6 نکته برای جلوگیری از هک شدن گوشی های هوشمند


امروزه تصور زندگی بدون گوشی هوشمند بسیار دشوار است. تلفن های همراه در سال های اخیر به طور تصاعدی رشد کرده اند و اکنون به ما کمک می کنند تا بسیاری از جنبه های زندگی خود را مدیریت کنیم. در این صورت باید به ایمنی آنها توجه زیادی داشت.

اتکا به اطلاعات آسانسور می تواند مخاطره آمیز باشد. به همین دلیل، کاربران باید از روند حفاظت از داده ها و امنیت شخصی خود آگاه باشند. هک گوشی های هوشمند بیش از هر زمان دیگری اهمیت پیدا کرده است که می تواند مشکل بزرگی برای مردم باشد. از دست دادن اطلاعات شخصی مانند عکس ها، ایمیل ها و اسناد تنها یکی از مشکلات خواهد بود. خوشبختانه با رعایت نکاتی که در زیر بیان کرده ایم، قادر است با ضریب بسیار خوبی از سرقت سلول جلوگیری کند.

حملات فیشینگ

فیشینگ (رمزگذاری یا به دام انداختن) یک حمله سایبری است که می تواند اطلاعات ارزشمند را بدون تلاش زیاد به سرقت ببرد. به طور معمول، کاربران با آگاهی از خطرات گذشته، برنامه های ناخواسته را روی تلفن های همراه خود راه اندازی نمی کنند، اما اکثر کاربران نمی دانند چگونه آنها را شناسایی کنند، ایمنی و قابلیت استفاده از اتصال. هکرها از این ضعف استفاده کردند و به جای ایجاد اپلیکیشن، شروع به ساخت صفحات جعلی مشابه نسخه اصلی خود کردند.

البته ممکن است صفحات جعلی از برخی جهات و اصطلاحات با نسخه قدیمی متفاوت باشد. نداشتن گواهی SSL معمولاً یکی از بارزترین انواع صفحات فیشینگ است که به اکثر مرورگرها هشدار می دهد. اگر کاربر به اطلاعات خود در صفحه فیشینگ دسترسی پیدا کند، از صفحه ایجاد شده دزدیده می شود. هکرها می توانند از داده ها برای دسترسی به سایت های دیگر از جمله کاربران خدمات و سایت های مختلف و حساب های بانکی استفاده کنند.

قربانیان حملات فیشینگ اغلب حتی پس از دزدیده شدن داده ها، حادثه را نمی بینند و تنها با اطلاع از نتیجه، نتیجه را می دانند. به همین دلیل، توصیه می شود که به طور منظم محتوای لینک ها، از جمله URL های معتبر آنها را رصد کنید. جابجایی یک عدد یا فقط یک حرف می تواند شما را به صفحه جعلی که قادر به سرقت اطلاعات است ببرد. همچنین فایل های ناشناس را باز نکنید و فایل های ناخواسته را دانلود نکنید.

محتوا

کی لاگرها برنامه هایی هستند که به صورت بی صدا بر روی دستگاه قربانی اجرا می شوند و می توانند ضربه های کلید را ضبط و ضبط کنند. در نتیجه، تمام داده های دستگاه، از جمله رمزهای عبور کاربر، به خطر می افتد. در گذشته، سوئیچ ها به رایانه ها محدود می شدند. اما با ظهور تلفن های همراه، استفاده از دستگاه ها به یک اشتباه تبدیل شده است.

برخلاف باورهای رایج در مورد کی لاگرها، امروزه برای نصب برنامه نیازی به دسترسی فیزیکی به دستگاه مورد نظر نیست. خارج کردن و اصلاح دستورالعمل‌های ناشناس و غیرقابل اعتماد از سایت‌های غیرقابل اعتماد می‌تواند دسترسی لازم را به کی لاگرها فراهم کند و کل دستگاه را برای هکرها ارسال کند. به همین دلیل، توصیه می شود هنگام توسعه برنامه های کاربردی جدید، مجوزها و مجوزهای مورد نیاز را به دقت در نظر بگیرید تا محصولات ناسازگار را شناسایی کنید.

زبان را کنترل کنید

دستورات دستوراتی هستند که می توانند یک دستگاه را کنترل کنند. این یکی از سخت ترین حملات سایبری به تلفن های هوشمند است که به دانش و اطلاعات زیادی در مورد نحوه عملکرد دقیق هدف نیاز دارد. در واقع، با چنین پیام هایی، هکرها می توانند به تنظیمات موبایل قربانی دسترسی داشته باشند و تغییراتی در نیازهای او ایجاد کنند.

