Posible alcance del atacante de Dmg si él / ella puede SSH en un teléfono Android

1

Recientemente comencé a investigar la capacidad de SSH en un dispositivo Android. Por lo que he visto, este es un desafío resuelto, lo que me hace preguntarme cuánto daño podría hacer un atacante.

Digamos que un atacante ha logrado físicamente obtener acceso al teléfono celular del objetivo. Digamos que este atacante ha instalado una aplicación en secreto que le permite ingresar SSH en el teléfono mientras está conectado a WiFi, y ha devuelto el dispositivo a la víctima de forma encubierta.

Ahora la víctima cree que tiene un dispositivo totalmente seguro y lo usa libremente. Las aplicaciones favoritas de la víctima son Facebook, Facebook Messenger, Twitter, Gmail, Instagram.

Digamos que el objetivo del atacante es comprometer todas las cuentas de las redes sociales y el correo electrónico también. Si el atacante ha llegado tan lejos, ¿qué más debe hacer para alcanzar el objetivo declarado?

Además, aparte del robo de cuentas para hacerse pasar por una identidad, ¿cuáles son otras cosas menos obvias pero igualmente peligrosas que un atacante puede hacer en esta etapa?

    
pregunta ilrein 24.05.2016 - 22:34
fuente

0 respuestas

Lea otras preguntas en las etiquetas