روشهای رایجی که هکرها برای شکستن تلفن همراه شما استفاده میکنند

تلفن همراه مدرن امروزه، شباهت چندانی با آجرهای پلاستیکی دهه 1980 ندارد. تلفنهای هوشمند در اصل رایانههای کوچکی هستند که افراد میتوانند از آن برای چک کردن ایمیل، انتقال وجوه بانکی، بهروزرسانی فیسبوک، خرید موسیقی و اجرای آن استفاده کنند. در نتیجه این وابستگی به دستگاه های دستی، خطر هک شدن این دستگاه ها همراه با میزان اطلاعات شخصی و مالی ذخیره شده در آنها افزایش یافته است. در این مقاله، ما به برخی از روشهایی که هکرها برای دستیابی به دادههای شما استفاده میکنند، نگاه میکنیم و کارهایی که میتوانید انجام دهید تا آنها را در مسیر انجام این کار متوقف کنید.
دادن بلوز به گوشی شما
بلوتوث یک فناوری فوق العاده است. این امکان را به شما می دهد تا به هدست ها متصل شوید، با ماشین ها یا رایانه ها همگام سازی کنید و موارد دیگر. با این حال، بلوتوث نیز یکی از اصلی ترین شکاف های امنیتی است که هکرها می توانند از طریق آن به گوشی شما دسترسی پیدا کنند. سه نوع اساسی از حملات مبتنی بر بلوتوث وجود دارد:
بلوجکینگ
Bluejacking یک حمله نسبتا بی ضرر است که در آن یک هکر پیام های ناخواسته را به دستگاه های قابل کشف در منطقه ارسال می کند. این حمله با بهره برداری از ویژگی کارت ویزیت الکترونیکی بلوتوث به عنوان یک حامل پیام انجام می شود. هکر نمی تواند به هیچ اطلاعاتی دسترسی داشته باشد یا پیامی را رهگیری کند. با قرار دادن تلفن خود در حالت “نامرئی” یا “غیر قابل کشف” می توانید از خود در برابر این پیام های هرزنامه ناخواسته محافظت کنید.
بلوزنارفینگ
Bluesnarfing بسیار بدتر از bluejacking است زیرا به هکر اجازه می دهد تا برخی از اطلاعات خصوصی شما را دریافت کند. در این نوع حمله، یک هکر با استفاده از نرم افزار مخصوص، اطلاعاتی را از یک دستگاه از طریق پروفایل فشار بلوتوث OBEX درخواست می کند. این حمله می تواند علیه دستگاه ها در حالت نامرئی انجام شود، اما به دلیل زمان لازم برای تعیین نام دستگاه از طریق حدس زدن، این احتمال کمتر است.
Bluebugging
هنگامی که تلفن شما در حالت قابل شناسایی است، یک هکر می تواند از همان نقطه ورودی مانند bluejacking و bluesnarfing استفاده کند و سعی کند تلفن شما را تحت کنترل درآورد. اکثر تلفن ها در برابر بلوباگ آسیب پذیر نیستند، اما برخی از مدل های اولیه با سیستم عامل قدیمی می توانند از این طریق هک شوند. فرآیند انتقال الکترونیکی کارت ویزیت را می توان برای افزودن دستگاه هکر به عنوان یک دستگاه قابل اعتماد بدون اطلاع کاربر استفاده کرد. سپس میتوان از این وضعیت مطمئن برای کنترل تلفن و دادههای داخل آن استفاده کرد.
بلوتوث: دور از ریسک بالا
علیرغم این واقعیت که بلوتوث نقطه ورود برخی هکرها است، یک نقص امنیتی چندان جدی نیست. به روز رسانی سیستم عامل گوشی و اقدامات امنیتی جدید، انجام این حملات را برای هکرها بسیار دشوار کرده است. اکثر هکها به نرمافزار و سختافزار گرانقیمت نیاز دارند، و بعید میدانند که دستگاه یک فرد معمولی هدف حمله قرار گیرد.
