[ad_1]
امروزه تصور زندگی بدون گوشی هوشمند دشوار است. تلفن های همراه در چند سال گذشته به طور تصاعدی رشد کرده اند و اکنون به ما کمک می کنند تا جنبه های مختلف زندگی خود را کنترل کنیم. در این زمینه ما باید به ایمنی آنها توجه ویژه ای داشته باشیم.
ذخیره سازی متمرکز اطلاعات روی یک دستگاه قابل حمل می تواند خطرناک باشد. به همین دلیل، کاربران باید با روشهای حفاظت از اطلاعات و امنیت هویت خود آشنا باشند. هک گوشی های هوشمند بسیار بیشتر از همیشه شناخته شده است که می تواند مشکلات جدی برای افراد ایجاد کند. از دست دادن اطلاعات شخصی مانند تصاویر، ایمیل ها و اسناد تنها یکی از جنبه های مشکل است. خوشبختانه با رعایت نکات زیر می توان با ضریب بسیار خوبی از هک موبایل جلوگیری کرد.
حملات فیشینگ
فیشینگ (رمزگذاری یا به دام انداختن) یکی از رایج ترین حملات سایبری است که می تواند به طور موثر اطلاعات را با تلاش کمی به سرقت ببرد. معمولاً با دانستن خطرات قبلی، کاربران برنامه های مشکوکی را روی تلفن همراه خود نصب نمی کنند، اما اکثر کاربران نمی دانند که چگونه ایمنی و اعتبار لینک ها را بررسی کنند. هکرها از این ضعف سوء استفاده می کنند و به جای توسعه اپلیکیشن، شروع به ساخت صفحات جعلی می کنند که بسیار شبیه به نسخه اصلی خود هستند.
البته صفحات جعلی از چند جهت و جزئیات با نمونه های اصلی متفاوت خواهند بود. فقدان گواهی SSL معمولا یکی از بارزترین ویژگی های سایت های فیشینگ است که اکثر مرورگرها نسبت به آن هشدار می دهند. اگر کاربر اطلاعات خود را در یک صفحه فیشینگ ارسال کند، ممکن است توسط سازندگان صفحه سرقت شود. سپس هکرها می توانند از داده ها برای دسترسی به مناطق دیگر از جمله حساب های کاربری در سرویس ها و وب سایت های مختلف و همچنین حساب های بانکی استفاده کنند.
قربانیان حملات فیشینگ معمولاً حتی پس از سرقت اطلاعات نیز متوجه این حادثه نمی شوند و تا زمانی که عواقب آن را نشناسند متوجه عواقب آن نمی شوند. به همین دلیل توصیه می شود همیشه به جزئیات لینک ها از جمله آدرس های صحیح دقت کنید. جابجایی یک عدد یا فقط یک حرف می تواند شما را به یک صفحه جعلی با امکان سرقت اطلاعات هدایت کند. همچنین از باز کردن لینک های ناشناس و دانلود فایل های مشکوک خودداری کنید.
کلید واژه ها
کی لاگرها برنامه هایی هستند که به صورت بی صدا روی دستگاه قربانی اجرا می شوند و می توانند کلیدهای فشرده شده را شناسایی و ضبط کنند. این کار تمام اطلاعات وارد شده از جمله رمز عبور کاربر را به خطر می اندازد. در گذشته، صفحه کلید به کامپیوتر محدود می شد. اما با ظهور تلفن های همراه، استفاده نادرست از ابزارهای نوشتن ممکن شده است.
برخلاف تصور رایج در مورد کی لاگرهای امروزی، برای نصب برنامه نیازی به دسترسی فیزیکی به دستگاه مورد نظر نیست. دانلود و نصب یک برنامه ناشناس و مشکوک از منابع نامعتبر می تواند به کی لاگرها دسترسی لازم را بدهد و تمام متون تایپ شده را برای هکرها ارسال کند. به همین دلیل توصیه می شود هنگام نصب اپلیکیشن های جدید، مجوزها و مجوزهای مورد نیاز را به دقت بررسی کنید تا موارد نامرتبط را شناسایی کنید.
پیام کنترل
پیام های کنترلی دستورات سیستمی هستند که می توانند کنترل دستگاه را در دست بگیرند. این روش یکی از پیچیده ترین حملات سایبری به گوشی های هوشمند است که نیاز به دانش و اطلاعات فنی زیادی در مورد نحوه عملکرد دقیق سیستم عامل هدف دارد. در واقع با چنین پیام هایی هکرها می توانند به تنظیمات موبایل قربانی دسترسی پیدا کرده و تغییرات مورد نظر خود را اعمال کنند.
