пароля для Android-устройства в консоли ADB
20.jpg

Приглашение # в командной строке — рутинг прошел успешно
Восстанавливаем SMS, список контактов и журнал вызовов, пишем в консоли ADB:
> adb pull –p /data/data/com.android.providers.telephony/databases/mmssms.db
C:/Users/Forensic/Case_0001

После копирования открываем файл mmssms.db вьювером SQL Manager Lite, либо, если предварительно прогнать через Autopsy, сразу будет доступен предпросмотр.
23.jpg

Обнаруженная база данных SMS-сообщений
Дальше после прогона Autopsy мы можем получить список контактов, журнал вызовов и выстроить по ним таймлайн, чтобы определить, звонил ли по каким-то номерам телефонов наш злоумышленник.
25.jpg

Артефакты, найденные в программе Autopsy
Далее просматриваем список Wi-Fi-сетей, к которым подключался девайс. Для этого нужно пройти по пути /data/misc/wifi/wpa_supplicant.conf и извлечь файл wpa_supplicant.conf. Этот файл содержит в себе открытым текстом (без какого-либо шифрования!) данные о подключениях к Wi-Fi: имя точки доступа, пароль и некоторые служебные данные, необходимые для подключения.
24.jpg

Данные файла wpa_supplicant.conf
Как видим, кроме корпоративной сети с дефолтными настройками, наш аппарат больше никуда не подключался. И как мини-вывод: либо никаких подключений злоумышленнику и не требовалось, либо данные об этом подключении после завершения коннекта были удалены.
Ищем удаленные файлы с помощью Autopsy.
26.jpg

Обнаруженные удаленные JPG-файлы в программе Autopsy
По результатам поиска нам так и не удалось обнаружить никаких серьезных артефактов, свидетельствующих о неправомерных действиях с телефоном. Очевидно, что злоумышленник мог просто получить визуальный доступ, просмотрев, к примеру, почтовые сообщения, сохраненные вложения и, возможно, перекопировав пароли доступа к другим корпоративным системам (если их просмотр без смены был возможен). Как вариант, мог быть снят полный дамп памяти телефона. Но к сожалению, подобные манипуляции никак не отражаются в системе, и констатировать их невозможно.
Кейс 2. Ревнивая жена
Очень банальная ситуация в духе детективных агентств из классических романов. К нам в лабораторию обратилась дама с просьбой найти следы измены ее благоверного. Несмотря на то что муж заявляет обратное и никаких компрометирующих данных на поверхностный взгляд в смартфоне нет, мы попробуем установить истину.

Итак, что мы будем искать в первую очередь? Это переписка в мессенджере WhatsApp, сохраненные (и, возможно, уже удаленные) фотографии во внутренней памяти и на SD-карте, а также звонки и SMS-сообщения. Ведь это же прямые доказательства, не так ли?

Снова извлекаем данные о SMS/MMS, журнал звонков и список контактов. На сей раз будем действовать при помощи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. После нескольких минут ожидания получаем листинг отправленных SMS и совершенных звонков.
27.jpg

Окно программы Oxygen Mobile forensic с аналитикой по SMS и звонкам
Пробуем нащупать удаленные фотовидеофайлы, которые могли быть отправлены или получены от интересующего нас адресата. В дело идет уже известный Autopsy.
28.jpg

Фотки, удаленные с SD-карты, но обнаруженные программой Autopsy
Ну что, дело за WhatsApp, уж там-то должно быть много интересного!
Дергаем два файла:
  • /data/data/com.whatsapp/databases/msgstore.db
  • /data/data/com.whatsapp/databases/wa.db
Файл wa.db хранит в себе список контактов, их номеров, активность и даты чатов. Кстати, WhatsApp периодически делает резервную копию, которую хранит локально, взять ее можно по пути /sdcard/WhatsApp/Databases/msgstore.db.crypt. А ключ шифрования лежит по пути userdata/data/com.whatsapp/files/key.
29.png

Содержание файла msgstore.db
Берем программу

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и скармливаем ей наш ключ, указывая путь к msgstore.db, дальше выбираем опцию Decrypt и отправляемся пить кофе.

В итоге у нас расшифрованная база данных всех чатов с содержанием бесед и пересылаемых данных (их метаданных).
30.png

Загрузка ключа шифрования
31.png

Начало дешифрирования (подбора ключа)
32.png

Окно, сообщающее об успешном окончании дешифрования
34.png

Расшифрованная база msgstore.db в SQL Manager Lite
Вот, собственно, и все! Следы контактов с «посторонними лицами» были обнаружены. Хотя, конечно, показанные операции — это лишь часть большой работы, что была проделана другими специалистами.
 
  • Like
Реакции: Morris
S

Silver snake

Original poster
Полезно, но пароль вроде можно стоковым рекавери за пару нажатий сбросить на некоторых телефонах, а тут такие заморочки
 
P

PerkMan

Original poster
Полезно, но пароль вроде можно стоковым рекавери за пару нажатий сбросить на некоторых телефонах, а тут такие заморочки
так суть в не в том,чтобы просто сбросить пароль,а слить данные с телефона
 
M

mir

Original poster
Oxygen Mobile forensic дайте ссылку плиз
на кряк
 
Название темы
Автор Заголовок Раздел Ответы Дата
Denik Интересно Трояны для слежки под Windows, macOS, Linux, Android, iOS Анонимность и приватность 0
Tania1212 Продам Продаю сервер работающий под Android приложение на тематику анонимного чата Сайты/Хостинг/Сервера 0
S Новый банковский Android-троян распространяется под видом обновления Flash Player Новости в сети 0
F Настройка android под вбив с приложения Настройка системы для работы 0
Support81 Новый троян Brokewell превращает Android-смартфон в инструмент слежки Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Support81 PixPirate: невидимый мародёр Android-устройств в Бразилии Новости в сети 0
Emilio_Gaviriya Статья Защита конфиденциальности: Как сбросить данные на Android в экстренных ситуациях. Полезные статьи 0
Support81 Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности Новости в сети 0
Support81 Вирус с Уолл-Стрит: приложения для займов тайно крадут данные 12 млн. пользователей Android Новости в сети 0
Support81 Android-троян SpyNote записывает аудио и телефонные звонки Новости в сети 0
Support81 Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором Новости в сети 0
Support81 Telegram как минное поле: новая угроза для пользователей Android Новости в сети 0
A Xmbot Maza - Android Botnet (Modife Anubis) Продажа софта 0
L i need ebay brute checker api android or ios Продажа софта 1
semsvm Интересно Пассивный заработок от 2$+ в сутки - на своем ПК, Android, Linux! Корзина 1
X Cerberus v10 Android Banking Trojan with Admin panel to create subscription keys. Продажа софта 0
DukeEugene Проверено Android botnet ERMAC-2 Продажа софта 4
Denik Интересно Найден Android-троян, ворующий данные из 378 приложений Новости в сети 1
adflak Создание, разработка, продвижение мобильных приложений в Иркутске iOS/Android заказать! Ищу работу. Предлагаю свои услуги. 0
Whit3_D3vil UBEL ANDROID BANKING BOTNET Продажа софта 2
N Нужен хороший RAT для Android. Предоставляю работу. Ищу специалиста. 2
H Начальная оборона Android Полезные статьи 0
Admin Как узнать местоположение человека по фото [ANDROID] Анонимность и приватность 11
Anorali Интересно Как использовать Xploitspy для взлома телефонов Android? Полезные статьи 6
B Ищем Android разработчика! Предоставляю работу. Ищу специалиста. 0
K Интересно Samsung galaxy a70 Android 10 Вопросы и интересы 5
Eteriass Интересно СОЗДАЕМ BACKDOOR ДЛЯ ANDROID Вирусология 18
CMDfromBAT [Розыгрыш] SpyNote Android-RAT v5.0 !Stable Version! - 5 ПРИЗОВЫХ МЕСТ! [Завершено] Розыгрыши 1
Denik Интересно Бесплатный интернет на Android Уязвимости и взлом 3
L Интересно Мошенники вымогают «штрафы» у пользователей Android от имени ФБР Новости в сети 0
M Безопасность на Android Уязвимости и взлом 0
Fiora Android Bot Продажа софта 3
E Интересно Превращаем обычный смартфон с Android в настоящий Windows Полезные статьи 0
GhosTM@n Интересно Android Janus - APK Signature Bypass (****sploit) THROOT Полезные статьи 1
E Android PC Botnet Installs exe,apk Услуги дизайнеров/веб-разработчиков 0
S Атаки: 800 000 россиян стали жертвами банковского Android-ботнета Новости в сети 1
S Xhelper продолжает заражать Android Новости в сети 3
S Loki Bot 2.0 Android Banker Botnet Spam/DDOS/Malware 3
S SpyNote v2 (RAT для Android'а) Spam/DDOS/Malware 5
E 49 скрытых команд Android Другое 3
W BOOM для IOS / Android [бесплатно] Полезные статьи 0
M Хакер - Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung Корзина 0
A Взлом Android Предоставляю работу. Ищу специалиста. 2
O Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
S Проверено Android load (Загрузки) Трафик, загрузки, инсталлы, iframe 1
B Проверено продажа android инсталов Трафик, загрузки, инсталлы, iframe 0
Admin Jabber на android для безопасного общения Анонимность и приватность 7
Admin Срочное уничтожение данных на Android Анонимность и приватность 3
V Проверено Продажа Android/Desktop траффика с бирж Трафик, загрузки, инсталлы, iframe 0

Название темы