Captura de SMS y Contactos

En esta sección, implementaremos dos funcionalidades clave para el control y monitoreo del dispositivo víctima:

  • Captura de SMS: Obtendremos información de los mensajes de texto almacenados en el dispositivo, como el contenido, la fecha y el remitente.
  • Exfiltración de Contactos: Accederemos a los contactos almacenados en el dispositivo y los enviaremos al servidor.

Captura de SMS con CaptureSMS.kt

La captura de SMS es una técnica que permite obtener información sobre los mensajes de texto recibidos en el dispositivo. Esto puede ser útil para obtener códigos de verificación, mensajes de interés o información privada.

Código: CaptureSMS.kt

  • Verificación de permisos: Se necesita el permiso de lectura de SMS para acceder a la bandeja de entrada del dispositivo.
  • Obtención de mensajes: Se utiliza el proveedor de contenido content://sms/inbox para obtener los mensajes, incluyendo el remitente, la fecha y el contenido.
  • Exfiltración: Los mensajes se almacenan en un JSONArray y luego se envían al servidor en formato JSON para su análisis posterior.

Exfiltración de Contactos con ExfiltrateContacts.kt

La exfiltración de contactos permite obtener información sobre los contactos almacenados en el dispositivo, incluyendo nombres y números telefónicos. Esta técnica es útil para obtener información sensible sobre las personas con las que el usuario está en contacto.

Código: ExfiltrateContacts.kt

  • Verificación de permisos: Se requiere el permiso de lectura de contactos (READ_CONTACTS) para acceder a la lista de contactos.
  • Obtención de contactos: Se utiliza ContactsContract.CommonDataKinds.Phone.CONTENT_URI para acceder a la lista de contactos y obtener el nombre y el número de teléfono.
  • Exfiltración: Los contactos se almacenan en un JSONArray y se envían al servidor en formato JSON para su análisis.

Estas dos funcionalidades son fundamentales en un RAT para obtener información sensible del dispositivo víctima:

  • Captura de SMS: Permite obtener mensajes de texto, que pueden contener códigos de verificación, detalles de conversación o información privada.
  • Exfiltración de Contactos: Facilita el acceso a la lista de contactos del dispositivo, lo que puede ser útil para realizar ataques de ingeniería social o rastrear a personas relacionadas con el usuario.

Ambas técnicas permiten al atacante obtener información crítica de manera eficiente y en tiempo real, facilitando el espionaje y el acceso a datos valiosos sin intervención directa del usuario.

Complete and Continue