28 مرداد 1402 ساعت 21:37

باتوجه به اینکه سیستم عامل متن باز اندروید همواره در معرض خطر بدافزار‌ها، ویروس‌ها و برنامه‌های هک قرار دارد، در این مقاله برای آشنایی شما با ترفندهای هکرها به معرفی روش های هک گوشی اندرویدی پرداخته‌ایم.

درحال حاضر، از آنجایی که بسیاری از کاربران از دستگاه‌های اندرویدی استفاده می‌کنند، افراد سودجو به دنبال هک اندروید برای دسترسی به اطلاعات کاربران هستند. شاید برخی تصور کنند روش های هک گوشی اندرویدی بسیار پیچیده است و هر کسی قادر به این کار نخواهد بود. اما متاسفانه همانطور که شاهد پیشرفت در زمینه توسعه‌ی گوشی‌های همراه هستیم، هک کردن این ابزار هوشمند نیز به‌صورت روز افزون ساده‌تر می‌شود.

امنیت و حفاظت از حریم خصوصی مهم‌ترین اولویت همه انسان‌هاست و کاربران باید هنگام استفاده از موبایل خود در قدم اول از امنیت ارسال و دریافت داده‌های حیاتی اطمینان حاصل کنند. اما گاهی حتی اگر کاملاً از امنیت دستگاه خود مطمئن باشید، بازهم هک‌های مدرن می‌توانند از جهات بسیار غیرمنتظره‌ای وارد شوند.

بسیاری از کاربران اندرویدی تصور می‌کنند که یک گوشی هک شده با نشانه‌هایی به آنها هشدار می‌دهد. این تصور درست است اما اغلب موارد این‌گونه نیست و حملات حرفه‌ای اساساً غیرقابل شناسایی هستند و در بدترین حالت، سرعت گوشی شما را اندکی کاهش می‌دهند. البته بسته به اهداف و روش‌های مهاجم در صورت هک شدن، ممکن است رفتار گوشی شما تغییر کند.

یک ورود غیرمجاز می‌تواند با ابزارهای تبلیغاتی مزاحم خود را نشان دهد. همچنین اگر تلفن همراه شما از برقراری تماس‌ها با ارسال پیام‌هایی خبر می‌دهد که با آن‌ها ناآشنا هستید، یا اگر هزینه‌های غیرمنتظره‌ای روی قبض تلفن شما نشان داده می‌شود، اینها نشانه‌هایی از هک شدن گوشی اندرویدی شما هستند.

کاهش ناگهانی و چشمگیر عمر باتری، مصرف غیرعادی اینترنت، برنامه‌ها و فعالیت‌های ناآشنا، داغ شدن بیش از حد گوشی و راه اندازی مجدد غیرمنتظره تلفن از دیگر علائم هشدار دهنده‌ای هستند که از جاسوسی از تلفن همراه شما خبر می‌دهند.

باتوجه به اهمیت مسئله‌ی امنیت گوشی‌های هوشمند و ترفندهای حرفه‌ای هکرها در پیدا کردن مسیری برای دسترسی به اطلاعات کاربران، در ادامه به معرفی و بررسی 10 مورد از روش های هک گوشی اندرویدی می‌پردازیم.

1. برنامه‌های جاسوسی

نرم افزارهای جاسوسی این امکان را برای افراد فراهم می‌کنند که از راه دور پیام‌های شخصی و سوابق تماس‌ها را اسکن کنند. این ابزار جاسوسی به گونه‌ای طراحی شده‌اند که اطلاعات مهم را تشخیص داده و آنها را جمع‌آوری می‌کنند. به این ترتیب، افراد مزاحم یا هکرها می‌توانند بدون نیاز به رمز عبور به راحتی با استفاده از یک برنامه جاسوسی به تلفن شخصی شما دسترسی پیدا کنند. بنابراین نیاز است مراقب برنامه‌هایی که نصب می‌کنید باشید.

چنین اپلیکیشن‌هایی همچنین قابلیت ارسال اطلاعات به سرورهایی ناشناخته را دارند و قادرند بدون اینکه ردی از خود به‌جا بگذارند با استفاده از حسگرهای گوشی اطلاعاتی نظیر موقعیت شما را شناسایی کرده و هر حرکت شما را تحت نظر داشته باشند.

