بهترین هاست وردپرس

6 نکته برای جلوگیری از هک گوشی های هوشمند


امروزه تصور زندگی بدون گوشی هوشمند دشوار است. تلفن های همراه در سال های اخیر رشد چشمگیری داشته اند و اکنون به کنترل جنبه های مختلف زندگی ما کمک می کنند. در این راستا باید به ایمنی آنها توجه ویژه ای داشت.

ذخیره سازی متمرکز اطلاعات روی یک دستگاه قابل حمل می تواند خطرناک باشد. به همین دلیل کاربران باید با روش های حفاظت از اطلاعات و امنیت هویت خود آشنا باشند. هک گوشی های هوشمند بسیار بارزتر از گذشته شده است که می تواند مشکلات جدی برای افراد ایجاد کند. از دست دادن اطلاعات شخصی مانند تصاویر، ایمیل ها و اسناد تنها یکی از جنبه های مشکل خواهد بود. خوشبختانه با رعایت نکاتی که در ادامه به آنها اشاره کردیم، می توان با امتیاز بسیار خوبی از هک موبایل جلوگیری کرد.

حملات فیشینگ

فیشینگ (رمزگذاری یا به دام انداختن) یکی از رایج ترین حملات سایبری است که می تواند به طور موثر اطلاعات را بدون تلاش زیاد به سرقت ببرد. عموماً کاربران با آگاهی از تهدیدات قبلی برنامه های مشکوکی را روی تلفن همراه خود نصب نمی کنند، اما اکثر کاربران نمی دانند چگونه امنیت و اعتبار لینک ها را بررسی کنند. هکرها از این آسیب پذیری سوء استفاده می کنند و به جای طراحی اپلیکیشن، شروع به ایجاد صفحات جعلی مطابق با نسخه اصلی خود می کنند.

البته صفحات جعلی در برخی نکات و جزئیات با نمونه های اصلی متفاوت خواهند بود. فقدان گواهی SSL معمولاً یکی از بارزترین ویژگی های صفحات فیشینگ است که به اکثر مرورگرها هشدار می دهد. اگر کاربر اطلاعات خود را در صفحه فیشینگ وارد کند، ممکن است توسط سازندگان صفحه دزدیده شود. سپس هکرها می توانند از داده ها برای دسترسی به خدمات مختلف و سایر حوزه ها از جمله حساب های کاربری و حساب های بانکی در سایت استفاده کنند.

قربانیان حملات فیشینگ اغلب حتی پس از سرقت اطلاعات مورد توجه قرار نمی گیرند و تنها زمانی متوجه عواقب آن می شوند که عواقب آن را بدانند. به همین دلیل توصیه می شود همیشه به جزئیات لینک ها به همراه URL مناسب آنها توجه داشته باشید. جابجایی یک عدد یا فقط یک حرف می تواند شما را به یک صفحه جعلی با امکان سرقت اطلاعات هدایت کند. همچنین از باز کردن لینک های ناشناس و دانلود فایل های مشکوک خودداری کنید.

کلید واژه ها

Keylogger برنامه ای است که به صورت بی صدا بر روی دستگاه قربانی اجرا می شود و می تواند کلیدهای فشرده شده را شناسایی و ضبط کند. در نتیجه، تمام اطلاعات تایپ شده، از جمله رمز عبور کاربران، به خطر می افتد. در گذشته، صفحه کلید به کامپیوتر محدود می شد. اما با ظهور تلفن های همراه امکان استفاده نادرست از ابزار تایپ وجود دارد.

برخلاف تصور رایج در مورد کی لاگرها، امروزه این برنامه برای نصب نیازی به دسترسی فیزیکی به دستگاه مورد نظر ندارد. دانلود و نصب برنامه های ناشناس و مشکوک می تواند دسترسی لازم را برای کی لاگرها فراهم کند و تمامی متن های تایپ شده را برای هکرها ارسال کند. به همین دلیل، توصیه می شود هنگام نصب برنامه های جدید، مجوزها و مجوزهای مورد نیاز را برای شناسایی موارد نامرتبط به دقت در نظر بگیرید.

پیام کنترل

پیام های کنترلی دستورات سیستمی هستند که می توانند کنترل یک دستگاه را به دست بگیرند. این روش یکی از پیچیده ترین حملات سایبری به گوشی های هوشمند است که به دانش و دانش فنی زیادی در مورد نحوه عملکرد سیستم عامل هدف نیاز دارد. در واقع، چنین پیام هایی می تواند به هکرها اجازه دهد تا به تنظیمات موبایل قربانی دسترسی داشته باشند و هر تغییری را که می خواهند انجام دهند.

