روش‌های رایجی که هکرها برای شکستن تلفن همراه شما استفاده می‌کنند

روش‌های رایجی که هکرها برای شکستن تلفن همراه شما استفاده می‌کنند

 

تلفن همراه مدرن امروزه، شباهت چندانی با آجرهای پلاستیکی دهه 1980 ندارد. تلفن‌های هوشمند در اصل رایانه‌های کوچکی هستند که افراد می‌توانند از آن برای چک کردن ایمیل، انتقال وجوه بانکی، به‌روزرسانی فیس‌بوک، خرید موسیقی و اجرای آن استفاده کنند. در نتیجه این وابستگی به دستگاه های دستی، خطر هک شدن این دستگاه ها همراه با میزان اطلاعات شخصی و مالی ذخیره شده در آنها افزایش یافته است. در این مقاله، ما به برخی از روش‌هایی که هکرها برای دستیابی به داده‌های شما استفاده می‌کنند، نگاه می‌کنیم و کارهایی که می‌توانید انجام دهید تا آنها را در مسیر انجام این کار متوقف کنید.

 

دادن بلوز به گوشی شما
بلوتوث یک فناوری فوق العاده است. این امکان را به شما می دهد تا به هدست ها متصل شوید، با ماشین ها یا رایانه ها همگام سازی کنید و موارد دیگر. با این حال، بلوتوث نیز یکی از اصلی ترین شکاف های امنیتی است که هکرها می توانند از طریق آن به گوشی شما دسترسی پیدا کنند. سه نوع اساسی از حملات مبتنی بر بلوتوث وجود دارد:

 

بلوجکینگ
Bluejacking یک حمله نسبتا بی ضرر است که در آن یک هکر پیام های ناخواسته را به دستگاه های قابل کشف در منطقه ارسال می کند. این حمله با بهره برداری از ویژگی کارت ویزیت الکترونیکی بلوتوث به عنوان یک حامل پیام انجام می شود. هکر نمی تواند به هیچ اطلاعاتی دسترسی داشته باشد یا پیامی را رهگیری کند. با قرار دادن تلفن خود در حالت “نامرئی” یا “غیر قابل کشف” می توانید از خود در برابر این پیام های هرزنامه ناخواسته محافظت کنید.

بلوزنارفینگ
Bluesnarfing بسیار بدتر از bluejacking است زیرا به هکر اجازه می دهد تا برخی از اطلاعات خصوصی شما را دریافت کند. در این نوع حمله، یک هکر با استفاده از نرم افزار مخصوص، اطلاعاتی را از یک دستگاه از طریق پروفایل فشار بلوتوث OBEX درخواست می کند. این حمله می تواند علیه دستگاه ها در حالت نامرئی انجام شود، اما به دلیل زمان لازم برای تعیین نام دستگاه از طریق حدس زدن، این احتمال کمتر است.

Bluebugging
هنگامی که تلفن شما در حالت قابل شناسایی است، یک هکر می تواند از همان نقطه ورودی مانند bluejacking و bluesnarfing استفاده کند و سعی کند تلفن شما را تحت کنترل درآورد. اکثر تلفن ها در برابر بلوباگ آسیب پذیر نیستند، اما برخی از مدل های اولیه با سیستم عامل قدیمی می توانند از این طریق هک شوند. فرآیند انتقال الکترونیکی کارت ویزیت را می توان برای افزودن دستگاه هکر به عنوان یک دستگاه قابل اعتماد بدون اطلاع کاربر استفاده کرد. سپس می‌توان از این وضعیت مطمئن برای کنترل تلفن و داده‌های داخل آن استفاده کرد.

 

بلوتوث: دور از ریسک بالا
علیرغم این واقعیت که بلوتوث نقطه ورود برخی هکرها است، یک نقص امنیتی چندان جدی نیست. به روز رسانی سیستم عامل گوشی و اقدامات امنیتی جدید، انجام این حملات را برای هکرها بسیار دشوار کرده است. اکثر هک‌ها به نرم‌افزار و سخت‌افزار گران‌قیمت نیاز دارند، و بعید می‌دانند که دستگاه یک فرد معمولی هدف حمله قرار گیرد.