این مورد از روش های هک گوشی اندرویدی لزوما توسط هکرها استفاده نمی‌شوند و گاهی همسران و والدین شکاک نیز برای کنترل شریک عاطفی و فرزندان خود از این برنامه‌ها بهره می‌برند. در واقع، چنین برنامه‌های جاسوسی گاهی اوقات Spouseware نامیده می‌شوند.

علیرغم ممنوعیت گوگل برای توسعه‌ی چنین برنامه‌هایی، آنها پرقدرت به کار خود ادامه می‌دهند. ارائه‌دهنده نرم‌افزار جاسوسی اندروید XNSpy به خود می‌بالد که نرم‌افزار آن قادر است تماس‌ها و محیط تلفن را ضبط کند، پیام‌رسانی و برنامه‌های رسانه‌های اجتماعی را نظارت کند، مکان گوشی را ردیابی کند، اسکرین‌شات بگیرد و حالت مخفی را برای جلوگیری از شناسایی فراهم کند!

البته این برنامه تنها ابر اپلیکیشن جاسوسی موجود نیست و XNSpy تنها نمونه‌ای از 14 رقیب برتر خود را منتشر می‌کند. اما نگران نباشید، شما می‌توانید احتمال اینکه طعمه نرم‌افزارهای جاسوسی شوید را کاهش دهید.

به این منظور، همیشه مراقب تلفن خود باشید، از یک رمز عبور قوی یا قفل بیومتریک (مانند اثر انگشت) برای ایمن کردن تلفن خود استفاده کنید، قفل دستگاه خود را با گذرواژه یا پین جایی که ممکن است مشاهده یا ضبط شود باز نکنید و به هرگونه فعالیت غیرمعمول و استفاده بیش از حد یا غیرمعمول داده‌ها توجه کنید. شما همچنین می‌توانید با استفاده از ابزاری مانند Malwarebytes Mobile Security به جستجوی نرم افزارهای جاسوسی بپردازید.

2. مشکلات مربوط به وای‌فای عمومی

استفاده از نقاط اتصال Wi-Fi عمومی برای بسیاری از ما یک راهکار پرکاربرد است و گاهی اوقات تلفن‌های اندرویدی خود را به هر شبکه‌ای که در دسترس است متصل می‌کنیم. مشکل این است که مهاجمان می‌توانند از این عادات به عنوان روش های هک گوشی اندرویدی برای رهگیری و سرقت اطلاعات شخصی ما به استفاده کنند.

حتی بدون بهره‌برداری از هیچ آسیب‌پذیری در وای‌فای، هر کسی می‌تواند یک نقطه دسترسی Wi-Fi باز راه‌اندازی کند و از ترافیک رمزگذاری نشده‌ای که از آن عبور می‌کند، جاسوسی کند. حملات Man-in-the-Middle (MITM) می‌تواند برای ضبط و تغییر اطلاعاتی که به تلفن شما وارد می‌شود استفاده شود.

مهاجمان همچنین می‌توانند از این طریق تبلیغات معمولی در وب‌سایت‌ها را با تبلیغات آلوده به بدافزار جایگزین کنند. سرویس‌های اشتراک‌گذاری فایلی که از طریق Wi-Fi عمومی وارد آن می‌شوید، ممکن است به باج‌افزار آلوده شوند.

باج‌افزارها گونه‌ای از بدافزارها هستند که دسترسی به سامانه را محدود می‌کنند و ایجادکننده آن برای برداشتن محدودیت درخواست باج می‌کند. برخی از انواع آن‌ها روی فایل‌های هارددیسک رمزگذاری انجام می‌دهند و برخی دیگر ممکن است به‌سادگی سامانه را قفل کنند و پیام‌هایی روی نمایشگر نشان دهند که از کاربر می‌خواهد مبالغی را واریز کنند.

خطر هک شدن غیرمنتظره گوشی اندرویدی شما از طریق اتصال به وای‌فای عمومی تاحدی جدی است که حتی در برخی شرایط می‌توان گوشی شما را از راه دور کنترل کرد.