در بدترین حالت، کاربر هرگز متوجه نخواهد شد که کدام قسمت از تنظیمات دستگاه تغییر کرده است. مزایای پیام‌های کنترلی غیرفعال کردن پروتکل‌های امنیتی خاص و آسیب‌پذیر کردن موبایل در برابر سایر روش‌های هک است. اگرچه این روش ممکن است کمی غیر واقعی به نظر برسد، اما موارد زیادی از هک گوشی هوشمند با پیام های متنی وجود دارد.

هک شده توسط اسپم

یک راه متفاوت و بسیار موثر برای هک کردن گوشی هوشمند از راه دور، استفاده از اسپم است. دستگاه های اندرویدی نسبت به این روش آسیب پذیرتر هستند. زیرا بیشتر اطلاعات آنها مربوط به اکانت جیمیل یک فرد است. یک هکر می تواند ایمیل قربانی را در صفحه جیمیل قرار دهد و رمز عبور را فراموش کند. Google یک کد تأیید را به شماره دارنده حساب ارسال می کند.

اکثر مردم به کدهای تأیید غیرمنتظره پاسخ نمی دهند و فکر می کنند که چنین رویدادی به دلیل اشتباهات دیگران است. هکرها نیز از این فرصت برای ارسال پیام جعلی دیگر به کاربر استفاده می کنند و از او می خواهند تا کد تایید دریافتی توسط گوگل را ارسال کند تا فرآیند احراز هویت به درستی انجام شود! امروزه بسیاری از افرادی که دانش زیادی از فناوری ندارند، به چنین ترفندهایی می افتند و کدهای تایید مربوط به ایمیل های خود را برای هکرها ارسال می کنند.

پس از دریافت کد تایید از هکرها، آنها می توانند رمز عبور حساب کاربری گوگل را بنا به خواست خود تغییر دهند و اطلاعات شخصی قربانی را دریافت کنند. همچنین بدون تغییر رمز می توانید به اطلاعات دستگاه های متصل به اکانت با گوشی اندروید دسترسی داشته باشید.

هک Stingray

روش Stingray یکی از قدیمی ترین روش های هک است. نام این روش از نام شرکتی است که در ساخت ابزارهای هک پیشرفته تخصص دارد. البته برخی از افراد حتی برای توصیف این مسیر از عبارت IMSI Catcher استفاده می کنند.

در این روش برای دسترسی به اطلاعات موبایل به تجهیزات نظارتی جعلی نیاز است. چنین دستگاه هایی می توانند خود را به عنوان دکل های مخابراتی روی تلفن شناسایی کرده و به آنها متصل شوند. به دنبال آن دسترسی به موقعیت مکانی دستگاه با کنترل و نظارت بر تماس ها و پیام های ورودی و خروجی انجام خواهد شد. این رویکرد معمولا توسط آژانس های امنیتی و سازمان های دولتی استفاده می شود، اما هکرها نیز به آن دسترسی دارند.

نرم افزارهای جاسوسی

یکی از دلایل ناامنی بالای گوشی های هوشمند مربوط به اپلیکیشن های فراوانی است که در اختیار آنها قرار می گیرد. بسیاری از این عناوین دارای عملکردهای غیر شفاف هستند و می توانند برای اهداف ناخواسته استفاده شوند. چنین برنامه هایی پس از نصب، حتی زمانی که در پس زمینه اجرا می شوند، هیچ اثری را نشان نمی دهند.

دسترسی به میکروفون و دوربین از راه دور، ضبط متن تایپ شده، نظارت بر فعالیت کاربر از جمله فضای پیام‌ها و شبکه‌های اجتماعی و دسترسی به موقعیت مکانی دستگاه از جمله مواردی است که توسط اپلیکیشن‌های مورد اشاره هکرها ارائه می‌شود. البته دو روش آخر لیست برای اهداف خاص و برای قربانیان استفاده می شود و کمتر برای فریب شهروندان عادی استفاده می شود.

اگر امنیت اطلاعات شخصی روی گوشی هوشمندتان برای شما بسیار مهم است، همیشه توصیه می‌شود که احتیاط کنید. همه لینک های ناشناس را به عنوان یک تهدید بالقوه در نظر بگیرید و قبل از دانلود از امنیت و قابلیت اطمینان هر برنامه ای اطمینان حاصل کنید. استفاده از برخی از آنتی ویروس ها نیز می تواند گزینه معقولی برای کاربران دستگاه های اندرویدی باشد.


تمامی اخبار به صورت تصادفی و رندومایز شده پس از بازنویسی رباتیک در این سایت منتشر شده و هیچ مسئولتی در قبال صحت آنها نداریم