你可以在GitHub上找到源代码 然后在Google Play上为你的设备下载应用程序
2021-08-19 15:54:15
•
来源:
导读 首先,值得一提的是,XDA从不支持使用任何被认为是恶意的东西。有人会说,有些工具可以用得很好,比如嗅探你的家庭网络。但现实是,作为一
首先,值得一提的是,XDA从不支持使用任何被认为是恶意的东西。有人会说,有些工具可以用得很好,比如嗅探你的家庭网络。但现实是,作为一个黑客网站,不可避免的事情会发生。一个人可能打算受益,并且可以(通常)将其用于邪恶。科斯的一个恶意工具包最近出现在一个名为“野生P2P ADB”的项目中,如果ADB调试了其他设备上留下的支持攻击的设备,该项目将提供工具。以下是工具包使用USB调试模式、Root和一些巧妙的技巧启用的功能的细分:
绕过锁屏,
进行系统更改,甚至将安卓配置文件从一部手机“备份”到另一部手机
执行Auth令牌克隆攻击,使攻击者能够访问受害者的Google帐户,更改密码,甚至在启用双因素身份验证时为自己设置一次性密码
XDA精英公认的开发者斯特里森立即意识到了这一危险,并创建了adbdSecure。他的应用程序有助于保护您的设备免受试图使用adbd的恶意攻击,但只有当您启用密码、个人识别码或模式锁定来锁定屏幕时,设备才能这样做。解锁手机时,adbdSecure会打开adbd当屏幕关闭时,adbdSecure会将其关闭,从而保护设备免受任何形式的入侵。将Tasker添加到公式中,您将获得各种保护的通用应用程序。
再者,根据XDA的精髓,斯特里奇森开放了申请来源,让你可以利用他的工作并加以改进,为社区做出更多贡献。你可以在GitHub上找到源代码,然后在Google Play上为你的设备下载应用程序。同样,保护您的设备免受此类攻击的唯一方法是采取主动措施并添加屏幕锁定保护。
免责声明:本文由用户上传,如有侵权请联系删除!