البته راه‌هایی برای محافظت از دربرابر چنین خطرهایی وجود دارد. راه‌حل اول این است که تا حد امکان از Wi-Fi عمومی استفاده نکنید و زمانی که نیاز است از آن استفاده کنید، همیشه قبل از اتصال به وای‌فای به VPN وصل شوید. شما همچنین می‌توانید از 2FA یا MFA برای حساب‌های حیاتی استفاده کنید و قبل از ورود به شبکه تاریخچه، حافظه پنهان و کوکی‌های مرورگر خود را حذف کنید.

3. حمله فیشینگ نیزه‌ای

فیشینگ یک نوع از حملات مخرب است که اغلب به‌منظور سرقت اطلاعات افراد با فریب‌دادن آن‌ها صورت می‌گیرد. در این فرآیند، تبهکاران سعی می‌کنند خود را فردی قابل‌اعتماد و امین نشان داده و از این طریق کاربران را به باز کردن چیزی مانند یک پیام متنی دعوت کنند. اگر کاربری فریب چنین پیام‌هایی را بخورد و روی لینک کلیک کند، یک بدافزار روی دستگاه او نصب شده و اطلاعات وی در دسترس فرد تبهکار قرار می‌گیرد.

حمله فیشینگ نیزه‌ای نیز یک نام زیبا برای یک کمپین فیشینگ بسیار هدفمند است. در این نوع از فیشینگ، کسب اطلاعاتی محدود در مورد یک هدف انسانی به هکرها اجازه می‌دهد تا هویت یک فرد قابل‌اعتماد که درخواست اطلاعات حساس یا حتی پول می‌کند را جعل کنند.

حملات فیشینگ اولیه ممکن است یک شبکه گسترده ایجاد کنند و سعی کنند هر کاربری را که در آن گرفتار شده است فریب دهند. حمله فیشینگ نیزه‌ای موثرتر و به طور بالقوه مخرب‌تر است، زیرا فرد تبهکار از هدف خود آگاه بوده و از این مسئله برای سفارشی‌سازی ایمیل یا پیام خود استفاده می‌کند.

این مورد از روش های هک گوشی اندرویدی معمولاً یک ایمیل با دقت ساخته شده است که سعی می‌کند کاربر را وادار کند تا به شیوه‌ای خاص عمل کند. این می‌تواند شامل ارسال پول، باز کردن یک پیوست حاوی بدافزار یا افشای اعتبار یک سرویس آنلاین مهم باشد.

برای مثال در این نوع از فیشینگ، فرد مهاجم با شناخت یک کاربر ایمیلی جعلی را به‌صورت ایمیل حقیقی محل کار قربانی طراحی کرده و درخواست دسترسی به اطلاعات یا حساب بانکی فرد قربانی را مطرح می‌کند. در صورت افتادن در این دام، کاربر داده‌های ارزشمندی را از دست می‌دهد.

طبق تحقیقات Verizon، از جمله کمیسیون تنظیم مقررات هسته‌ای ایالات متحده، ۷۴٪ سازمان‌ها در ایالات متحده حملات فیشینگ را از سال ۲۰۲۰ تجربه کرده‌اند. مهاجم به طور آزادانه و متقاعد کننده جزئیاتی را که از قبل جمع‌آوری شده است ارائه می‌دهد که به ادعاهای آن‌ها اعتبار می‌بخشد.

انواع مختلفی از اهداف فیشینگ نیزه‌ای وجود دارد، بنابراین راه‌هایی که می‌توانید از اطلاعات خود محافظت کنید نیز بسیار زیاد است، اما در زیر چند مورد از مهمترین راهکارها آورده شده است:

  • روی پیوندهای ایمیل کلیک نکنید، مگر اینکه کاملاً از منشأ آن‌ها مطمئن باشید.
  • هرگز رمزهای عبور خود را به اشتراک نگذارید.
  • سیستم‌عامل اندروید و برنامه‌های خود را به‌روز نگه دارید.
  • از احراز هویت چند مرحله‌ای در ایمیل و سایر حساب‌های کلیدی خود استفاده کنید.
  • فرستندگان ایمیل مشکوک را با استفاده از یک سرویس تأیید آنلاین یا با برقراری تماس تلفنی با فرستنده مورد نظر تأیید کنید.

