* Si prega di seguire la fase 1 -> 2 -> 3 per terminare la scansione. Fase 1 si avvia una procedura di installazione di app. Si prega di seguire la procedura di installazione e che fittizio app. Fase 2 aiuta a verificare l'esistenza di vulnerabilità. Fase 3 'Reset' che rimuoverà applicazione fittizia appena installata.
* È possibile che venga chiesto di installare un file apk. Si tratta di un'applicazione manichino senza contenuto. Poiché si tratta di una vulnerabilità del sistema operativo, dobbiamo passare attraverso la procedura di installazione al fine di determinare se il dispositivo è vulnerabile o meno. Questa applicazione fittizia verrà disinstallato quando si preme il pulsante 'Reset'.
* Se il dispositivo non contiene questa vulnerabilità, non verrà installata l'applicazione manichino. Così, quando si preme il pulsante 'Reset', la finestra di applicazione di disinstallazione non sarà pop-up.
* Su alcuni dispositivi, dopo la prima installazione, alcuni dispositivi potrebbero segnalare l'errore con "Parser Failure". Si prega di riavviare l'applicazione e riprova.
Copryright: Copyright © 2015, Palo Alto Networks, Inc. Tutti i diritti riservati. Palo Alto Networks, il logo di Palo Alto Networks, sono marchi di Palo Alto Networks, Inc. Tutte le specifiche sono soggette a modifiche senza preavviso. Palo Alto Networks non si assume alcuna responsabilità per eventuali inesattezze contenute nel presente documento o per qualsiasi obbligo di aggiornare le informazioni contenute nel presente documento. Palo Alto Networks si riserva il diritto di cambiare, modificare, trasferire o rivedere la presente pubblicazione senza preavviso.."/>
Installer Hijacking Scanner

Installer Hijacking Scanner v1.1 APK (Denaro illimitato)

Scarica (1.11 MB)

Installer Hijacking Scanner Mod App Dettagli


La vulnerabilità Android installatore dirottamento può essere utilizzato da malintenzionati per potenzialmente distribuire malware, dispositivi di compromesso, e rubare dati utente. Questo libero applicazioni da Palo Alto Networks rileva se il dispositivo è vulnerabile a questo grave exploit, che permette di prendere misure per proteggere i vostri dati sensibili.
Prima di iniziare a testare sul dispositivo, si prega di leggere il [How-to-use] qui di seguito. Passare attraverso il video qui sotto sarà anche molto utile. Grazie per la vostra pazienza.
In breve, questa vulnerabilità è stato aggiornato su Android versione 4.4 e superiori. I dispositivi con Android versione 4.3 possono contenere questa vulnerabilità, a seconda fornitori. I dispositivi con Android versione <= 4,2 hanno tutti questa vulnerabilità.

Ulteriori informazioni sulle vulnerabilità qui: http://researchcenter.paloaltonetworks.com/2015/03/android-installer-hijacking-vulnerability-could-expose-android-users-to-malware/
Video
Demo:
https://www.youtube.com/watch?v=81slOhjrZXY
https://www.youtube.com/watch?v=AgPEoYdHE34
come- da usare:
* [Importante] per installare l'applicazione fittizia, si richiede di attivare le "Origini sconosciute" impostazione (Grazie David LaVeque per il promemoria). Se non è stato modificato l'impostazione prima di provare l'applicazione dello scanner, il telefono potrebbe essere erroneamente riportato come vulnerabili. In questo caso, si prega di fare clic sul pulsante 'Reset', e ripetere l'applicazione.
* Si prega di seguire la fase 1 -> 2 -> 3 per terminare la scansione. Fase 1 si avvia una procedura di installazione di app. Si prega di seguire la procedura di installazione e che fittizio app. Fase 2 aiuta a verificare l'esistenza di vulnerabilità. Fase 3 'Reset' che rimuoverà applicazione fittizia appena installata.
* È possibile che venga chiesto di installare un file apk. Si tratta di un'applicazione manichino senza contenuto. Poiché si tratta di una vulnerabilità del sistema operativo, dobbiamo passare attraverso la procedura di installazione al fine di determinare se il dispositivo è vulnerabile o meno. Questa applicazione fittizia verrà disinstallato quando si preme il pulsante 'Reset'.
* Se il dispositivo non contiene questa vulnerabilità, non verrà installata l'applicazione manichino. Così, quando si preme il pulsante 'Reset', la finestra di applicazione di disinstallazione non sarà pop-up.
* Su alcuni dispositivi, dopo la prima installazione, alcuni dispositivi potrebbero segnalare l'errore con "Parser Failure". Si prega di riavviare l'applicazione e riprova.
Copryright: Copyright © 2015, Palo Alto Networks, Inc. Tutti i diritti riservati. Palo Alto Networks, il logo di Palo Alto Networks, sono marchi di Palo Alto Networks, Inc. Tutte le specifiche sono soggette a modifiche senza preavviso. Palo Alto Networks non si assume alcuna responsabilità per eventuali inesattezze contenute nel presente documento o per qualsiasi obbligo di aggiornare le informazioni contenute nel presente documento. Palo Alto Networks si riserva il diritto di cambiare, modificare, trasferire o rivedere la presente pubblicazione senza preavviso.

Informazioni aggiuntive

Categoria

Tools

Ultima versione

1.1

Aggiornato il

2020-10-30

Caricato da

Palo Alto Networks Security Research

Richiede Android

Android 2.3 and up

Disponibile il

Get Call of Duty on Google Play

Valutazione e commento
3.8
538 totale
5 301
4 75
3 43
2 24
1 95

1.Valutare

2.Commento

3.Nome

4.E-mail