选择前渗透的移动应用程序的开发人员帐户凭据或签名密钥
攻击者可以使用现有移动应用开发者的账户凭据或签名密钥将现有移动应用的恶意更新发布到应用商店,或者滥用开发者的身份和声誉发布新的恶意应用。许多移动设备被配置成自动安装已安装的应用程序的新版本。
检测
可通过常见防御检测(是/否/部分): 否
解释:如果能获得来自服务提供商的告警并且个人采取相应行动,则可能检测盗取的凭据。
对于攻击者的难度
对于攻击者是容易的 (是/否): 没有
解释:
获得有用的开发人员凭据的难度可能有所不同。正规的、专业的应用程序开发人员的凭据或签名密钥对攻击者最有用,因为他们的应用程序有大量的安装用户基础,因此他们可能会强烈保护自己的凭据和签名密钥。不太正规的应用程序开发人员可能不会像这样强烈地保护他们的凭据和签名密钥,但是他们的凭据和签名密钥对攻击者也没有那么大的用处。这不太正规的应用程序开发人员可能会跨站点重用密码,在能够使用时没有启用多因素身份验证功能,或者将签名密钥存储在不受保护的位置。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论