4. تعویض سیم‌کارت

هنگامی که یک هکر می‌خواهد راه آسانی برای دور زدن تمام امنیت احراز هویت دو مرحله‌ای که به حساب‌های مختلف خود اضافه کرده‌اید داشته باشد، روش تعویض سیم‌کارت به کمک او می‌آید. هکرها به سادگی از یکی از روش‌های مختلف استفاده می‌کنند تا در عوض سیم‌کارت‌های مرتبط با حساب شما را که به تلفن‌ها تخصیص داده می‌شود، دوباره صادر کنند.

این به مهاجم اجازه می‌دهد تا به تمام تماس‌های تلفنی و پیام‌های متنی شما دسترسی داشته باشد. هنگامی که مهاجم تلفن شما را در اختیار دارد، دسترسی به اکثر سرویس‌ها که با احراز هویت دو مرحله‌ای فعال است، بسیار سریع خواهد بود. یک فرآیند بازیابی رمز عبور ساده که از 2FA مبتنی بر تلفن یا متن استفاده می‌کند، می‌تواند اطلاعات حساب‌های مالی و سایر خدمات حساس شما را به خطر بیندازد.

محافظت از خود در برابر کلاهبرداری تعویض سیم‌کارت مستلزم هوشیاری و پوشش بسیاری از مبانی است، به‌این منظور:

  • از حساب تلفن خود با یک رمز عبور قوی و سوالات امنیتی دشوار محافظت کنید.
  • مراقب باشید که از 2FA مبتنی بر تلفن یا متن برای همه حساب‌های مهم خود استفاده نکنید.
  • از برنامه‌های احراز هویت استفاده کنید که کدهای دسترسی را تولید می‌کنند؛ این باعث می‌شود امنیت شما به جای تلفنی که اطلاعات حساب شما روی سیم‌کارت است، به تلفن اصلی شما گره بخورد.
  • مراقب ایمیل‌ها، پیام‌رسان‌ها یا تماس‌گیرندگانی باشید که سعی می‌کنند اطلاعات شناسایی را از شما دریافت کرده و سپس از آن‌ها برای متقاعد کردن شرکت تلفن برای ارسال سیم‌کارت جایگزین برای حساب شما استفاده کنند.

5. هک زنجیره تامین

راه‌های مختلفی وجود دارد که مهاجمان می‌توانند حفاظت‌های امنیتی مانند احراز هویت دو مرحله‌ای را دور بزنند که شامل هک زنجیره تامین می‌شود. کلیه سازمان‌ها، افراد، اطلاعات و منابعی که در همکاری با یکدیگر جهت عرضه یک محصول یا ارائه خدمت به مصرف‌کننده هستند، یک سیستم زنجیره تأمین را تشکیل می‌دهند که هکرها با یک حمله هدفمند و ساده می‌توانند این سیستم را آلوده نموده و به تمام اعضای آن نفوذ کنند.

حمله برجسته 2020 علیه شرکت امنیتی سازمانی SolarWinds نمونه‌ای از چنین هک‌هایی است. ده‌ها دولت و 250 سازمان در اثر این حمله آلوده شدند. هزینه هک SolarWinds حدود 90 میلیون دلار تخمین زده شده است. سایر حملات زنجیره تامین بیش‌از 10 میلیارد دلار هزینه داشته است.

براساس نتایج نظرسنجی شرکت امنیت سایبری Anchore، حدود 60 درصد از شرکت‌کنندگان اعلام کرده‌اند که حملات زنجیره تأمین روی کسب‌وکار آنها تأثیر منفی گذاشته و پیامدهای مخرب بسیار زیادی را به بار آورده است.

