روش‌های رایجی که هکرها برای شکستن تلفن همراه شما استفاده می‌کنند


تلفن همراه مدرن شباهت چندانی با آجرهای پلاستیکی دهه 1980 ندارد. تلفن‌های هوشمند اساساً رایانه‌های کوچکی هستند که افراد می‌توانند از آن برای بررسی ایمیل، انتقال وجوه بانکی، به‌روزرسانی فیس‌بوک، خرید موسیقی و روشن کردن آن استفاده کنند. در نتیجه این وابستگی به دستگاه های دستی، خطر هک شدن این دستگاه ها همراه با میزان اطلاعات شخصی و مالی ذخیره شده در آنها افزایش یافته است. در این مقاله، ما به برخی از روش‌هایی که هکرها برای دستیابی به داده‌های شما استفاده می‌کنند – و کارهایی که می‌توانید انجام دهید تا آنها را در مسیر خود متوقف کنید، نگاه می‌کنیم. (هکرها همه بد نیستند. 5 دلیلی که باید از هکرها سپاسگزار باشید را بخوانید.)

 

دادن بلوز به گوشی شما

 

بلوتوث یک فناوری فوق العاده است. این امکان را به شما می دهد تا به هدست ها متصل شوید، با ماشین ها یا رایانه ها همگام سازی کنید و موارد دیگر. با این حال، بلوتوث نیز یکی از اصلی ترین شکاف های امنیتی است که هکرها می توانند از طریق آن به گوشی شما دسترسی پیدا کنند. سه نوع اساسی از حملات مبتنی بر بلوتوث وجود دارد:

 

 

 

شرکت برنامه نویسی وب نگاه  در توسعه بیش از 3500 طراحی اپلیکیشن موبایل iOS و اندروید تجربه دارد. بنابراین، اگر به دنبال طراحی اپلیکیشن موبایلی هستید که به کسب درآمد کمک می کند، با ایده اپلیکیشن خود با ما تماس بگیرید. دریافت مشاوره رایگان از کارشناسان ما را از دست ندهید.

09339017809

 

 

 

بلوجکینگ

Bluejacking یک حمله نسبتاً بی ضرر است که در آن یک هکر پیام های ناخواسته را به دستگاه های قابل کشف در منطقه ارسال می کند. این حمله با بهره برداری از ویژگی کارت ویزیت الکترونیکی بلوتوث به عنوان یک حامل پیام انجام می شود. هکر نمی تواند به هیچ اطلاعاتی دسترسی داشته باشد یا پیامی را رهگیری کند. می توانید با قرار دادن تلفن خود در حالت “نامرئی” یا “غیر قابل کشف” از خود در برابر این پیام های هرزنامه ناخواسته محافظت کنید.

بلوزنارفینگ

Bluesnarfing بسیار بدتر از bluejacking است زیرا به هکر اجازه می دهد تا برخی از اطلاعات خصوصی شما را دریافت کند. در این نوع حمله، یک هکر با استفاده از نرم افزار مخصوص، اطلاعاتی را از دستگاه از طریق پروفایل فشار بلوتوث OBEX درخواست می کند. این حمله می تواند علیه دستگاه ها در حالت نامرئی انجام شود، اما به دلیل زمان مورد نیاز برای تعیین نام دستگاه از طریق حدس زدن، این احتمال کمتر است.

 

Bluebugging

هنگامی که تلفن شما در حالت قابل شناسایی است، یک هکر می تواند از همان نقطه ورود مانند bluejacking و bluesnarfing استفاده کند و سعی کند تلفن شما را کنترل کند. اکثر تلفن ها در برابر بلوباگ آسیب پذیر نیستند، اما برخی از مدل های اولیه با سیستم عامل قدیمی می توانند از این طریق هک شوند. فرآیند انتقال الکترونیکی کارت ویزیت را می توان برای افزودن دستگاه هکر به عنوان یک دستگاه قابل اعتماد بدون اطلاع کاربر استفاده کرد. سپس می توان از این وضعیت قابل اعتماد برای کنترل تلفن و داده های درون آن استفاده کرد.

بلوتوث: دور از ریسک بالا

علیرغم اینکه بلوتوث یک نقطه ورود برای برخی هکرها است، یک نقص امنیتی چندان جدی نیست. به روز رسانی سیستم عامل گوشی و اقدامات امنیتی جدید، انجام این حملات را برای هکرها بسیار دشوار کرده است. اکثر هک‌ها به نرم‌افزار و سخت‌افزار گران‌قیمت نیاز دارند، که بعید می‌سازد که دستگاه یک فرد معمولی هدف حمله قرار گیرد.

