
Come attivare la webcam di uno smartphone tramite link malevolo
Cari lettori di Tecnogalaxy, oggi vi parlerò del tool SayCheese. Con questo tool è possibile creare un link malevolo che se cliccato permette di attivare la webcam dello smartphone della vittima. So che ora sei molto curioso di scoprire come fare quindi non perdiamoci in chiacchiere e iniziamo subito con la guida!
Creare un link malevolo per attivare la webcam di uno smartphone
Abbiamo già parlato di SayCheese in un articolo precedente, avevamo visto come usarlo per inviare il link alla nostra vittima ed aprirlo da PC.
Giornalmente riceviamo mail, messaggi, pop up che contengono link che ci indirizzano a siti, pubblicità etc…
La maggior parte delle persone li apre tranquillamente pensando che; avendo il sistema operativo aggiornato e un buon antivirus possono stare tranquilli.
Saycheese genera una pagina HTTPS dannosa utilizzando i metodi Serveo o Ngrok Port Forwarding e un codice javascript per cam richieste tramite MediaDevices.getUserMedia, e tutto questo senza fare nulla sul nostro router (apertura porte, Forwarding etc…) pazzesco se ci pensate.
Passiamo al divertimento, utilizziamo sempre il nostro caro amico Kali Linux, apriamo una shell e scriviamo il seguente comando per scaricare il tool ed installarlo:
cd Scrivania (nel mio caso)
git clone https://github.com/thelinuxchoice/saycheese
cd saycheese
ls (per vedere il contenuto della cartella)
chmod +x * (per ottenere i diritti di scrittura)
cd saycheese
bash saycheese.sh (per avviare il tool)
Per il nostro test utilizzeremo l’opzione “1” (Serveo.net).
Confermiamo con l’opzione “Y”.
Lasciamo di default il subdomain (saycheese7974).
Perfetto, il link è stato generato (https://saycheese7974.serveo.net) copiamolo ed inviamolo alla vittima.
In questa fase entra in gioco come sempre l’ingegneria sociale, (scatenando la nostra tecnica potremo avere degli ottimi risultati), più saremo bravi e maggiore sarà la riuscita del test.
Il tool è in ascolto, armiamoci di tanta pazienza e attendiamo che il destinatario clicchi sul link ricevuto.
Se il test sarà andato a buon fine, il tool inizierà a ricevere le immagini scattate dal device compromesso.

Il tool scaricherà le immagini nella cartella di “saycheese”, come possiamo vedere dalla picture sopra, immagini scattate dal device della vittima.
Di seguito potete vedere il video completo del test… ovviamente come sempre fatene buon uso.
Al prossimo articolo!
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Come Navigare Sicuri
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
3 Commenti
Lascia un commento Annulla risposta
I PIÙ LETTI
ARTICOLI RECENTI
scusi ma a me quando trova un ip me lo da un questo formato
[+] Choose a Port Forwarding option: 2
[+] Downloading Ngrok…
[+] Starting php server…
[+] Starting ngrok server…
[*] Direct link: https://e7420171.ngrok.io
[*] Waiting targets, Press Ctrl + C to exit…
[+] Target opened the link!
[+] IP: 2a03:2880:30ff:10::face:b00c
sa mica il motivo
Ciao,
hai seguito la guida passo passo?
Ciao,
riesci darmi l’ip che hai testato?