این حملات با به‌خطر انداختن یک شرکت، معمولاً یک شرکت فناوری که در زنجیره تأمین یک یا چند هدف مطلوب قرار دارد، کار می‌کنند. هر سازنده نرم‌افزاری که توسط شرکت‌های دیگر استفاده می‌شود، یک هدف بالقوه هک زنجیره تامین است؛ زیرا این نرم‌افزار می‌تواند به عنوان یک بردار برای حملات و جمع‌آوری اطلاعات قبل از حمله دیگر استفاده شود.

این مورد از روش های هک گوشی اندرویدی به‌طور فزاینده‌ای مشکل‌ساز است؛ زیرا شرکت‌ها از نرم‌افزار منبع باز استفاده می‌کنند که می‌تواند در 11 درصد مواقع دارای آسیب‌پذیری باشد. متأسفانه، افراد نمی‌توانند برای جلوگیری از حملات زنجیره تامین اقدامی انجام دهند، بنابراین کاربران تنها باید به شرکت‌های خود برای مشارکت با فروشندگانی که از بهترین شیوه‌های امنیتی استفاده می‌کنند، تکیه کنند.

6. کابل‌های USB تقلبی

استفاده از یک ایستگاه شارژ عمومی، قرض گرفتن کابل شارژ USB یا استفاده از کابل زمانی که از شرکت سازنده آن مطمئن نیستید، راه‌هایی هستند که از مهاجمان دعوت می‌کنید تا کنترل تلفن اندرویدی شما را به دست بگیرند. این نه تنها برای کابل‌ها، بلکه برای USB Sticks و پورت‌های USB عمومی که ممکن است برای شارژ تلفن خود استفاده کنید نیز صدق می‌کند.

به گزارش 9to5Mac، کابل O.MG Elite یک دستگاه تجاری 180 دلاری است که مشابه کابل USB استاندارد عمل می‌کند، اما به هکرها قابلیت‌های موجود در ابزارهای هک 20 هزار دلاری را می‌دهد. برای نشان دادن این حمله، محققی به نام Grover کابل مخرب خود را به یک مک بوک متصل کرد و با استفاده از گوشی به‌صورت بی‌سیم به کنترل سیستم عامل مک بوک پرداخت. او موفق شد کاربر را به یک وبسایت تقلبی گوگل هدایت کند و از وی بخواهد اطلاعات خود را در آن وارد کند!

این کابل‌ها را که می‌توان در دستگاه‌های اندرویدی و دیگر پلتفرم‌ها استفاده کرد، شامل وای‌فای داخلی است و هکرها را قادر می‌سازد به دوربین و عکس‌های گوشی، میکروفون، آدرس و مخاطبین، کلیپ بورد، پیام‌های متنی و تقریباً هر چیز دیگری دسترسی داشته باشند. نکته اینجاست که O.MG در این راه تنها نیست و دستگاه‌های هک USB سال‌هاست که وجود دارند.

به دلیل ارزان قیمت بودن چنین کابل‌هایی برای هک، ممکن است وارد ایران هم شده باشد، زیرا قطعا هکرهایی هستند که حاضرند مبلغی منطقی بپردازند تا به اطلاعات کامپیوتر و گوشی افراد مورد نظر خود دسترسی پیدا کنند.

7. کنترل از راه دور Hook VNC

سیستم VNC مخفف Virtual Network Computing یکی از انواع سیستم‌های اشتراک‌گذاری دسکتاپ از راه دور است که با استفاده از آن می‌توان دستگاه‌هایی همچون گوشی همراه یا پی‌سی را مدیریت کرد که در مکان‌های دیگر قرار دارند. با استفاده از این سیستم کنترل همه چیز آنچنان در دست شما قرار می‌گیرد که گویی در‌مقابل آن دستگاه نشسته‌اید.

این بدان معناست که مهاجمان می‌توانند به سادگی از تلفن شما به گونه‌ای استفاده کنند که گویی مال خودشان است. بدترین قسمت ماجرا این است که چنین بدافزاری را می‌توان به صورت آنلاین خریداری کرد. بدافزار جدیدی به نام Hook که ظاهراً مبتنی بر تروجان بانکی اندروید ERMAC است، به مهاجمان امکان دسترسی به تلفن اندرویدی شما را از طریق پروتکل محبوب محاسبات شبکه مجازی (VNC) می‌دهد.

