ATT&CK - 屏幕截图

屏幕截图 攻击者可以使用屏幕截图来收集有关在前台运行的应用程序的信息,捕获用户数据,凭据或其他敏感信息。在后台运行的应用程序可以使用Android捕获在前台运行的另一个应用程序的屏幕快照或视频Medi...
阅读全文

ATT&CK - 拍摄相机

拍摄相机 攻击者可以利用相机捕获有关用户,其周围环境或其他物理标识符的信息。对手可能会使用移动设备上的物理摄像头设备来捕获图像或视频。默认情况下,在Android和iOS中,应用程序必须请求访问权限(...
阅读全文

ATT&CK - 网络信息发现

网络信息发现 攻击者可能会使用设备传感器来收集有关附近网络(例如Wi-Fi和蓝牙)的信息。 标签 ID编号: T1507 战术类型: 事后访问设备 策略: 收集 平台: Android 程序示例 名称...
阅读全文

ATT&CK - 访问通知

访问通知 恶意应用程序可以读取操作系统或其他应用程序发送的通知,其中可能包含敏感数据,例如通过SMS,电子邮件或其他介质发送的一次性身份验证代码。恶意应用程序还可以消除通知,以防止用户注意到通知已到达...
阅读全文

ATT&CK -

URL Scheme 劫持 iOS 应用程序可能能够恶意声明一个 URL Scheme,允许它拦截针对不同应用程序的调用。例如,该技术可用于获取 中描述的 OAuth 授权代码,或用于如 中所述的网络...
阅读全文

ATT&CK -

input注入 恶意应用程序可以向用户界面注入输入,以通过滥用Android的可访问性API来模仿用户交互。 可以使用以下任何一种方法来实现输入注入: 模仿用户在屏幕上的点击,例如从用户的PayPal...
阅读全文

ATT&CK - 绕过分析环境

绕过分析环境 恶意应用程序可能会在完全执行有效负载之前尝试检测其运行环境。这些检查通常用于确保应用程序不在分析环境(例如用于应用程序审查,安全性研究或逆向工程的沙箱)中运行。对手可能会对指纹仿真器和沙...
阅读全文

ATT&CK - 禁止应用程序图标

禁止应用程序图标 恶意应用程序可能会阻止其图标在应用程序启动器中显示给用户,以隐藏其已安装的事实,并使用户更加难以卸载该应用程序。以编程方式隐藏应用程序的图标不需要任何特殊权限。 在BankBot /...
阅读全文