هک های دستی

در حالی که هک از راه دور خطری نسبتاً از راه دور دارد، هکرها اگر به گوشی شما بیایند می توانند آسیب زیادی وارد کنند. به عنوان مثال، آنها می توانند به صورت دستی یک درب پشتی راه اندازی کنند که به آنها امکان می دهد دستگاه شما را بلوباگ کنند. یا، اگر مدتی با تلفن وقت داشته‌اند و از قبل آماده شده باشند، می‌توانند کارت تلفن شما را شبیه‌سازی کنند و از حساب شما در تلفن دیگری استفاده کنند – اگرچه این کار واقعاً ثابت نشده است و به تلفن نیاز دارد. مالک بسیار ساده لوح باشد بنابراین، در حالی که رها کردن تلفن خود بدون مراقبت هرگز ایده خوبی نیست، احتمال اینکه به جای هک شدن، دزدیده شود، وجود دارد.

سگ های پیر ترفندهای جدیدی یاد می گیرند

 

برخی از بارزترین تهدیدات امنیتی تلفن همراه، تهدیداتی هستند که از هک رایانه اقتباس شده اند. از این میان، دو مورد به عنوان مشکلات واقعی برای تلفن های همراه برجسته می شوند:

فیشینگ

فیشینگ ممکن است در واقع در مرورگر اینترنت تلفن همراه مؤثرتر باشد زیرا نوار آدرس کوچکتر احتمال اینکه کاربر قبل از وارد کردن اطلاعات آدرس را به دقت بررسی کند کمتر می‌کند. بهترین راه برای محافظت از خود در برابر فیشینگ این است که آدرس‌های مهم را وارد کنید – آدرس‌هایی که برای سایت‌هایی که در آن اطلاعات خصوصی را وارد می‌کنید .

 

طراحی اپلیکیشن

برنامه های بدافزار

همانطور که بدافزار دانلود شده از اینترنت می تواند کامپیوتر شما را کرک کند، برنامه های بدافزار نیز می توانند گوشی شما را در معرض دید قرار دهند. فروشگاه‌های اصلی برنامه معمولاً سعی می‌کنند از انتشار برنامه‌های بدافزار از طریق پلتفرم‌هایشان جلوگیری کنند، اما برنامه‌های بدافزار از طریق پلتفرم‌هایشان پخش می‌شوند و حتی می‌توانند از طریق صفحات وب به صورت دانلودی توزیع شوند. عقل سلیم مانعی منصفانه در برابر بدافزار است. در حال حاضر، میزان واقعی نفوذ برنامه های بدافزار ناشناخته است و ممکن است اغراق آمیز باشد.

هک با تکنولوژی پایین

همه هک های تلفن شامل نرم افزار، تجهیزات یا تخصص فنی نیستند. یکی از رایج ترین هک های تلفن استفاده از پست صوتی کاربری است که زحمت تنظیم یک پین منحصر به فرد را به خود نداده است. شبکه‌های تلفن اغلب یک پین پیش‌فرض در این موارد اختصاص می‌دهند، که به هکر اجازه می‌دهد با استفاده از شماره تلفن شخص و یک پین پیش‌فرض دریافت شده از وب، به پست صوتی دسترسی پیدا کند. حتی اگر یک پین تنظیم شده باشد، یک هکر می تواند با یادگیری برخی از جزئیات شخصی کلیدی و تماس با خدمات مشتری، حساب شما را بازنشانی کند. بهترین راه برای محافظت از خود این است که پین ​​خود را به طور مرتب تغییر دهید و از استفاده از اعداد مرتبط با اطلاعات عمومی (تولد، سالگرد و غیره) خودداری کنید.

 

 

بیشتر بخوانید: چرا اپلیکیشن های موبایل بیمه گذاران و کارگزاران را شکست داده اند؟

 

 

 

غذای آماده

امنیت تلفن همراه یک نگرانی مداوم است زیرا کاربران به طور فزاینده ای به اطلاعات شخصی از دستگاه های دستی دسترسی دارند. برای هکرها، حجم زیادی از داده های ذخیره شده در گوشی های هوشمند، آنها را به یک هدف غیرقابل مقاومت تبدیل می کند، اما به روز رسانی های منظم از سوی سازندگان گوشی های هوشمند نیز این دستگاه ها را به اهداف دشواری تبدیل می کند. بهترین راه برای محافظت از خود آگاهی از خطرات و انجام اقدامات مناسب برای محافظت از تلفن خود، از جمله به روز رسانی سیستم عامل، انتخاب پین های امن و استفاده از احتیاط شدید هنگام انتقال یا دسترسی به اطلاعات شخصی در دستگاه تلفن همراه است.

امکان ارسال دیدگاه وجود ندارد!