سیستم VNC به‌صورت کلاینت‌ یا سرور کار می‌کند، یعنی سیستمی مخصوص سرور روی سرور شما و سیستمی دیگر نیز روی کلاینت شما برای مدیریت آن سرور نصب می‌شود که می‌تواند شامل کامپیوتر یا تبلت یا موبایل باشد.

این بدافزار اساساً به مهاجم اجازه می‌دهد تا تلفن، از جمله رابط کاربری گرافیکی شما را هدایت کرده و از آن استفاده کند، انگار که در دست هکر است. این نوع از ابزارها ابزار دسترسی از راه دور (RAST) نامیده می‌شوند و این نوع حمله را Device Take-Over (DTO) می‌نامند.

بدافزار هوک یکی از اعضای خانواده Ermac از بدافزارهای شناخته شده محسوب می‌شود که نسبت به Ermac قابلیت‌های دیگری مانند Web Socket و رمزنگاری ترافیک AES256-CBC نیز دارد. همچنین برای کنترل گوشی اندرویدی از رایانش شبکه مجازی استفاده می‌کند و با کمک همین ویژگی امکان سوایپ و اسکرول و همچنین اسکرین شات از گوشی کاربر از راه دور امکان‌پذیر می‌شود.

این نمونه از روش های هک گوشی اندرویدی به استفاده از سرویس دسترس‌پذیری اندروید نیاز دارد و خوشبختانه در اندروید 13 تا حدی این مشکل رفع شده و این سیستم‌عامل به برنامه‌های جانبی اجازه نمی‌دهد امتیازات سرویس‌های دسترسی را به دست آورند.

8. هک برج سلولی

جعل هویت یک برج تلفن همراه برای جاسوسی از تلفن شما شبیه به عملیات جاسوسی دولتی است. درحال حاضر، ایجاد یک گیر IMSI (مانند Stingray دولتی) و ساخت یک ایستگاه پایه تلفن همراه سرکش برای گرفتن اطلاعات خصوصی کاربران به طور انبوه به یکی از روش های هک گوشی اندرویدی برای هکرها و جاسوسان تبدیل شده است.

شناخته‌شده‌ترین دستگاه از این نوع Stingray (یا مدل جدیدتر Crossbow) است، یک شناسه‌ی بین‌المللی وسایل همراه IMSI مجری قانون که می‌تواند کاربران را شناسایی و ردیابی کند، ترافیک وب را تغییر مسیر دهد تا بدافزار نصب شود، یا حتی به‌طور مستقیم بدافزار را بر روی تلفن‌های خاص نصب کند. دستگاه Stingray شبکه گسترده‌ای ایجاد کرده و از طریق آن اطلاعات را از هر تلفن نزدیک خود جمع‌آوری می‌کند. می‌توان از برج‌های تلفن جعلی علیه تلفن‌های LTE نیز استفاده کرد.

اما راه‌حل برای در امان ماندن از این روش هک گوشی اندرویدی چیست؟ شما می‌توانید تا حدی از خود در برابر حملات برج های سلولی جعلی محافظت کنید. برای این کار سعی کنید فقط از شبکه‌های عمومی امن و VPN استفاده کنید و همچنین یک برنامه آشکارساز IMSI مانند SnoopSnitch آزمایشگاه تحقیقاتی امنیتی را امتحان کنید.

9. سوء استفاده‌های روز صفر

انواع هک‌هایی که معمولاً درباره آن‌ها می‌شنوید، اغلب شامل کشف روش جدیدی برای حمله به نرم‌افزار تلفن یعنی هک کردن گوشی با بهره‌برداری از آسیب‌پذیری نرم‌افزاری می‌شود. این نوع هک یک روش غیرمنتظره نیست. چیزی که غیرمنتظره قلمداد می‌شود این است که چنین آسیب‌پذیری‌هایی گاهی اوقات در اندروید بسیار بیشتر از حد انتظار شما باقی بمانند، اغلب برای ماه‌ها.