 

هک های عملی
در حالی که هک از راه دور خطری نسبتاً از راه دور دارد، هکرها اگر به گوشی شما بیایند می توانند آسیب زیادی وارد کنند. به عنوان مثال، آنها می توانند به صورت دستی یک درب پشتی راه اندازی کنند که به آنها امکان می دهد دستگاه شما را بلوباگ کنند. یا اگر مدتی با تلفن وقت داشته‌اند و از قبل آماده شده باشند، می‌توانند کارت تلفن شما را شبیه‌سازی کنند و از حساب شما در تلفن دیگری استفاده کنند – اگرچه این کار واقعاً ثابت نشده است و به تلفن نیاز دارد.  بنابراین، در حالی که رها کردن تلفن بدون مراقبت هرگز ایده خوبی نیست، احتمال اینکه به جای هک شدن، دزدیده شود، وجود دارد.

 

آنها همیشه ترفندهای جدیدی یاد می گیرند
برخی از بارزترین تهدیدهای امنیتی تلفن همراه، تهدیداتی هستند که از هک رایانه اقتباس شده اند. از این میان، دو مورد به عنوان مشکلات واقعی برای تلفن های همراه برجسته هستند:

 

فیشینگ
فیشینگ ممکن است در واقع در مرورگر اینترنت تلفن همراه مؤثرتر باشد زیرا نوار آدرس کوچکتر احتمال اینکه کاربر قبل از وارد کردن اطلاعات آدرس را به دقت بررسی کند، کمتر می شود. بهترین راه برای محافظت از خود در برابر فیشینگ این است که آدرس‌های مهم را وارد کنید – آدرس‌هایی که از ابتدا برای سایت‌هایی که در آن اطلاعات خصوصی را وارد می‌کنید –

برنامه های بدافزار
همانطور که بدافزار دانلود شده از اینترنت می تواند کامپیوتر شما را شکست دهد، برنامه های بدافزار نیز می توانند گوشی شما را در معرض دید قرار دهند. فروشگاه‌های اصلی برنامه معمولاً سعی می‌کنند از انتشار برنامه‌های بدافزار از طریق پلتفرم‌هایشان جلوگیری کنند، اما برنامه‌های بدافزار از طریق پلتفرم‌هایشان پخش می‌شوند و حتی می‌توانند از طریق صفحات وب به صورت دانلودی توزیع شوند. عقل سلیم یک مانع منصفانه در برابر بدافزار است. در حال حاضر، میزان واقعی نفوذ برنامه های بدافزار ناشناخته است و ممکن است اغراق آمیز باشد.

 

هک با تکنولوژی پایین
همه هک های تلفن شامل نرم افزار، تجهیزات یا تخصص فنی نیستند. یکی از رایج ترین هک های تلفن استفاده از پست صوتی کاربری است که زحمت تنظیم یک پین منحصر به فرد را به خود نداده است. شبکه‌های تلفن اغلب در این موارد یک پین پیش‌فرض اختصاص می‌دهند، که به هکر اجازه می‌دهد با استفاده از شماره تلفن شخص و یک پین پیش‌فرض دریافت شده از وب، به پست صوتی دسترسی پیدا کند. حتی اگر پین تنظیم شده باشد، یک هکر می تواند با یادگیری برخی از جزئیات شخصی کلیدی و تماس با خدمات مشتری، حساب شما را بازنشانی کند. بهترین راه برای محافظت از خود این است که پین ​​خود را به طور مرتب تغییر دهید و از استفاده از اعداد مرتبط با اطلاعات عمومی (تولد، سالگرد و غیره) خودداری کنید.

 

غذای آماده
امنیت تلفن همراه یک نگرانی مداوم است زیرا کاربران به طور فزاینده ای به اطلاعات شخصی از دستگاه های دستی دسترسی دارند. برای هکرها، حجم زیادی از داده‌های ذخیره شده در گوشی‌های هوشمند، آنها را به یک هدف غیرقابل مقاومت تبدیل می‌کند، اما به‌روزرسانی‌های منظم تولیدکنندگان گوشی‌های هوشمند نیز این دستگاه‌ها را به اهداف دشواری تبدیل می‌کند. بهترین راه برای محافظت از خود آگاهی از خطرات و انجام اقدامات مناسب برای محافظت از تلفن خود، از جمله به روز رسانی سیستم عامل، انتخاب پین های امن و استفاده از احتیاط شدید هنگام انتقال یا دسترسی به اطلاعات شخصی در دستگاه تلفن همراه است.

 

منبع

 

admin2

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *