Kalinethunter: Come un hacker puo facilmente generare uno spyware dal suo smartphone

 Kali NetHunter è una piattaforma di penetration testing mobile basata su Android, sviluppata dal team di Kali Linux. Originariamente progettata per esperti di sicurezza informatica e hacker etici, NetHunter offre una vasta gamma di strumenti per testare la sicurezza delle reti e dei dispositivi. Tuttavia, come ogni strumento potente, può essere utilizzato anche per scopi meno nobili, come la creazione di spyware.


Nethunter e le sue versioni:


Kali NetHunter è una suite di strumenti di sicurezza che può essere installata su dispositivi Android. Esistono diverse versioni di NetHunter, tra cui:

NetHunter Rootless: per dispositivi non rootati.

NetHunter Lite: per dispositivi rootati senza kernel personalizzato.

NetHunter: per dispositivi rootati con kernel personalizzato1.

Questa piattaforma include una vasta gamma di strumenti di hacking, come attacchi HID (Human Interface Device), attacchi BadUSB, e attacchi Evil AP MANA1


Come fanno gli hacker a creare uno spyware tramite Nethunter?


Molto semplicemente il malintenzionato, tramite il pannello di controllo, può generare quasi in automatico (bastano solo pochi e semplici comandi sul terminale) lo spyware, per poi creare un link tramite bitly modificando l' url originale (fornito dall' applicazione alla fine della procedura di creazione dello spyware) e facendo installare alla vittima il file malevolo. 


Net hunter può inoltre fare attacchi di tipo:

 HID: Utilizzando attacchi HID, un hacker può simulare l’inserimento di una tastiera USB nel dispositivo della vittima. Questo permette di eseguire comandi e installare software malevolo senza che la vittima se ne accorga.

BadUSB: Questa tecnica sfrutta le vulnerabilità dei dispositivi USB per installare malware. Un hacker può programmare un dispositivo USB per comportarsi come una tastiera o un mouse e inviare comandi malevoli al sistema della vittima.

Evil AP MANA: Questo attacco crea un punto di accesso Wi-Fi malevolo che intercetta il traffico di rete della vittima. Gli hacker possono utilizzare questa tecnica per rubare informazioni sensibili come credenziali di accesso e dati personali1.




Allegati:

Videospiegazione:https://www.instagram.com/reel/C8cCWhzNaH-/?igsh=MTM2MHJndjlvd3MyaQ==


Nethunter download apk: https://store.nethunter.com/packages/com.offsec.nethunter/ (da scaricare in un ambiente di test e dove non ci sono i vostri dati personali, ad esempio: un telefono vecchio)

Commenti

Post popolari in questo blog

Trading & crypto: Come utilizzare ed operare su Binance

Che cosa sono di fatto le azioni e cosa servono all azienda perché costano così poco

Creare un profilo facebook duplicato di una persona