* Por favor, siga los pasos 1 -> 2 -> 3 para terminar la exploración. Paso 1 inicia un procedimiento de instalación de aplicaciones. Por favor, siga el procedimiento e instalar dicha aplicación ficticia. Paso 2 ayuda a comprobar la existencia de la vulnerabilidad. Paso 3 'reinicio' eliminará esa aplicación ficticia que acaba de instalar.
* Se le puede pedir a instalar un archivo APK. Esta es una aplicación ficticia sin contenido. Dado que esta es una vulnerabilidad del sistema operativo, tenemos que pasar por el proceso de instalación con el fin de determinar si el dispositivo es vulnerable o no. Esta aplicación ficticia se desinstalará cuando se pulsa el botón 'Reset'.
* Si el dispositivo no contiene esta vulnerabilidad, no se instalará la aplicación ficticia. Así que, cuando se pulsa el botón 'Reset', la ventana de la aplicación de desinstalación no se activará.
* En algunos dispositivos, después de la primera instalación, algunos dispositivos pueden informar de errores con "Analizador fracaso". Por favor, reinicie la aplicación y vuelve a intentarlo.
Copryright: Copyright © 2015, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto Networks, el logotipo de Palo Alto Networks, son marcas registradas de Palo Alto Networks, Inc. Todas las especificaciones están sujetas a cambio sin previo aviso. De Palo Alto Networks no asume ninguna responsabilidad por cualquier inexactitud en este documento o por cualquier obligación de actualizar la información contenida en este documento. Palo Alto Networks se reserva el derecho de cambiar, modificar, transferir o revisar esta publicación sin previo aviso.."/>
Installer Hijacking Scanner

Installer Hijacking Scanner v1.1 APK (Dinero Ilimitado)

Descargar (1.11 MB)

Installer Hijacking Scanner Mod App Detalles


La vulnerabilidad de Android instalador de secuestro puede ser utilizado por los atacantes para distribuir malware potencialmente, dispositivos de compromiso y robar datos del usuario. Este gratuitas aplicaciones de Palo Alto Networks, detecta si el dispositivo es vulnerable a este grave exploit, que le permite tomar medidas para proteger sus datos sensibles.
Antes de empezar a probar en el dispositivo, lea la [How-to-uso] a continuación. Ir a través del fuelle de vídeo también será de gran ayuda. Gracias por su paciencia.
En pocas palabras, esta vulnerabilidad ha sido parcheada en la versión Android 4.4 y versiones posteriores. Los dispositivos con Android versión 4.3 pueden contener esta vulnerabilidad, en función de los vendedores. Los dispositivos con la versión Android <= 4,2 tienen todos esta vulnerabilidad.
Más información sobre la vulnerabilidad aquí: http://researchcenter.paloaltonetworks.com/2015/03/android-installer-hijacking-vulnerability-could-expose-android-users-to-malware/

vídeo de demostración:
https://www.youtube.com/watch?v=81slOhjrZXY
https://www.youtube.com/watch?v=AgPEoYdHE34
cómo- de usar:
* [IMPORTANTE] para instalar la aplicación ficticia, que se requiere para que las "fuentes desconocidas" configuración (Gracias David LaVeque para el recordatorio). Si no cambia la configuración antes de intentar la aplicación de escáner, el teléfono puede informar falsamente como vulnerables. En este caso, por favor haga clic en el botón 'Reset', y vuelva a intentar la aplicación.
* Por favor, siga los pasos 1 -> 2 -> 3 para terminar la exploración. Paso 1 inicia un procedimiento de instalación de aplicaciones. Por favor, siga el procedimiento e instalar dicha aplicación ficticia. Paso 2 ayuda a comprobar la existencia de la vulnerabilidad. Paso 3 'reinicio' eliminará esa aplicación ficticia que acaba de instalar.
* Se le puede pedir a instalar un archivo APK. Esta es una aplicación ficticia sin contenido. Dado que esta es una vulnerabilidad del sistema operativo, tenemos que pasar por el proceso de instalación con el fin de determinar si el dispositivo es vulnerable o no. Esta aplicación ficticia se desinstalará cuando se pulsa el botón 'Reset'.
* Si el dispositivo no contiene esta vulnerabilidad, no se instalará la aplicación ficticia. Así que, cuando se pulsa el botón 'Reset', la ventana de la aplicación de desinstalación no se activará.
* En algunos dispositivos, después de la primera instalación, algunos dispositivos pueden informar de errores con "Analizador fracaso". Por favor, reinicie la aplicación y vuelve a intentarlo.
Copryright: Copyright © 2015, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto Networks, el logotipo de Palo Alto Networks, son marcas registradas de Palo Alto Networks, Inc. Todas las especificaciones están sujetas a cambio sin previo aviso. De Palo Alto Networks no asume ninguna responsabilidad por cualquier inexactitud en este documento o por cualquier obligación de actualizar la información contenida en este documento. Palo Alto Networks se reserva el derecho de cambiar, modificar, transferir o revisar esta publicación sin previo aviso.

Información Adicional

Categoría

Tools

Última versión

1.1

Actualizado el

2020-10-30

Subido por

Palo Alto Networks Security Research

Requiere Android

Android 2.3 and up

Disponible el

Get Call of Duty on Google Play

Calificación y comentario
3.8
538 total
5 301
4 75
3 43
2 24
1 95

1.Velocidad

2.Comentario

3.Nombre

4.Correo electrónico