移动安全 - Android Rooting

Rooting是一个来自Linux语法的词.它意味着为用户提供超级移动电话特权的过程.通过并完成此过程后,用户可以控制手机的设置,功能和性能,甚至可以安装设备不支持的软件.简单来说,这意味着用户可以轻松地更改或修改设备上的软件代码.

Rooting允许所有用户安装的应用程序运行特权命令,例如 :

  • 修改或删除系统文件,模块,固件和内核

  • 删除运营商或制造商预安装的应用程序

  • 对默认配置中设备通常无法使用的硬件的低级访问

生根的好处是 : 

  • 改进性能

  • Wi-Fi和蓝牙网络共享

  • 在SD卡上安装应用程序

  • 更好的用户界面和键盘

Rooting还会为您的设备带来许多安全和其他风险,例如 :

  • 使用设备

  • 恶意软件感染

  • 空白y我们的手机保修

  • 性能不佳

Android生根工具

As Android OS是一个开源的,可以通过互联网找到的生根工具很多.但是,我们将列出其中一些 : 

Universal Androot

您可以从 https://www.roidbay.com

Universal Androot

Unrevoked

https://unrevoked.com

 Unrevoked

使用SuperOneClick Rooting生成Android手机

SuperOneClick是专为根植Android手机而设计的最佳工具之一.

让我们看看如何使用它并根Android手机 : 去;

第1步 : 使用USB线将您的Android设备插入并连接到计算机.

第2步 : 如果出现提示,请为Android设备安装驱动程序.

步骤3 : 拔下并重新连接,但这次只选择充电,以确保手机的SD卡没有安装到您的电脑上.

卸载SD卡

步骤4 : 转到设置 → 应用程序 → 开发并启用USB调试以使您的Android进入USB调试模式.

USB debugging

第5步 : 运行从 http://superoneclick.us/下载的SuperOneClick.exe.

第6步 : 单击Root按钮.

Root

步骤7 : 等待一段时间,直到看到"运行Su测试成功!"

步骤8 : 查看手机中已安装的应用.

第9步 : 超级用户图标表示您现在拥有超级用户权限.

使用超级启动生成Android手机

超级启动启动.IMG 的.它专为根Android手机而设计.它是Android手机第一次启动时的根源.以下是步骤

步骤1 : 从 : 下载并提取超级引导文件;

http://loadbalancing.modaco.com

第2步 : 将您的Android手机置于引导程序模式 :

Bootloader

第3步 : 关闭手机,取出电池,然后插上USB线.

步骤4 : 当电池图标出现在屏幕上时,请将电池重新插入.

步骤5 : 现在,在按住Camera键的同时点击电源按钮.对于带轨迹球的Android手机:关闭手机,按住轨迹球,然后重新打开手机.

步骤6 : 根据计算机的操作系统,执行以下操作之一.

  • Windows : 双击install-superboot-windows.bat.

  • Mac : 打开包含文件的目录的终端窗口,然后键入chmod + x. Install-superboot-mac.sh"后跟./install-superboot-mac.sh.

  • Linux : 打开一个终端窗口到包含文件的目录,并输入chmod + x.Install-superboot-linux.sh"后跟./install-superboot-linux.sh.

第7步 : 您的Android设备已植根.

Android特洛伊木马

ZitMo(ZeuS-in-the-Mobile)

Zitmo是指专门针对移动设备的Zeus恶意软件版本.它是一种恶意软件特洛伊木马,主要用于窃取用户的在线银行详细信息.它通过简单地将受感染移动设备的SMS消息转发给命令并控制网络犯罪分子拥有的移动设备来绕过移动银行应用安全. Android和BlackBerry的新版本现在已经添加了类似僵尸网络的功能,例如允许网络犯罪分子通过SMS命令控制特洛伊木马.

ZitMo

FakeToken和TRAMP.A

FakeToken直接从移动设备窃取两个身份验证因素(Internet密码和mTAN).

分销技术 : 通过网络钓鱼电子邮件假装由目标银行发送.从受感染的计算机中注入网页,模拟假的安全应用程序,可能通过基于设备的电话号码生成唯一的数字证书来避免拦截SMS消息.注入网页仿冒网页,将用户重定向到假冒为安全供应商的网站,该网站提供"eBanking SMS Guard",以防止"短信拦截和手机SIM卡克隆".

个人信息

Fakedefender和Obad

Backdoor.AndroidOS.Obad. a是一种Android木马,因其能够执行多种不同功能而闻名,例如但不限于在控制台中远程执行命令,向高价号码发送SMS消息,下载其他恶意软件甚至在受感染设备上安装恶意软件通过蓝牙通信将其发送给其他人. Backdoor.AndroidOS.Obad.a Android特洛伊木马是一个危险的威胁,令人不安地在后台运行,缺乏通用接口或前端访问.

FakeInst和OpFake

Android/Fakeinst.HB是一款受欢迎的免费赛车游戏的重新包装克隆版.与原始版本不同,重新打包的克隆需要用户支付费用,据称是"访问更高的游戏级别".

OpFake

AndroRAT和Dendoroid

这是一款名为AndroRAT(Android.Dandro)的免费Android远程管理工具(RAT)成为第一个恶意软件APK绑定器.从那时起,我们在威胁形势中看到了这种威胁的模仿和演变.在地下论坛中制造波浪的一种威胁称为Dendroid(Android.Dendoroid),这也是一个词义 - 某些东西是树状或具有分支结构.

Dendoroid