MVT

O Kit de Verificação de Aparelhos Móveis (MVT, Mobile Verification Toolkit) é uma coleção de utilitários para simplificar e automatizar o processo de coleta de rastros forenses úteis para identificar um possível comprometimento de dispositivos Android e iOS, como telefones e tablets.

No Android, o MVT funciona principalmente coletando informações do sistema usando o ADB (Android Debug Bridge).

Instalar

pip3 install mvt

Executando verificação

mvt-android check-adb --output <diretório>

Procurando indicadores na saída do MVT

Nesta seção, explicaremos os tipos de dados coletados pelo MVT no Android e quais indicadores procurar.

command.log

command.log é a saída principal do MVT. Preste atenção nas mensagens WARNING. Muitas das verificações automatizadas do MVT se sobrepõem às verificações manuais introduzidas em Verificação básica de dispositivos Android. Como:

WARNING - Found suspicious setting "package_verifier_user_consent = -1" (disabled Google Play Protect)

Além disso, preste atenção em "Found non-system package with name...", que lista os pacotes não instalados da Google Play Store.

INFO - Found non-system package with name "tech.httptoolkit.android.v1" installed by "None" on 2022-06-11 12:36:40

No exemplo acima, uma ferramenta de interceptação HTTPS usada para depuração foi instalada por "None" porque foi instalada manualmente abrindo um arquivo APK em um navegador de arquivos.

Ao encontrar um aplicativo suspeito, verifique o caminho do arquivo e o hash em packages.json:

{
"package_name": "tech.httptoolkit.android.v1",
"file_name": "/data/app/tech.httptoolkit.android.v1-M3BLlBPO_DgoSTQ4yZWWDw==/base.apk",
"installer": null,
"disabled": false,
"system": false,
"third_party": true,
"files": [
{
"path": "/data/app/tech.httptoolkit.android.v1-M3BLlBPO_DgoSTQ4yZWWDw==/base.apk",
"md5": "081dd91d110072491e8312c8f5fd8b0b",
"sha1": "067057b7e6f95d7bd4fefeceb77f9133eec23c50", "sha256": "85c551370465b289eaa90ee293a3cf212cf1fc7aa6a74fca220b0283680689e7", "sha512": f4827a262773b33d51493805f22271105a34e346d307397742f9f51a81be8edfe70ea08a1aa04be6effda9cdd08b67a13f7cb02aab89514a7bb34" } ], "uid": "10142",
"version_name": "1.3.2",
"version_code": "22 minSdk=21 targetSdk=29",
"timestamp": "2022-06-11 12:36:40",
"first_install_time": "2022-06-11 12:36:42",
"last_update_time": "2022-06-11 12:36:42",
"requested_permissions": [
"android.permission.INTERNET",
"android.permission.ACCESS_NETWORK_STATE",
"android.permission.FOREGROUND_SERVICE",
"android.permission.CAMERA",
"android.permission.WAKE_LOCK",
"com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE",
"android.permission.READ_EXTERNAL_STORAGE"
]
},

Pesquise o nome do pacote ou hash do arquivo na plataforma VirusTotal ou Koodous e leia a análise.

packages.json

Conforme observado pelo desenvolvedor do MVT:

Percorrer este arquivo packages.json é um primeiro passo importante. Priorize a análise de aplicativos que não sejam do sistema e de terceiros. Fique atento a qualquer um que tenha sido desabilitado (por exemplo, um aplicativo de segurança comercial marcado como desabilitado pode ser um sinal de alerta). Pesquise na internet nomes de pacotes e hashes desses aplicativos que não pareçam familiares, tenham nomes estranhos ou possam mostrar um instalador incomum.

files/

Na pasta de saída, há uma pasta files/, que contém arquivos extraídos de /data/local/tmp no telefone. Esse caminho é frequentemente usado como uma área de preparação para malwares.

Verifique os hashes desses arquivos no VirusTotal.

Outros indicadores

Last updated