相信大家都熟悉Android手机中的木马病毒。木马潜伏在手机中,可能在后台窃取手机用户的个人信息,截获其来电和短信,对手机用户的财务安全构成极大威胁。随着近年来电信诈骗的日益猖獗,Android木马已经改变了话题的色彩让我们来谈谈如何在Android手机中发现木马病毒
首先,让我们看看常见Android恶意代码的传播模式
1、木马链接短信
这是最常见的,通常是变相的相册、视频、请柬、学校成绩单、交警违章信息。可通过伪基站、短信平台、170 | 171等虚拟号码发送,部分号码在马来西亚联系人手机被木马控制后自动转发
2、欺诈网站“赠送”
诈骗网站一般伪装银行、手机等官方网站,诱导受害人填写、银行卡、手机号码等个人信息,有的甚至诱导受害人点击木马链接
3、诈骗电话
一是手机伪装成银行等机构,以更新客户端等理由欺骗受害人下载木马进行安装
无论以何种方式传播,用户都需要先下载并安装在手机上。目前,较为常见的Android恶意代码是短信截获器马某,它一般都有回传邮件、回传信息IP(域名)、遥控手机号码等信息,可以据此进行追查。Android木马静态分析的前提是获取恶意APK文件
最近看到不少反诈骗宣传提醒,说一旦木马被打,一般建议刷机。与沟通还发现,不少受害人选择刷卡机。刷机后恢复APK文件的可能性相对较小。此外,钓鱼链也失灵了。一旦发生经济损失,就无法追根溯源

我的建议是:
一般接入方式如下图所示:从受害者提供的链接下载APK,往往需要很高的时效性
[k3号]
现在让我们重点讨论将已安装的恶意代码提取为APK的方法
方法一:提取ADB命令
可以参考本文:ADB命令和删除锁屏的基本实验
将USB电缆连接到手机并启动USB调试
1、ADB设备查询关联模拟器/设备
[k5号]

找到设备y9k62。是我的电话
2、启动ADB shell命令
[k7号]
3、PM list packages命令列出所有包
您可以找到所有的安装包。当然,这似乎令人头痛。某些木马会伪装系统安装包
[k9号]
4、查询包的安装位置
PM path+包名来查找安装位置
[k11号]

5、复制APK文件
不要忘记输入exit命令以退出ADB shell状态,然后使用ADB pull命令从我们刚刚找到的安装位置提取APK文件
[k13号]
执行之后,我将在C::-users?ASUS目录中找到a.apk文件。也试试看!你知道吗
方法2:外部工具提取
毕竟,使用ADB命令提取APK比较繁琐,可以使用一些外部工具来提取APK。我的手机是华为。使用华为移动助理非常方便
选择installed apps(已安装应用)选项可列出手机中所有已安装的应用
[k14号]
选择要导出的应用程序,然后单击右下角的“导出”
[k15号]
此外,还可以使用360 mobile assistant等其他移动助手工具
本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-358758-1.html
……