بنابراین درک موضوع و دستیابی به اقداماتی که می‌توانید در مورد آن انجام دهید مفید است. به اصطلاح «آسیب‌پذیری‌های روز صفر» از جمله گیج‌کننده‌ترین روش های هک گوشی اندرویدی شما هستند. آن‌ها نقص‌های قابل بهره‌برداری در سیستم‌عامل یا نرم‌افزارهای دستگاه محسوب می‌شوند که قبلاً ناشناخته بودند و می‌توانند برای راه‌اندازی فوری حمله استفاده شوند.

باگ بازی فورتنایت مثال خوبی برای توضیح این روش است. کد تقلب یا چیت که قرار بود برای بازی بسیار محبوب فورتنایت باشد، مشخص شد یک بدافزار است که برای سرقت جزییات ورود به کیف پول بیت کوین استفاده می‌شود. پس از کلیک بر روی لینک مورد نظر، قربانی به صفحه‌ای وارد می‌شود که در آن باید حساب کاربری یوتیوب را دنبال کند تا بتواند کد تقلب را دانلود کند. هرچند این کد تقلب جعلی است.

هنگامی که فروشنده مسئول از مشکل آگاه شود، بدون در نظر گرفتن مدت زمانی که وجود دارد، صفر روز فرصت دارد تا مشکل را اصلاح کند! در حالت ایده‌آل، یک وصله امنیتی یا نسخه به‌روز شده نرم‌افزار در سریع‌ترین زمان ممکن برای رفع نقص صادر می‌شود. مشکل این است که روند به‌روزرسانی برنامه‌های اندروید و خود سیستم‌عامل می‌تواند طولانی باشد و همین موضوع آسیب‌پذیری را برای مدت طولانی در دسترس هکرها قرار می‌دهد.

طبق گزارش وبلاگ امنیتی گوگل، 17 مورد از 41 آسیب‌پذیری روز صفر، تغییراتی در آسیب‌پذیری‌های قبلی شناخته شده بودند که گاهی اوقات نشان‌دهنده یک فرآیند کاهش ناقص است.

با وجود چنین روش‌هایی برای سرقت اطلاعات و دارایی‌های ما از گوشی همراه، راه‌حل چیست؟ باید گفت بهترین رویکرد این است که سیستم عامل و نرم‌افزارهای خود را همیشه به‌روز نگه دارید و امیدوار باشید که صنعت سهم خود را برای توزیع سریعتر رفع اشکالات انجام دهد.

10. قطعات جایگزین مخرب

یکی از کم‌انتظارترین روش های هک گوشی اندرویدی تعبیه اجزای مخرب در قطعات جایگزین ساده مانند کیت‌های تعویض صفحه نمایش است. مطالعات جدید نشان داده است که رایج‌ترین تعمیرات گوشی‌های هوشمند می‌توانند منجر به دزدی اطلاعات صاحب دستگاه شوند و امنیت او را به خطر بیندازند.

در حالی که غیرمنتظره است، این حالت حمله کاملاً آشکارا صورت می‌گیرد. تراشه‌ای که بین صفحه لمسی و پردازنده گوشی قرار گرفته در موقعیتی است که هم رویدادهای لمسی را رهگیری و هم شبیه‌سازی می‌کند.

در مقاله‌ای که در سال ۲۰۱۷ باعنوان «اعتماد از هم پاشیده: هنگامی که اجزای گوشی هوشمند حمله می‌کنند» منتشر شد، شوارتز و همکارانش دلیل اینکه این رویکرد می‌تواند بسیار ویرانگر باشد را فاش کردند.

درایورهای دستگاهی که اجزای داخلی مانند صفحه نمایش لمسی را اجرا می‌کنند، در داخل مرز اعتماد تلفن وجود دارند. بنابراین، با دسترسی بدون محدودیت توسط اقدامات امنیتی، این تراشه‌ها می‌توانند هویت کاربر گوشی را جعل کرده و تقریباً به هر نحوی اطلاعات موجود را در معرض خطر قرار دهند. این مشکل تا حد زیادی در این مرحله فرضی است، اما تا زمانی که مشکل اعتماد برطرف شود، بهتر است از قطعات جایگزین OEM استفاده کنید.


0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *