۶ راه نفوذ هکرها به گوشی شما

14:54 1400/09/11 - یوری بویکا

در این گزارش با روش‌هایی که هکر‌ها برای سرقت اطلاعات گوشی شما استفاده می‌کنند، آشنا خواهید شد.

به گزارش makeuseof، آیا نگران مجرمان هستید که می‌دانند چگونه گوشی را هک کنند؟ دانش اولین خط دفاعی شماست و در اینجا نحوه هدف قرار دادن گوشی هوشمند شما توسط هکر‌ها آمده است. تصور زندگی بدون گوشی هوشمند دشوار است. تلفن‌های همراه به طور چشمگیری تکامل یافته اند و به ما کمک می‌کنند تقریباً همه جنبه‌های زندگی خود را کنترل کنیم. با این حال باید بدانید که چگونه از هویت و داده‌های خود محافظت کنید. هک تلفن همراه در حال حاضر بسیار جدی‌تر از هر زمان دیگری است. مجرمان سایبری تلفن‌ها را فقط برای سرگرمی هک نمی‌کنند. در اینجا ۶ راه هک کردن تلفن همراه شما آورده شده است.

حملات فیشینگ

حملات فیشینگ به دلیل اینکه به تلاش زیادی نیاز ندارند بسیار رایج هستند. هیچ کس آگاهانه برنامه‌های مخرب را روی تلفن همراه خود نصب نمی‌کند. با این حال، بسیاری از مردم واقعا نمی‌دانند که آیا یک پیوند آنلاین ایمن است یا نه. هکر‌ها طرح‌های فیشینگ پیچیده‌ای را ارائه و صفحات مشابه با صفحه اصلی ایجاد می‌کنند. اگر اطلاعات کاربری خود را در یک سایت فیشینگ وارد کنید، هکر می‌تواند به برنامه‌های شما دسترسی پیدا کند. بدترین بخش این است اکثر افرادی که دچار این هک‌ها می‌شوند حتی نمی‌دانند که قربانی شده اند. همیشه باید مراقب هرگونه پیوندی که از طریق شماره‌های مشکوک برای شما ارسال می‌شود، باشید. از کلیک بر روی آنها و باز کردن تصادفی پیوست‌ها یا دانلود‌ها و از وارد کردن اطلاعات شخصی خود در لینک‌های مشکوک خودداری کنید!

کی لاگر‌ها

کی لاگر نرم‌افزاری است که کلید‌های فشرده‌شده بر روی صفحه کلید را ذخیره می‌کند و پیش از این عمدتاً برای رایانه‌ها ساخته می‌شدند. اما اکنون می‌توان از کی لاگر‌ها برای هک کردن تلفن‌های همراه نیز استفاده کرد. هکر‌ها حتی برای نصب کی لاگر نیازی به دسترسی فیزیکی به دستگاه ندارند. اگر یک برنامه غیرقانونی را دانلود و نصب کنید و مجوز‌های لازم را به آن بدهید، آن نرم افزار می‌تواند شروع به ضبط کلید‌ها و فعالیت‌های شما کند. سپس این اطلاعات برای هکر ارسال می‌شود و این یکی از مؤثرترین راه‌ها برای هک و سرقت اطلاعات شماست.

هک کنترل پیام

معمولاً پیام‌های سیستمی هستند که برای به دست آوردن کنترل یک دستگاه تنظیم شده‌اند. این یکی از روش‌های سخت هک گوشی هوشمند است و نیاز به دانش تخصصی و شناخت آسیب‌پذیری‌های سیستم عامل دارد. کنترل پیام به هکر‌ها امکان دسترسی به منوی تنظیمات تلفن همراه قربانی را می‌دهد. از این قسمت هکر‌ها به راحتی می‌توانند چندین پروتکل امنیتی را حذف کنند و در نتیجه آسیب پذیری دستگاه آشکار می‌شود. سپس با یک اسکریپت ساده اطلاعات از دستگاه به سرور جداگانه منتقل خواهد شد.