در بدترین حالت، کاربر هرگز متوجه نمی شود که کدام قسمت از تنظیمات دستگاه تغییر کرده است. از مزایای پیامهای کنترلی میتوان به غیرفعال کردن برخی از پروتکلهای امنیتی و آسیبپذیر کردن تلفن همراه در برابر سایر روشهای هک اشاره کرد. اگرچه این روش ممکن است کمی غیر واقعی به نظر برسد، اما چندین مورد اتفاق افتاده است که تلفن های هوشمند با پیام های متنی هک شده اند.
هک شده از طریق اسپم
یکی از روش های متفاوت و بسیار موثر برای هک گوشی های هوشمند از راه دور استفاده از اسپم است. دستگاه های اندرویدی نسبت به این روش آسیب پذیرتر هستند. زیرا بسیاری از اطلاعات آنها مربوط به اکانت جیمیل یک فرد است. هکر می تواند آدرس ایمیل قربانی را در صفحه جی میل وارد کرده و گزینه فراموشی رمز عبور را انتخاب کند. کد تأیید توسط Google به شماره صاحب حساب ارسال می شود.
اکثر مردم به کدهای تایید غیرمنتظره پاسخ نمی دهند و فکر می کنند که چنین رویدادی به دلیل اشتباهات دیگران بوده است. هکرها نیز از این فرصت استفاده کرده و پیام جعلی دیگری برای کاربر ارسال می کنند که از او می خواهند کد تایید دریافتی از گوگل را ارسال کند تا فرآیند احراز هویت به درستی انجام شود! بسیاری از افرادی که امروزه اطلاعات زیادی در مورد فناوری ندارند، می توانند فریب چنین ترفندهایی را بخورند و کد تأیید مربوط به ایمیل خود را برای هکر ارسال کنند.
پس از دریافت کد تأیید از هکرها، آنها می توانند رمز عبور حساب Google را به دلخواه تغییر دهند و به اطلاعات شخصی قربانی دسترسی پیدا کنند. حتی اگر رمز عبور را تغییر ندهید، همچنان میتوانید از دستگاههای متصل به حساب، از جمله تلفنهای اندرویدی، به اطلاعات دسترسی داشته باشید.
هک Stingray
روش Stingray یکی از قدیمی ترین روش های هک است. عنوان این روش برگرفته از نام شرکت مشابهی است که در زمینه ساخت ابزارهای هک پیشرفته فعالیت می کند. البته برخی برای توصیف این مسیر از عبارت IMSI catcher نیز استفاده می کنند.
این روش برای دسترسی به اطلاعات موبایل به دستگاه های نظارتی جعلی نیاز دارد. چنین دستگاه هایی را می توان به عنوان یک دکل مخابراتی تصور کرد و به تلفن متصل شد. سپس دسترسی به موقعیت مکانی دستگاه و همچنین کنترل و نظارت بر تماس ها و پیام های ورودی و خروجی وجود دارد. چنین مسیری به طور گسترده توسط آژانس های امنیتی و سازمان های دولتی استفاده می شود، اما هکرها نیز می توانند به آن دسترسی داشته باشند.
نرم افزارهای جاسوسی
یکی از دلایلی که گوشی های هوشمند بسیار آسیب پذیر هستند، مربوط به برنامه های متعددی است که در دسترس آنها قرار دارد. بسیاری از این عناوین عملکردی غیر شفاف دارند و می توانند برای اهداف نامطلوب استفاده شوند. چنین برنامه هایی پس از نصب، در حالی که هنوز در پس زمینه در حال اجرا هستند، هیچ تاثیری ندارند.
دسترسی از راه دور به میکروفون و دوربین، ضبط متون تایپ شده، نظارت بر فعالیت کاربران از جمله در زمینه پیامها و شبکههای اجتماعی و دسترسی به موقعیت مکانی دستگاه از جمله مواردی است که اپلیکیشنها برای استقرار هکر از آنها نام بردهاند. البته دو روش آخر لیست به طور خاص برای اهداف و قربانیان خاص مورد استفاده قرار می گیرند و به احتمال بسیار کمتری برای فریب شهروندان عادی مورد استفاده قرار می گیرند.
اگر امنیت اطلاعات شخصی در گوشی هوشمندتان برای شما از اهمیت بالایی برخوردار است، توصیه میشود همیشه احتیاط کنید. همه پیوندهای ناشناس را به عنوان یک تهدید بالقوه در نظر بگیرید و قبل از دانلود هر برنامه از ایمنی و اعتبار آن اطمینان حاصل کنید. استفاده از برخی از آنتی ویروس ها نیز می تواند گزینه معقولی برای کاربران دستگاه های اندرویدی باشد.
[ad_2]