[ad_1]
امروزه تصور زندگی بدون گوشی هوشمند بسیار دشوار است. تلفن های همراه در سال های اخیر رشد فزاینده ای داشته اند و اکنون به ما کمک می کنند تا جنبه های مختلف زندگی خود را کنترل کنیم. در چنین شرایطی باید به ایمنی آنها توجه ویژه ای داشت.
ذخیره سازی متمرکز اطلاعات روی یک دستگاه قابل حمل می تواند خطرناک باشد. به همین دلیل، کاربران باید با راه های حفاظت از اطلاعات و امنیت هویت خود آشنا باشند. هک گوشی های هوشمند بیش از هر زمان دیگری برجسته شده است که می تواند مشکلات جدی برای مردم ایجاد کند. از دست دادن اطلاعات شخصی مانند تصاویر، ایمیل ها و اسناد تنها یکی از جنبه های مشکل است. خوشبختانه با رعایت نکاتی که در ادامه به آنها اشاره کرده ایم، می توان با ضرایب بسیار خوبی از هک موبایل جلوگیری کرد.
حملات فیشینگ
فیشینگ (رمزگذاری یا به دام انداختن) یکی از رایج ترین حملات سایبری است که می تواند به طور موثر اطلاعات را بدون تلاش زیاد به سرقت ببرد. به طور معمول، کاربران با آگاهی از تهدیدات قبلی، برنامه های مشکوکی را روی تلفن همراه خود نصب نمی کنند، اما اکثر کاربران نمی دانند چگونه امنیت و قانونی بودن لینک ها را بررسی کنند. هکرها از این ضعف سوء استفاده کرده و به جای طراحی اپلیکیشن، شروع به ایجاد صفحات جعلی می کنند که بسیار شبیه به نسخه اصلی خود هستند.
البته صفحات جعلی در برخی نکات و جزئیات با نمونه های اصلی تفاوت خواهند داشت. فقدان گواهی SSL معمولاً یکی از واضح ترین ویژگی های صفحات فیشینگ است که بیشتر مرورگرها به آن هشدار داده می شوند. اگر کاربر اطلاعات خود را در صفحه فیشینگ وارد کند، سازندگان صفحه می توانند آن را بدزدند. سپس هکرها می توانند از داده ها برای دسترسی به مناطق دیگر از جمله حساب های کاربری و حساب های بانکی در سرویس ها و سایت های مختلف استفاده کنند.
قربانیان حملات فیشینگ معمولاً حتی پس از سرقت اطلاعات نیز متوجه این حادثه نمی شوند و تنها با اطلاع از عواقب آن متوجه عواقب آن می شوند. به همین دلیل توصیه می شود همیشه به توضیحات لینک ها از جمله آدرس صحیح آنها توجه کنید. حمل یک شماره یا فقط یک نامه می تواند شما را در یک صفحه جعلی با پتانسیل سرقت اطلاعات قرار دهد. همچنین از باز کردن لینک های ناشناس و دانلود فایل های مشکوک خودداری کنید.
کلید واژه ها
کی لاگرها برنامه هایی هستند که به صورت بی صدا بر روی دستگاه قربانی اجرا می شوند و می توانند کلیدهای فشرده شده را شناسایی و ضبط کنند. در نتیجه، تمام اطلاعات تایپ شده، از جمله رمز عبور کاربران، به خطر می افتد. در گذشته، صفحه کلید به کامپیوتر محدود می شد. اما با ظهور تلفن های همراه، استفاده نادرست از ابزار تایپ امکان پذیر شده است.
برخلاف تصور رایج در مورد کی لاگرها، امروزه برای نصب برنامه نیازی به دسترسی فیزیکی به دستگاه مورد نظر نیست. دانلود و نصب یک برنامه ناشناس و مشکوک از منابع نامعتبر می تواند دسترسی ضروری به کی لاگرها را فراهم کند و تمام متن های تایپ شده را برای هکرها ارسال کند. به همین دلیل، توصیه می شود هنگام نصب برنامه های جدید، مجوزها و مجوزهای مورد نیاز را برای شناسایی موارد نامرتبط به دقت در نظر بگیرید.
پیام کنترل
پیام های کنترلی دستورات سیستمی هستند که می توانند دستگاه را کنترل کنند. این روش یکی از پیچیده ترین حملات سایبری به تلفن های هوشمند است که به دانش و دانش فنی زیادی در مورد نحوه عملکرد سیستم عامل هدف نیاز دارد. در واقع با چنین پیام هایی، هکرها می توانند به تنظیمات موبایل قربانی دسترسی داشته باشند و هر تغییری را که می خواهند انجام دهند.
در بدترین حالت، کاربر هرگز نمی تواند ببیند کدام قسمت از تنظیمات دستگاه تغییر کرده است. غیرفعال کردن پروتکلهای امنیتی خاص و آسیبپذیر کردن موبایل در برابر سایر روشهای هک یکی از مزایای پیامهای کنترلی است. اگرچه ممکن است این روش کمی غیر واقعی به نظر برسد، اما موارد زیادی از هک کردن گوشی هوشمند با پیامک وجود دارد.
از طریق اسپم هک شده است
یکی از راه های متفاوت و بسیار موثر برای هک گوشی های هوشمند از راه دور، استفاده از اسپم است. دستگاه های اندرویدی با این روش آسیب پذیرتر هستند. زیرا بسیاری از اطلاعات آنها به اکانت جیمیل افراد مرتبط است. هکر می تواند ایمیل قربانی را در صفحه جی میل وارد کرده و گزینه فراموشی رمز عبور را انتخاب کند. کد تأیید توسط Google به شماره صاحب حساب ارسال می شود.
اکثر مردم به کدهای تأیید غیرمنتظره واکنش نشان نمی دهند و فکر می کنند که چنین حوادثی ناشی از اشتباهات دیگران است. هکرها نیز از این فرصت استفاده می کنند و پیام جعلی دیگری برای کاربر ارسال می کنند و از او می خواهند که کد تایید دریافتی توسط گوگل را ارسال کند تا فرآیند احراز هویت به درستی انجام شود! بسیاری از افرادی که امروزه دانش زیادی از فناوری ندارند می توانند فریب چنین ترفندهایی را بخورند و کد تایید مربوط به ایمیل خود را برای هکر ارسال کنند.
پس از دریافت کد تأیید از هکرها، آنها می توانند رمز عبور حساب Google را به دلخواه تغییر دهند و به اطلاعات شخصی قربانی دسترسی داشته باشند. به علاوه، با تغییر ندادن رمز عبور، همچنان میتوانید به اطلاعات دستگاههای متصل به حساب کاربری، از جمله تلفنهای اندرویدی دسترسی داشته باشید.
هک stingray
روش Stingray یکی از قدیمی ترین روش های هک است. عنوان این روش برگرفته از نام شرکت مشابهی است که در زمینه ساخت ابزارهای پیشرفته هک فعالیت می کند. البته برخی برای توصیف این مسیر از عبارت IMSI catcher نیز استفاده می کنند.
در این روش برای دسترسی به اطلاعات موبایل به دستگاه های نظارتی جعلی نیاز است. چنین دستگاه هایی می توانند خود را به عنوان دکل مخابراتی برای گوشی ها معرفی کرده و به آن ها متصل شوند. سپس کنترل و نظارت بر تماس ها و پیام های ورودی و خروجی و همچنین دسترسی به موقعیت مکانی دستگاه وجود خواهد داشت. چنین مسیری معمولاً توسط سازمان های امنیتی و سازمان های دولتی استفاده می شود، اما هکرها نیز به آن دسترسی دارند.
نرم افزارهای جاسوسی
یکی از دلایل آسیب پذیری بالای گوشی های هوشمند مربوط به اپلیکیشن های فراوانی است که در اختیار آنها قرار می گیرد. بسیاری از این هدرها عملکردی غیر شفاف دارند و ممکن است برای اهداف نامطلوب استفاده شوند. چنین برنامه هایی حتی پس از نصب در هنگام اجرا در پس زمینه هیچ اثری از خود نشان نمی دهند.
دسترسی از راه دور به میکروفون و دوربین، ضبط متون تایپ شده، نظارت بر فعالیت کاربران در زمینه پیام ها و شبکه های اجتماعی و دسترسی به موقعیت مکانی دستگاه از جمله مواردی است که اپلیکیشن های مذکور برای هکرها ارائه می کنند. البته دو روش آخر لیست به صورت هدفمند برای اهداف و قربانیان خاص استفاده می شود و استفاده از آنها برای فریب شهروندان عادی بسیار بعید است.
اگر امنیت اطلاعات شخصی در گوشی هوشمندتان برای شما از اهمیت بالایی برخوردار است، توصیه میشود همیشه احتیاط کنید. همه پیوندهای ناشناس را به عنوان یک تهدید بالقوه در نظر بگیرید و قبل از دانلود از امنیت و قابلیت اطمینان هر برنامه ای اطمینان حاصل کنید. استفاده از برخی از آنتی ویروس ها نیز می تواند گزینه معقولی برای کاربران دستگاه های اندرویدی باشد.
[ad_2]