تلفن همراه مدرن شباهت چندانی با آجرهای پلاستیکی دهه 1980 ندارد. تلفنهای هوشمند اساساً رایانههای کوچکی هستند که افراد میتوانند از آن برای بررسی ایمیل، انتقال وجوه بانکی، بهروزرسانی فیسبوک، خرید موسیقی و روشن کردن آن استفاده کنند. در نتیجه این وابستگی به دستگاه های دستی، خطر هک شدن این دستگاه ها همراه با میزان اطلاعات شخصی و مالی ذخیره شده در آنها افزایش یافته است. در این مقاله، ما به برخی از روشهایی که هکرها برای دستیابی به دادههای شما استفاده میکنند – و کارهایی که میتوانید انجام دهید تا آنها را در مسیر خود متوقف کنید، نگاه میکنیم. (هکرها همه بد نیستند. 5 دلیلی که باید از هکرها سپاسگزار باشید را بخوانید.)
دادن بلوز به گوشی شما
بلوتوث یک فناوری فوق العاده است. این امکان را به شما می دهد تا به هدست ها متصل شوید، با ماشین ها یا رایانه ها همگام سازی کنید و موارد دیگر. با این حال، بلوتوث نیز یکی از اصلی ترین شکاف های امنیتی است که هکرها می توانند از طریق آن به گوشی شما دسترسی پیدا کنند. سه نوع اساسی از حملات مبتنی بر بلوتوث وجود دارد:
شرکت نرم افزاری وب نگاه در توسعه , طراحی اپلیکیشن موبایل iOS و اندروید تجربه دارد. بنابراین، اگر به دنبال طراحی اپلیکیشن موبایلی هستید که به کسب درآمد کمک می کند، با ایده اپلیکیشن خود با ما تماس بگیرید. دریافت مشاوره رایگان از کارشناسان ما را از دست ندهید.
بلوجکینگ
Bluejacking یک حمله نسبتاً بی ضرر است که در آن یک هکر پیام های ناخواسته را به دستگاه های قابل کشف در منطقه ارسال می کند. این حمله با بهره برداری از ویژگی کارت ویزیت الکترونیکی بلوتوث به عنوان یک حامل پیام انجام می شود. هکر نمی تواند به هیچ اطلاعاتی دسترسی داشته باشد یا پیامی را رهگیری کند. می توانید با قرار دادن تلفن خود در حالت “نامرئی” یا “غیر قابل کشف” از خود در برابر این پیام های هرزنامه ناخواسته محافظت کنید.
بلوزنارفینگ
Bluesnarfing بسیار بدتر از bluejacking است زیرا به هکر اجازه می دهد تا برخی از اطلاعات خصوصی شما را دریافت کند. در این نوع حمله، یک هکر با استفاده از نرم افزار مخصوص، اطلاعاتی را از دستگاه از طریق پروفایل فشار بلوتوث OBEX درخواست می کند. این حمله می تواند علیه دستگاه ها در حالت نامرئی انجام شود، اما به دلیل زمان مورد نیاز برای تعیین نام دستگاه از طریق حدس زدن، این احتمال کمتر است.
Bluebugging
هنگامی که تلفن شما در حالت قابل شناسایی است، یک هکر می تواند از همان نقطه ورود مانند bluejacking و bluesnarfing استفاده کند و سعی کند تلفن شما را کنترل کند. اکثر تلفن ها در برابر بلوباگ آسیب پذیر نیستند، اما برخی از مدل های اولیه با سیستم عامل قدیمی می توانند از این طریق هک شوند. فرآیند انتقال الکترونیکی کارت ویزیت را می توان برای افزودن دستگاه هکر به عنوان یک دستگاه قابل اعتماد بدون اطلاع کاربر استفاده کرد. سپس می توان از این وضعیت قابل اعتماد برای کنترل تلفن و داده های درون آن استفاده کرد.
بلوتوث: دور از ریسک بالا
علیرغم اینکه بلوتوث یک نقطه ورود برای برخی هکرها است، یک نقص امنیتی چندان جدی نیست. به روز رسانی سیستم عامل گوشی و اقدامات امنیتی جدید، انجام این حملات را برای هکرها بسیار دشوار کرده است. اکثر هکها به نرمافزار و سختافزار گرانقیمت نیاز دارند، که بعید میسازد که دستگاه یک فرد معمولی هدف حمله قرار گیرد.
