¿Cómo colocan las personas el malware en sus aplicaciones?

No es realmente tan complicado, pero generalmente las personas que hacen esto usan el sistema operativo Linux y el principal que la gente ejecuta es Kali Linux. Existen múltiples formas de ingresar virus dentro de una aplicación y algunas son más dañinas que otras. Tendrán acceso a sus datos una vez que ejecute la aplicación o el software malicioso.

Para simplificar la forma en que acceden a sus datos con el método más común es el phishing, pero la forma en que ingresan virus con una aplicación se llama ‘metasploit’.

Imagina que eres el hacker y este será tu proceso para atrapar a la víctima:

En primer lugar, ¿quién será tu objetivo, un amigo tuyo que está en Facebook? bueno, entonces puedo obtener la ‘aplicación de Facebook’ original y modificarla en kali linux y la forma en que modifique esto es a través de un terminal como ‘CMD’, estoy seguro de que sabe ‘Símbolo del sistema’. Volveré a modificar la aplicación de Facebook para enviar la información de la víctima a mi red configurando la aplicación para reenviar la IP pública y privada a mi IP pública y local una vez que la víctima ejecute la aplicación obviamente pensando que la aplicación que envió fue legítima. Obviamente, el proceso no es tan simple como he dicho, pero en términos simples funciona así y las aplicaciones maliciosas más severas son las que son indetectables por un antivirus y solo puede detectarse una vez que realmente escanea el archivo, pero cuando recibe el archivo no hay signos de que sea malicioso hasta que escanee el archivo y esto es lo mismo, pero solo un paso adicional para crear una puerta trasera en la parte superior de la aplicación de Facebook modificada.

Algunas personas superan el límite al vincular un archivo .exe a una imagen, por lo que esto significa, por ejemplo, que no tiene que crear todo este Facebook remodificado, sino que realiza su propia inyección de carga de un archivo .exe que está enlazado dentro de una imagen, así que cuando envías esta imagen al objetivo, pueden pensar ‘ah, es solo una imagen’, ¿pero realmente es así? pero si tiene el conocimiento para verificar primero la fuente de donde lo obtuvieron y luego escanear el archivo, detectará claramente el virus dentro de la imagen.

Suponga que recibieron esta imagen que ha vinculado la ‘carga útil que es el archivo ejecutable .exe + puerta trasera dentro del archivo .exe de carga útil que creó que omite la detección del antivirus y, a veces, incluso cuando se escanea + vincula esta carga útil .exe que creó dentro de un imagen. Una vez que hacen clic en la imagen, el archivo .exe también se ejecuta y lo peor es que la imagen que la víctima intenta abrir se abrirá como cualquier otra imagen que abra sin tener el archivo .exe de carga útil sin previo aviso si configura la carga útil correctamente es decir, el archivo .exe se ejecutará en segundo plano sin que la víctima sepa nada. Entonces, con un doble clic de la víctima en la imagen, tiene acceso completo a su dispositivo.

Obviamente hay muchos, muchos más métodos.