بدتر از همه، کاربر نمی بیند که کدام یک از دستگاه ها در کجا مبادله شده اند. غیرفعال کردن برخی از پروتکل های امنیتی و آسان کردن موبایل برای دسترسی به سایر روش های هک می تواند از مزایای مدیریت پیام باشد. اگرچه این روش ممکن است نادرست به نظر برسد، اما موارد زیادی از سرقت گوشی های هوشمند با پیامک وجود دارد.

هک شده از طریق اسپم

یک راه متفاوت و بسیار موثر برای هک گوشی های هوشمند از راه دور، استفاده از اسپم است. دستگاه های اندرویدی ساده تر از این راه هستند. زیرا بسیاری از اطلاعات آنها مربوط به اکانت جیمیل شخص است. هکر می تواند از طریق صفحه جی میل به ایمیل قربانی دسترسی پیدا کند و گزینه فراموشی رمز عبور را انتخاب کند. شماره های تأیید از Google به شماره حساب ارسال می شود.

اکثر مردم نسبت به شواهد غیر قابل فکر واکنش نشان نمی دهند و فکر می کنند که چنین موقعیتی ناشی از اشتباه شخص دیگری است. هکرها نیز از این فرصت استفاده می کنند و پیام های جعلی دیگری را برای کاربر ارسال می کنند و از او می خواهند تا مدارک دریافتی توسط گوگل را ارسال کند تا فرآیند تایید با موفقیت انجام شود! امروزه بسیاری از افرادی که دانش زیادی در مورد فناوری ندارند مورد کلاهبرداری کلاهبرداران قرار می گیرند و شماره های اثبات مربوط به ایمیل خود را برای هکر ارسال می کنند.

پس از دریافت اعتبار از هکرها، آنها می توانند رمز عبور حساب کاربری گوگل را به دلخواه تغییر دهند و به اطلاعات شخصی قربانی دسترسی داشته باشند. علاوه بر این، با عدم تغییر رمز، همچنان می توانید به اطلاعات دستگاه های متصل به حساب کاربری از جمله گوشی های اندرویدی دسترسی داشته باشید.

هک Stingray

روش Stingray یکی از قدیمی ترین روش های هک است. نام این روش با نام یک شرکت مشابه که در زمینه ابزارهای پیشرفته هک فعالیت می کند، گرفته شده است. البته برخی از افراد از عبارت IMSI Catcher نیز برای توصیف این فرآیند استفاده می کنند.

به این ترتیب، برای دسترسی به داده های تلفن همراه، تجهیزات نظارتی جعلی مورد نیاز است. چنین دستگاه هایی می توانند خود را به عنوان دکل های ارتباطی در تلفن ها نشان دهند و به آنها متصل شوند. سپس دسترسی به مکان دستگاه و همچنین مدیریت و نظارت بر تماس های ورودی و خروجی وجود خواهد داشت. این روش اغلب توسط سازمان های امنیتی و سازمان های دولتی استفاده می شود، اما هکرها نیز به آن دسترسی پیدا کرده اند.

نرم افزارهای جاسوسی

یکی از دلایل ریسک بالای گوشی های هوشمند مربوط به اپلیکیشن های فراوانی است که در دسترس آنهاست. بسیاری از این لیست ها حاوی توابع غیر شفاف هستند و می توانند به دلایل منفی مورد استفاده قرار گیرند. چنین سرویس‌هایی پس از راه‌اندازی مؤثر نیستند، در حالی که همچنان در پس‌زمینه اجرا می‌شوند.

دسترسی به میکروفون و دوربین از راه دور، ضبط یادداشت‌های دستگاه، نظارت بر فعالیت‌های کاربر از جمله در حوزه پیام‌ها و روابط و دسترسی به موقعیت مکانی اموالی است که توسط هکر ارائه می‌شود. البته دو روش آخر لیست برای اهداف هدفمند و قربانیان استفاده می شود و به ندرت برای فریب افکار عمومی استفاده می شود.

اگر امنیت اطلاعات شخصی گوشی هوشمندتان برای شما بسیار مهم است، توصیه می‌شود که همیشه احتیاط کنید. هر پیوند ناشناس را به عنوان یک تهدید بالقوه در نظر بگیرید و قبل از دانلود از امنیت و قابلیت اطمینان هر برنامه اطمینان حاصل کنید. استفاده از برخی آنتی ویروس ها نیز می تواند گزینه مناسبی برای کاربران اندروید باشد.

پاربرگ سایت


تمامی اخبار به صورت تصادفی و رندومایز شده پس از بازنویسی رباتیک در این سایت منتشر شده و هیچ مسئولتی در قبال صحت آنها نداریم