Possibile potenziale di Dmg dell'attaccante se Lui / Lei può SSH in Android Phone

1

Di recente ho iniziato a cercare la capacità di SSH in un dispositivo Android. Da quello che ho visto, questa è una sfida finita, che mi fa chiedere quanto danno possa fare un aggressore.

Diciamo che un utente malintenzionato sia riuscito a ottenere fisicamente l'accesso al cellulare del bersaglio. Diciamo che questo hacker ha installato un'applicazione segretamente che gli consente di connettersi al telefono mentre è connesso al WiFi e ha restituito il dispositivo alla vittima segretamente.

Ora la vittima crede di avere un dispositivo totalmente sicuro e lo usa liberamente. Le app preferite della vittima sono Facebook, Facebook Messenger, Twitter, Gmail, Instagram.

Diciamo che l'obiettivo dell'attaccante è di compromettere tutti gli account dei social media e l'e-mail. Se l'aggressore si è spinto fino a questo punto, cos'altro deve fare per raggiungere l'obiettivo dichiarato?

Inoltre, a parte il furto di account per impersonare l'identità, quali sono alcune altre cose meno ovvie, ma ugualmente pericolose che un attaccante può fare in questo momento?

    
posta ilrein 24.05.2016 - 22:34
fonte

0 risposte

Leggi altre domande sui tag