آموزش هک گوشی با ارسال پیام
در هر لحظه روشهای بسیاری توسط هکرها استفاده میشوند. برخی از این روشها ساده هستند در حالی که برخی دیگر مشکلترند. اما از آنجا که بسیاری از این روشها به جز هکرها برای مردمان ناشناختهاند، این روشها به طور مکرر استفاده میشوند. یکی از این روشها، هک کردن یک گوشی تلفن از طریق پیامک است. پژوهشگران امنیت سایبری یک ضعف بحرانی و ناشناخته در کارتهای SIM کشف کردهاند که میتواند به هکرها اجازه دهد به یک گوشی تلفن هوشمند دسترسی پیدا کنند فقط با ارسال یک پیامک.
این ضعف که با نام “SIMJacker” شناخته میشود، در یک ناحیه خاص از نرمافزار به نام “S@T Browser” قرار دارد. این مرورگر به اکثر کارتهای SIM متصل است که توسط اپراتورهای موبایل در حداقل 31 کشور استفاده میشوند. بدون توجه به نوع گوشی که قربانی استفاده میکند، هر کسی میتواند از طریق یک پیامک به گوشی هوشمند هک کند.
S@T Browser مخفف SIMalliance Toolbox Browser است که به عنوان یک برنامه نصب شده در تقریباً هر کارت SIM به عنوان یک بخش از SIM Tool Kit عمل میکند. به طور کلی، این به کاربران خدمات اساسی، خدمات ارزشی و اشتراکها را ارائه میدهد. این مرورگر شامل یک سری دستورات مانند تنظیم تماس، ارائه دادههای محلی، اجرای یک دستور، ارسال یک پیام کوتاه، راهاندازی مرورگر و ارسال داده است. از این نرمافزار میتوان برای ارسال یک پیامک استفاده کرد که ممکن است دستورات مخرب را هم روی گوشی اجرا کند.
به گزارش اخیر از سوی AdaptiveMobile Security، از یک مودم GSM با قیمت 10 دلار برای بهرهبرداری از ضعف در کارت SIM استفاده میشود.
“ما معتقدیم که این ضعف حداقل در 2 سال گذشته توسط یک تهدید کننده بسیار پیچیده در چند کشور به خصوص برای نظارت بهرهبرده شده است”، پژوهشگران امنیتی از AdaptiveMobile Security در گزارش خود گفتهاند.
چگونه هک گوشی با ارسال پیامک انجام بدم؟
مرحله 1: مهاجمان یک پیامک مخرب، که به طور ویژه طراحی شده است و شامل کد باینری (مانند کد جاسوسی) است، به گوشی که میخواهند هک کنند، ارسال میکنند.
گام 2: با دریافت پیام کوتاه، دستگاه همان لحظه که فرد روی پیوند خبیث داده شده در پیام کوتاه کلیک میکند، هک میشود.
گام 3: هکرها دسترسی کامل به تلفن را بدست میآورند و میتوانند از طریق دسترسی از راه دور هر عملی را انجام دهند.
گام 4: هکرها به موقعیت مکانی تلفن نظارت شده و سایر موارد پایهای مانند قفل صفحه، باتری، زبان، تم و دیگران دسترسی پیدا میکنند.
شخص مورد هدف که تلفن همراه او هک شده است، از این واقعیت که تمام اطلاعات بازیابی شده است، بیخبر است. حملات SIMJacker از هر دو رابط پیچیده و فناوریهای نامشخص استفاده کردند، تا نشان دهند که دفاعات متداول قابل اعتماد نیستند. ارزش ذکر است که در حالی که برخی از دستورات، مانند به دست آوردن موقعیت یک دستگاه، نیازی به تعامل کاربر ندارند و هیچ شواهدی از حمله وجود ندارد، دیگران، مانند برقراری تماس، نیاز به برخی تعاملات کاربر روی تلفن همراه دارند.
هکر میتواند از این نقص برای استفاده کند:
- بازیابی اطلاعات موقعیت و IMEI دستگاه هک شده
پخش اطلاعات نادرست با ارسال پیامهای جعلی به نام شخص مورد هدف
انجام کلاهبرداریهای با نرخ بالا با گرفتن تماس با شمارههای با نرخ بالا
جاسوسی از محیط اطراف قربانیان با دستور دادن به دستگاه برای تماس با شماره تلفن هکر
پخش نرمافزارهای مخرب با مجبور کردن مرورگر تلفن برای باز کردن یک صفحه وب خبیث
انجام حملات انکار سرویس با غیرفعال کردن کارت SIM - بازیابی سایر اطلاعات مانند زبان، نوع رادیو، سطح باتری، و غیره.
تنها خبر خوب این است که این حمله به پیامهای کوتاه عادی وابسته نیست، بلکه کد دودویی پیچیدهتری که به عنوان یک پیام کوتاه ارائه شده است، که به این معنی است که اپراتورهای شبکه باید بتوانند تجهیزات خود را برای مسدود کردن این دادهها را که در شبکههای آنها عبور میکنند و به دستگاههای مشتری میرسند، پیکربندی کنند.
اما دریافت یک پیامک مشکوک میتواند باعث ایجاد شک و تردید در ذهن فرد هدف شود. بنابراین، اگر میخواهید گوشی شخصی را به صورت مخفیانه هک کنید، به یک راه حل دیگر نیاز دارید.
