Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Hackerare un telefono Android, non è poi così tanto difficile…

Hackerare un telefono Android, non è poi così tanto difficile…

30 Maggio 2020 13:18

I dispositivi #Android stanno crescendo molto rapidamente in tutto il mondo e attualmente utilizzano molte delle #funzionalità e #primitive dei principali sistemi #Linux.

Ecco perché la scelta di Android è il modo migliore per iniziare ad apprendere come svolgere i penetration test in ambito Mobile.

Ma molte domande sono riferite ad un punto: Come hackerare un telefono Android?

Utilizzando #Kali #Linux possiamo svolgere tutto questo utilizzando una macchina virtuale sulla quale abbiamo installato in precedenza Android, come ne abbiamo parlato di recente.

Naturalmente, ci saranno alcune limitazioni e differenze tra un Android “virtuale” e un dispositivo Android “fisico” ma ai fini dell’apprendimento si consiglia di condurre questo test su un dispositivo virtuale.

In questo articolo di #EHacking, verrà utilizzato #msfvenom per creare un #payload e salvarlo come file #apk. Dopo aver generato il payload, imposteremo un listener nel framework #Metasploit. Una volta che il target ha scaricato e installato l’apk dannoso, un utente #malintenzionato potrà recuperare una sessione di #meterpreter, una backdoor persistente su Metasploit. Un utente malintenzionato deve eseguire un po’ di ingegneria sociale per installare l’apk sul dispositivo mobile della vittima ed il gioco è fatto.

#redhotcyber #cybersecurity #assessment #mobile #hacking #hacker

How to Hack an Android Phone Using Metasploit Msfvenom in Kali Linux

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…