هک های دستی
در حالی که هک از راه دور خطری نسبتاً از راه دور دارد، هکرها اگر به گوشی شما بیایند می توانند آسیب زیادی وارد کنند. به عنوان مثال، آنها می توانند به صورت دستی یک درب پشتی راه اندازی کنند که به آنها امکان می دهد دستگاه شما را بلوباگ کنند. یا، اگر مدتی با تلفن وقت داشتهاند و از قبل آماده شده باشند، میتوانند کارت تلفن شما را شبیهسازی کنند و از حساب شما در تلفن دیگری استفاده کنند – اگرچه این کار واقعاً ثابت نشده است و به تلفن نیاز دارد. مالک بسیار ساده لوح باشد بنابراین، در حالی که رها کردن تلفن خود بدون مراقبت هرگز ایده خوبی نیست، احتمال اینکه به جای هک شدن، دزدیده شود، وجود دارد.
سگ های پیر ترفندهای جدیدی یاد می گیرند
برخی از بارزترین تهدیدات امنیتی تلفن همراه، تهدیداتی هستند که از هک رایانه اقتباس شده اند. از این میان، دو مورد به عنوان مشکلات واقعی برای تلفن های همراه برجسته می شوند:
فیشینگ
فیشینگ ممکن است در واقع در مرورگر اینترنت تلفن همراه مؤثرتر باشد زیرا نوار آدرس کوچکتر احتمال اینکه کاربر قبل از وارد کردن اطلاعات آدرس را به دقت بررسی کند کمتر میکند. بهترین راه برای محافظت از خود در برابر فیشینگ این است که آدرسهای مهم را وارد کنید – آدرسهایی که برای سایتهایی که در آن اطلاعات خصوصی را وارد میکنید .
برنامه های بدافزار
همانطور که بدافزار دانلود شده از اینترنت می تواند کامپیوتر شما را کرک کند، برنامه های بدافزار نیز می توانند گوشی شما را در معرض دید قرار دهند. فروشگاههای اصلی برنامه معمولاً سعی میکنند از انتشار برنامههای بدافزار از طریق پلتفرمهایشان جلوگیری کنند، اما برنامههای بدافزار از طریق پلتفرمهایشان پخش میشوند و حتی میتوانند از طریق صفحات وب به صورت دانلودی توزیع شوند. عقل سلیم مانعی منصفانه در برابر بدافزار است. در حال حاضر، میزان واقعی نفوذ برنامه های بدافزار ناشناخته است و ممکن است اغراق آمیز باشد.
هک با تکنولوژی پایین
همه هک های تلفن شامل نرم افزار، تجهیزات یا تخصص فنی نیستند. یکی از رایج ترین هک های تلفن استفاده از پست صوتی کاربری است که زحمت تنظیم یک پین منحصر به فرد را به خود نداده است. شبکههای تلفن اغلب یک پین پیشفرض در این موارد اختصاص میدهند، که به هکر اجازه میدهد با استفاده از شماره تلفن شخص و یک پین پیشفرض دریافت شده از وب، به پست صوتی دسترسی پیدا کند. حتی اگر یک پین تنظیم شده باشد، یک هکر می تواند با یادگیری برخی از جزئیات شخصی کلیدی و تماس با خدمات مشتری، حساب شما را بازنشانی کند. بهترین راه برای محافظت از خود این است که پین خود را به طور مرتب تغییر دهید و از استفاده از اعداد مرتبط با اطلاعات عمومی (تولد، سالگرد و غیره) خودداری کنید.
بیشتر بخوانید: چرا اپلیکیشن های موبایل بیمه گذاران و کارگزاران را شکست داده اند؟
غذای آماده
امنیت تلفن همراه یک نگرانی مداوم است زیرا کاربران به طور فزاینده ای به اطلاعات شخصی از دستگاه های دستی دسترسی دارند. برای هکرها، حجم زیادی از داده های ذخیره شده در گوشی های هوشمند، آنها را به یک هدف غیرقابل مقاومت تبدیل می کند، اما به روز رسانی های منظم از سوی سازندگان گوشی های هوشمند نیز این دستگاه ها را به اهداف دشواری تبدیل می کند. بهترین راه برای محافظت از خود آگاهی از خطرات و انجام اقدامات مناسب برای محافظت از تلفن خود، از جمله به روز رسانی سیستم عامل، انتخاب پین های امن و استفاده از احتیاط شدید هنگام انتقال یا دسترسی به اطلاعات شخصی در دستگاه تلفن همراه است.