هک های عملی
در حالی که هک از راه دور خطری نسبتاً از راه دور دارد، هکرها اگر به گوشی شما بیایند می توانند آسیب زیادی وارد کنند. به عنوان مثال، آنها می توانند به صورت دستی یک درب پشتی راه اندازی کنند که به آنها امکان می دهد دستگاه شما را بلوباگ کنند. یا اگر مدتی با تلفن وقت داشتهاند و از قبل آماده شده باشند، میتوانند کارت تلفن شما را شبیهسازی کنند و از حساب شما در تلفن دیگری استفاده کنند – اگرچه این کار واقعاً ثابت نشده است و به تلفن نیاز دارد. بنابراین، در حالی که رها کردن تلفن بدون مراقبت هرگز ایده خوبی نیست، احتمال اینکه به جای هک شدن، دزدیده شود، وجود دارد.
آنها همیشه ترفندهای جدیدی یاد می گیرند
برخی از بارزترین تهدیدهای امنیتی تلفن همراه، تهدیداتی هستند که از هک رایانه اقتباس شده اند. از این میان، دو مورد به عنوان مشکلات واقعی برای تلفن های همراه برجسته هستند:
فیشینگ
فیشینگ ممکن است در واقع در مرورگر اینترنت تلفن همراه مؤثرتر باشد زیرا نوار آدرس کوچکتر احتمال اینکه کاربر قبل از وارد کردن اطلاعات آدرس را به دقت بررسی کند، کمتر می شود. بهترین راه برای محافظت از خود در برابر فیشینگ این است که آدرسهای مهم را وارد کنید – آدرسهایی که از ابتدا برای سایتهایی که در آن اطلاعات خصوصی را وارد میکنید –
برنامه های بدافزار
همانطور که بدافزار دانلود شده از اینترنت می تواند کامپیوتر شما را شکست دهد، برنامه های بدافزار نیز می توانند گوشی شما را در معرض دید قرار دهند. فروشگاههای اصلی برنامه معمولاً سعی میکنند از انتشار برنامههای بدافزار از طریق پلتفرمهایشان جلوگیری کنند، اما برنامههای بدافزار از طریق پلتفرمهایشان پخش میشوند و حتی میتوانند از طریق صفحات وب به صورت دانلودی توزیع شوند. عقل سلیم یک مانع منصفانه در برابر بدافزار است. در حال حاضر، میزان واقعی نفوذ برنامه های بدافزار ناشناخته است و ممکن است اغراق آمیز باشد.
هک با تکنولوژی پایین
همه هک های تلفن شامل نرم افزار، تجهیزات یا تخصص فنی نیستند. یکی از رایج ترین هک های تلفن استفاده از پست صوتی کاربری است که زحمت تنظیم یک پین منحصر به فرد را به خود نداده است. شبکههای تلفن اغلب در این موارد یک پین پیشفرض اختصاص میدهند، که به هکر اجازه میدهد با استفاده از شماره تلفن شخص و یک پین پیشفرض دریافت شده از وب، به پست صوتی دسترسی پیدا کند. حتی اگر پین تنظیم شده باشد، یک هکر می تواند با یادگیری برخی از جزئیات شخصی کلیدی و تماس با خدمات مشتری، حساب شما را بازنشانی کند. بهترین راه برای محافظت از خود این است که پین خود را به طور مرتب تغییر دهید و از استفاده از اعداد مرتبط با اطلاعات عمومی (تولد، سالگرد و غیره) خودداری کنید.
غذای آماده
امنیت تلفن همراه یک نگرانی مداوم است زیرا کاربران به طور فزاینده ای به اطلاعات شخصی از دستگاه های دستی دسترسی دارند. برای هکرها، حجم زیادی از دادههای ذخیره شده در گوشیهای هوشمند، آنها را به یک هدف غیرقابل مقاومت تبدیل میکند، اما بهروزرسانیهای منظم تولیدکنندگان گوشیهای هوشمند نیز این دستگاهها را به اهداف دشواری تبدیل میکند. بهترین راه برای محافظت از خود آگاهی از خطرات و انجام اقدامات مناسب برای محافظت از تلفن خود، از جمله به روز رسانی سیستم عامل، انتخاب پین های امن و استفاده از احتیاط شدید هنگام انتقال یا دسترسی به اطلاعات شخصی در دستگاه تلفن همراه است.