هک از طریق ارسال هرزنامه

هک کردن تلفن همراه از راه دور از طریق ارسال هرزنامه روشی متفاوت برای انجام چنین کار‌هایی است. دستگاه‌های اندرویدی با داشتن حساب جیمیل در دسترس‌تر هستند. هکر‌ها شناسه ایمیل شخصی را در گوگل تایپ و سپس روی دکمه «رمز عبور را فراموش کرده‌ام» کلیک می‌کنند. هنگامی که این اتفاق می‌افتد، Google یک کد تایید را برای شماره واقعی کاربر ارسال می‌کند. اکثر مردم این پیام را نادیده می‌گیرند و این همان نکته دلخواه هکرهاست. سپس یک پیام عمومی می‌فرستند که کد تایید را درخواست و ادعا می‌کند که به طور خودکار تأیید می‌شود. افرادی که دانش فنی محدودی دارند قبل از ارسال کد فکر نمی‌کنند. به محض اینکه یک هکر کد را دریافت کند، می‌تواند به حساب Google قربانی خود دسترسی پیدا کند و با تغییر رمز عبور دسترسی به دستگاه فراهم می‌شود.

روش Stingray

روش Stingray یکی از قدیمی‌ترین راه‌های هک کردن به حساب می‌آید. Stingray شرکتی است که تجهیزات پیشرفته در زمینه هک تولید می‌کند، اگر چه بسیاری از آنها به عنوان هک IMSI Catcher نیز یاد می‌کنند. این روش با کمک دستگاه‌های نظارتی تخصصی موبایل اجرا می‌شود. این دستگاه‌ها با فریب گوشی‌های هوشمند باعث اتصال به آن می‌شوند. به محض وصل شدن تلفن همراه به Stingray، به هکر‌ها اجازه دسترسی به مکان گوشی داده می‌شود. همچنین گروه‌های مهاجم می‌توانند پیامک ها، تماس‌ها و بسته‌های داده ورودی و خروجی را رهگیری کنند.

نرم افزار‌های جاسوسی

دلیل رایج شدن هک تلفن همراه این است که برنامه‌های جاسوسی به راحتی در دسترس هستند. برای نصب چنین اپلیکیشنی باید به دستگاه کاربر دسترسی داشته باشید. پس از نصب، برنامه در پس زمینه اجرا می‌شود. این برنامه‌ها در Task Manager گوشی ظاهر نمی‌شوند و کنترل کامل را به هکر می‌دهند. چنین برنامه‌هایی به هکر اجازه می‌دهند تا میکروفون و دوربین را از راه دور کنترل کند. تمام دکمه‌های صفحه کلید را ضبط و فعالیت ها، از جمله پیام‌ها و رسانه‌های اجتماعی را نظارت کند. ردیابی مکان واقعی کاربر و ارسال به روز رسانی‌ها به هکر نیز از دیگر دسترسی‌هایی است که به این افراد داده می‌شود.

هکر همچنین می‌تواند به تمام فایل‌های ذخیره شده از جمله تصاویر، فیلم ها، ایمیل‌ها و سایر اطلاعات شخصی دسترسی داشته باشد. اگر می‌خواهید از اطلاعات شخصی خود محافظت کنید و قربانی هک نشوید، باید همیشه محتاط باشید. همه پیوند‌های تصادفی را مشکوک تلقی و قبل از دانلود هر برنامه جدیدی تحقیق کنید. همچنین نصب نرم افزار آنتی ویروس روی گوشی خود ایده عاقلانه‌ای است، به خصوص اگر کاربر اندروید هستید.

منبع: باشگاه خبرنگاران جوان

اَللهُمَّ صَلِّ عَلی مُحَمَّدٍ وَ آلِ مُحَمَّدٍ وَ عَجِّـل فَـرَجَهُم