# टैपजैकिंग
☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥 * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को** **फ़ॉलो** करें।
## **मूलभूत जानकारी** **टैपजैकिंग** एक हमला है जहां एक **खतरनाक** **एप्लिकेशन** शुरू की जाती है और वह खुद को एक पीड़ित एप्लिकेशन के ऊपर स्थानित करती है। एक बार जब यह पीड़ित ऐप को दिखाई नहीं देता है, तो इसका उपयोगकर्ता इंटरफ़ेस ऐसे डिज़ाइन किया जाता है कि उपयोगकर्ता को इसके साथ इंटरैक्ट करने के लिए धोखा दिया जाता है, जबकि यह पीड़ित ऐप पर इंटरैक्शन को पास कर रहा है।\ इस प्रभाव में, यह उपयोगकर्ता को अंधेरे में रखकर उपयोगकर्ता को यह पता नहीं चलता है कि वास्तव में वह पीड़ित ऐप पर कार्रवाई कर रहा है। ### पता लगाना इस हमले के लिए विकल्पयुक्त ऐप्स का पता लगाने के लिए आपको एंड्रॉइड मेनिफेस्ट में **निर्यातित गतिविधियों** की खोज करनी चाहिए (ध्यान दें कि एक इंटेंट-फ़िल्टर के साथ एक गतिविधि स्वचालित रूप से डिफ़ॉल्ट रूप से निर्यातित होती है)। एक बार जब आप निर्यातित गतिविधियों को खोज लेते हैं, तो **देखें कि क्या उन्हें कोई अनुमति की आवश्यकता है**। इसलिए, **खतरनाक ऐप्लिकेशन को भी उस अनुमति की आवश्यकता होगी**। ### सुरक्षा #### Android 12 (API 31,32) और उच्चतर [**इस स्रोत के अनुसार**](https://www.geeksforgeeks.org/tapjacking-in-android/)**,** टैपजैकिंग हमलों को एंड्रॉइड 12 (API 31 और 30) और उच्चतर से एंड्रॉइड द्वारा स्वचालित रूप से रोका जाता है। इसलिए, यदि ऐप्लिकेशन कमजोर है तो आप इसे **उत्पादन नहीं कर पाएंगे**। #### `filterTouchesWhenObscured` यदि **`android:filterTouchesWhenObscured`** को **`true`** पर सेट किया जाता है, तो `View` उस समय छूए नहीं जाएगा जब व्यू की विंडो किसी दूसरी दिखाई देने वाली विंडो द्वारा अवरोधित होती है। #### **`setFilterTouchesWhenObscured`** यदि एंड्रॉइड संस्करण कम है तो इस जोखिम को रोकने के लिए **`setFilterTouchesWhenObscured`** विशेषता को true पर सेट किया जा सकता है।\ यदि **`true`** पर सेट किया जाता है, तो उदाहरण के लिए, एक बटन स्वचालित रूप से **अक्षम हो सकता है अगर यह अंधेरे में हो जाता है**: ```markup ``` ## शोषण ### टैपजैकिंग-निर्यातितगत गतिविधि सबसे **हाल के Android एप्लिकेशन** जो एक **टैपजैकिंग हमला** करता है (+ आक्रमित एप्लिकेशन की **निर्यातित गतिविधि** के पहले आह्वान करता है), [**https://github.com/carlospolop/Tapjacking-ExportedActivity**](https://github.com/carlospolop/Tapjacking-ExportedActivity) में मिल सकता है। इसका उपयोग करने के लिए **README निर्देशों का पालन करें**। ### FloatingWindowApp एक उदाहरण परियोजना जो **FloatingWindowApp** को लागू करती है, जिसका उपयोग किया जा सकता है अन्य गतिविधियों के ऊपर रखने के लिए एक क्लिकजैकिंग हमला करने के लिए, [**FloatingWindowApp**](https://github.com/aminography/FloatingWindowApp) में मिल सकती है (थोड़ी पुरानी है, apk बनाने में सफलता की शुभकामनाएं)। ### Qark {% hint style="danger" %} ऐसा लगता है कि इस परियोजना का अब रखरखाव नहीं किया जा रहा है और यह कार्यक्षमता अब सही ढंग से काम नहीं कर रही है। {% endhint %} आप [**qark**](https://github.com/linkedin/qark) का उपयोग कर सकते हैं `--exploit-apk` --sdk-path `/Users/username/Library/Android/sdk` पैरामीटर के साथ एक दुष्ट एप्लिकेशन बनाने के लिए जांच करने के लिए कि क्या कोई **टैपजैकिंग** संकट हैं। सुरक्षा को नियंत्रित करना अपेक्षाकृत सरल है क्योंकि डेवलपर इसे चुन सकता है कि जब एक दूसरे द्वारा एक दृश्य के द्वारा ढका जाता है तो टच घटनाएं प्राप्त न करें। [Android Developer’s Reference](https://developer.android.com/reference/android/view/View#security) का उपयोग करके: > कभी-कभी यह महत्वपूर्ण होता है कि एक एप्लिकेशन यह सत्यापित कर सके कि किसी कार्रवाई को पूर्ण ज्ञान और सहमति के साथ किया जा रहा है, जैसे कि एक अनुमति अनुरोध को स्वीकृत करना, खरीदारी करना या विज्ञापन पर क्लिक करना। दुर्भाग्य से, एक दुष्ट एप्लिकेशन इन कार्रवाइयों को करने के लिए उपयोगकर्ता को धोखा देने की कोशिश कर सकता है, जिसे उपयोगकर्ता अनजान होकर करता है, दृश्य के इच्छित उद्देश्य को छिपाकर। इसके उपचार के रूप में, फ्रेमवर्क एक टच फ़िल्टरिंग मेकेनिज़्म प्रदान करता है जिसका उपयोग सुरक्षा को बेहतर बनाने के लिए किया जा सकता है जो संवेदनशील कार्यक्षमता तक पहुंच प्रदान करते हैं। > > टच फ़िल्टरिंग को सक्षम करने के लिए, [`setFilterTouchesWhenObscured(boolean)`](https://developer.android.com/reference/android/view/View#setFilterTouchesWhenObscured%28boolean%29) को कॉल करें या android:filterTouchesWhenObscured लेआउट एट्रिब्यूट को true पर सेट करें। जब सक्षम होता है, तो फ्रेमवर्क उस दृश्य के विंडो के ऊपर एक टोस्ट, डायलॉग या अन्य विंडो दिखाई देती है तो प्राप्त टच को छोड़ देगा। इसके परिणामस्वरूप, विंडो के ऊपर एक टोस्ट, डायलॉग या अन्य विंडो दिखाई देती है तो दृश्य को टच प्राप्त नहीं होगा।
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें! * खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** अनुसरण करें।** * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**