Kalinethunter: Come un hacker puo facilmente generare uno spyware dal suo smartphone
Kali NetHunter è una piattaforma di penetration testing mobile basata su Android, sviluppata dal team di Kali Linux. Originariamente progettata per esperti di sicurezza informatica e hacker etici, NetHunter offre una vasta gamma di strumenti per testare la sicurezza delle reti e dei dispositivi. Tuttavia, come ogni strumento potente, può essere utilizzato anche per scopi meno nobili, come la creazione di spyware.
Nethunter e le sue versioni:
Kali NetHunter è una suite di strumenti di sicurezza che può essere installata su dispositivi Android. Esistono diverse versioni di NetHunter, tra cui:
NetHunter Rootless: per dispositivi non rootati.
NetHunter Lite: per dispositivi rootati senza kernel personalizzato.
NetHunter: per dispositivi rootati con kernel personalizzato1.
Questa piattaforma include una vasta gamma di strumenti di hacking, come attacchi HID (Human Interface Device), attacchi BadUSB, e attacchi Evil AP MANA1
Come fanno gli hacker a creare uno spyware tramite Nethunter?
Molto semplicemente il malintenzionato, tramite il pannello di controllo, può generare quasi in automatico (bastano solo pochi e semplici comandi sul terminale) lo spyware, per poi creare un link tramite bitly modificando l' url originale (fornito dall' applicazione alla fine della procedura di creazione dello spyware) e facendo installare alla vittima il file malevolo.
Net hunter può inoltre fare attacchi di tipo:
HID: Utilizzando attacchi HID, un hacker può simulare l’inserimento di una tastiera USB nel dispositivo della vittima. Questo permette di eseguire comandi e installare software malevolo senza che la vittima se ne accorga.
BadUSB: Questa tecnica sfrutta le vulnerabilità dei dispositivi USB per installare malware. Un hacker può programmare un dispositivo USB per comportarsi come una tastiera o un mouse e inviare comandi malevoli al sistema della vittima.
Evil AP MANA: Questo attacco crea un punto di accesso Wi-Fi malevolo che intercetta il traffico di rete della vittima. Gli hacker possono utilizzare questa tecnica per rubare informazioni sensibili come credenziali di accesso e dati personali1.
Allegati:
Videospiegazione:https://www.instagram.com/reel/C8cCWhzNaH-/?igsh=MTM2MHJndjlvd3MyaQ==
Nethunter download apk: https://store.nethunter.com/packages/com.offsec.nethunter/ (da scaricare in un ambiente di test e dove non ci sono i vostri dati personali, ad esempio: un telefono vecchio)
.jpg)
Commenti
Posta un commento