Com mais de 2 bilhões de dispositivos Android ativos a cada mês, qualquer um deles pode ser explorado usando uma ferramenta de administração remota (comumente conhecida como RAT). AhMyth é uma dessas ferramentas poderosas que podem ajudar pessoas de fora a monitorar a localização de um dispositivo, visualizar mensagens de texto, tirar fotos, tirar screenshots e até mesmo gravar com um microfone sem o conhecimento do usuário.
As ferramentas de gerenciamento remoto são programas que fornecem suporte técnico a computadores remotos, permitindo que os administradores façam login e controlem os dispositivos diretamente. No entanto, os hackers rapidamente viram o potencial dessas ferramentas e começaram a usá-las para fins nefastos. Os RATs avançados costumam ser usados para acessar e controlar remotamente uma ampla variedade de dispositivos, mas hoje vamos nos concentrar no dispositivo mais popular – o Android. AhMyth é um novo Android RAT de código aberto, atualmente em desenvolvimento, que usa uma interface GUI simples. Além disso, o AhMyth também é adaptável a várias plataformas, incluindo Linux, Windows e MacOS.
Aplicativo Espião Celular
O RAT consiste em duas partes: a primeira é um aplicativo do lado do servidor baseado na estrutura Electron, em nosso caso, nosso desktop ou laptop, mas esse aplicativo pode ser estendido até certo ponto, se necessário. Atua como um painel de controle conectado ao RAT; a segunda parte é o cliente, que será usado como backdoor para o aplicativo Android infectado.
Baixe e instale o AhMyth
Existem duas maneiras de baixar e instalar o AhMyth. Use a fonte diretamente do GitHub ou use os binários que eles fornecem.
Código-fonte do método 1
Se você optar por iniciar a partir da fonte, precisará verificar se algumas dependências estão instaladas.
Java – usado para gerar o backdoor do APK
Electron – para iniciar aplicativos de desktop
electronic-builder e electronic-packager – usado para construir binários para macOS, Windows e Linux
Se você os instalou, está pronto para continuar. Primeiro clone o código do GitHub usando o seguinte comando.
https://github.com/AhMyth/AhMyth-Android-RAT.git
Em seguida, vá para o diretório AhMyth-Android-Rat abaixo.
cd AhMyth-Android-RAT / AhMyth-Server
Uma vez dentro, inicie o AhMyth com o comando abaixo.
Este programa ainda está em desenvolvimento beta, por isso não é tão robusto quanto costumava ser. Portanto, é inevitável que ocorram erros durante a operação. Se você receber um erro, tente executá-lo novamente como root, conforme mostrado abaixo.
sudo npm start --unsafe-perm
Quando você vê a inicialização da GUI, significa que ela já está funcionando.
Método 2 Binários
O código-fonte é uma maneira de baixá-lo, mas se você for preguiçoso como eu, há uma maneira mais fácil - use binários! É uma ótima opção quando você está trabalhando em um computador com Windows e não quer mexer na linha de comando. Mas verifique se o Java está atualizado no seu computador.
Navegue até a página de lançamento do AhMyth e faça o download. Atualmente, eles suportam apenas uploads de arquivos Linux e Windows.
Baixe o arquivo correto - instale - execute automaticamente.
Criar um APK
Agora que temos nosso programa instalado e funcionando, é hora de construir um aplicativo Android com um backdoor. Na parte superior da tela, selecione APK Builder. A primeira coisa a mudar é o "IP de origem", que é o endereço IP do computador que estará enviando e recebendo o comando.
Para fins de teste, estou apenas usando minha rede Wi-Fi local. No entanto, se você deseja trabalhar fora de sua rede local, precisará portar seu computador para a Internet e usar um endereço IP público.
AhMyth pode criar um APK de duas maneiras diferentes. Ele pode criar um APK autônomo ou ser usado para infectar outro aplicativo para permanecer oculto no dispositivo de destino. Para fazer o último, selecione a caixa ao lado de "Vincular outro aplicativo" e navegue e selecione o APK que deseja usar. Hoje criarei o APK autônomo padrão, mas se um usuário mal-intencionado estiver implantando esse APK, provavelmente o vinculará a outro APK.
Depois de selecionar todas as configurações, você pode começar a construir o APK, basta clicar em "Construir".
Encontre o APK criado no diretório C:\Users\UserName\AhMyth Output\
Instalar RATs
Agora que você tem um APK funcionando, pode baixá-lo para o dispositivo Android de destino para instalação. Todos os métodos de ataque padrão se aplicam - qualquer coisa que leve o usuário a baixar o APK. A engenharia social geralmente funciona melhor. Por exemplo, se você conhece a pessoa, recomende um aplicativo para ela e infecte-a.
Se você tiver acesso físico ao telefone, levará apenas alguns segundos para fazer o download e ocultá-lo. Se você escolher esse método, a maneira mais fácil é salvar o APK no Drive e enviar um link para o seu telefone. Na maioria dos telefones, o download deve levar apenas um ou dois segundos.
Se o seu telefone Android não for instalado, provavelmente ele não tem Permitir instalações de aplicativos "Fontes desconhecidas" habilitadas em suas configurações. Abra Configurações, vá em "Segurança" e marque "Fontes desconhecidas".
começar a escutar
No canto superior esquerdo da tela do AhMyth, selecione a guia Victims e altere o número da porta para o que você está usando. Você também pode deixá-lo vazio. Em seguida, clique em "Ouvir". Feito isso, algumas informações básicas sobre a vítima monitorada aparecem na tela.
teste de funcionamento
Agora que você tem um RAT em execução no dispositivo de destino, pode iniciar o gerenciamento remoto. Clique no botão "Abrir laboratório" e um novo pop-up aparecerá. Se você estiver familiarizado com outros Android RATs como o Cerberus, pode ficar um pouco desapontado com alguns recursos. Os recursos que possui atualmente são muito poderosos, como a função "gerenciador de arquivos", que permite ver tudo no dispositivo, e encontrar senhas, cookies de sessão, fotos etc.
Outro recurso é a capacidade de gravar áudio através do "microfone". Você também tem um recurso de rastreamento ("Localização") onde você não apenas sabe o que eles disseram, mas onde eles disseram. No entanto, uma ressalva é que ele pode ser bloqueado por um simples aplicativo de falsificação de GPS.
Agora você deve ter notado que pulei o recurso "Câmera". Pode ser o motivo do antigo telefone Android, esta função não funciona corretamente. Em princípio, deve permitir que você envie comandos para tirar uma foto com a câmera frontal ou traseira e enviá-la de volta para você.
como se proteger
Em geral, ninguém está a salvo de ataques RAT, mas se você não instalar aplicativos Android de fora da Google Play Store, suas chances de ser atacado são relativamente pequenas. A instalação de "fontes desconhecidas" é desativada por padrão no Android, mas se você permitir, aumentará muito o risco porque não receberá mais avisos de segurança. Se você tiver um motivo legítimo para baixar um APK de fora do Google Play, certifique-se de clicar em "Permitir apenas esta instalação" ou você pode ativar acidentalmente "Fontes desconhecidas" permanentemente. Outra maneira de se proteger é não levar o telefone para reuniões importantes ou qualquer lugar que você não queira que as pessoas ouçam.