روش جایگزین
به عنوان یک والدین، ممکن است نگران فرزندان خود در مورد فعالیت های آنلاین او باشید. اینترنت زندگی روزمره ما را آسانتر کرده و از مزایای بسیاری برخوردار کرده است، اما در عین حال به همان تعداد، معایبی نیز وجود دارد که باید قبل از کنترل امور از آن ها مراقبت شود. آموزش هک گوشی :
بسیاری از والدین نگران فعالیت های آنلاین فرزندان خود هستند، زیرا بچه های این دوره از زمان با دسترسی سریع به دستگاه های دیجیتال، حداکثر زمان را به یک روش یا روش دیگر در اینترنت می گذرانند. ما در اینجا دو ترفند هک گوشی با اس ام اس را به شما ارائه می دهیم تا فرزندان خود را ردیابی کنید. این ترفندها به عنوان یک اقدام احتیاط آمیز برای مراقبت از بچه های خودتان بسیار مفید هستند.
اپلیکیشنهای جاسوسی موبایل امروزه رواج یافتهاند. با دسترسی آسان به اینترنت و پیشرفت فناوری، اکنون میتوانید گوشی شخص دیگری را هک کنید بدون اینکه به گوشیاش دست بزنید. علاوه بر این، حتی لازم نیست تماس جاسوسی بگیرید یا پیامک مشکوکی به دستگاه هدف ارسال کنید. اپلیکیشنهای نظارت موبایل به صورت پنهانی و بدون اطلاع فرد هدف کار میکنند.
یکی از این اپلیکیشنهای هک موبایل، اسپای۲۴ است که به شما دسترسی به تقریباً همه چیز ذخیره شده در دستگاه هدف میدهد. پس از اشتراک، میتوانید اپلیکیشن را از راه دور بر روی دستگاه هدف نصب کنید. اپلیکیشن به صورت پنهانی کار میکند و انرژی باتری را زیاد مصرف نمیکند. این اپلیکیشن جاسوسی موبایل به تمام اطلاعات مرتبط با فعالیتهای آنلاین و آفلاین شخص نظارت شده دسترسی دارد و آنها را در حساب کاربری کاربر آپلود میکند. این اپلیکیشن با تمام دستگاههای اندروید و iOS سازگار است.
ترفند اول به شما این امکان را می دهد که هدف را گول بزنید و به او اجازه دهید با یک پیام مخرب شما را باور کند. این یکی از تکنیک های کلاه سیاه است که می تواند با فریب دادن قربانی به حساب Google دسترسی پیدا کند. معمولاً افراد از حساب Google خود برای هر کاری که به صورت آنلاین انجام می دهند استفاده می کنند. حساب Google آن ها به حساب های شبکه های اجتماعی، حساب های خرید آنلاین، مدارس، کالج ها و همچنین حساب های بانکی آن ها متصل است.
حساب گوگل
حساب Google در واقع کلید ردیابی فعالیت های هر کسی است. اگر به حساب Google شخصی دسترسی پیدا کنید، می توانید به راحتی همه چیز را هک کنید. اگر گذرواژه حساب Google را ندارید، به یک کد امنیتی نیاز دارید. Google آن کد را به تلفن مورد نظر می فرستد و به همین دلیل است که شما یک پیام مخرب ارسال می کنید تا به آن کد دسترسی پیدا کنید. در ادامه روش انجام این کار مرحله به مرحله توضیح داده می شود.
آموزش هک گوشی از طریق پیام مخرب و گوگل
در این آموزش تمام آنچه شما باید انجام دهید به این صورت است که :
- به صفحه ورود Google بروید. شماره تلفنی را که می خواهید هک کنید وارد کنید و سپس بر روی Forgot Password کلیک کنید.
- سپس Google کد تأیید / امنیتی را برای تأیید برای قربانی ارسال می کند.
- اکنون سخت ترین قسمت این است که آن کد امنیتی / تأیید را از هدف بگیرید. چگونه می توانید آن کد امنیتی را بگیرید؟ اگر قادر به دسترسی فیزیکی به تلفن هدف نیستید، پس باید او را فریب دهید. برای این منظور، باید یک پیام مخرب به شماره قربانی ارسال کنید.
- در اینجا یک الگوی کوچک برای پیام مخرب آورده شده است:
“این Google است. در حساب Google شما فعالیت غیرمجاز انجام شده است. لطفاً با کد تأییدی که به شماره شما ارسال کرده ایم پاسخ دهید. “
- پس از ارسال پیام مخرب به تلفن مورد نظر، صبر کنید و ببینید آیا در فریب دادن او موفق بوده اید یا خیر. اگر این گونه باشد، او به پیام مخرب شما پاسخ می دهد.
- هنگامی که کد را دریافت کردید، از شما خواسته می شود یک رمز عبور جدید برای حساب ایجاد کنید. سپس فقط یک رمز عبور جدید تنظیم کنید.
- اکنون، می توانید وارد حساب Google شوید و همه آنچه را که اتفاق می افتد مشاهده کرده و اطلاعات جزئی را ردیابی کنید.
نکته!
- طبق شرکت تحقیقاتی امنیتی Zimperium تا 950 میلیون دستگاه اندرویدی در برابر هک پیام کوتاه آسیب پذیر هستند.
- اساساً کاربر به استفاده از تلفن ادامه خواهد داد، زیرا هیچ چیز متفاوت به نظر نمی رسد. اما در اصل تلفن او هک شده است و هکر می تواند به داده های او دسترسی پیدا کند.
- Zimperium یک نرم افزار به روز رسانی (patch) برای این آسیب پذیری به Google داده است. اما سازندگان تلفن مجبورند این به روزرسانی ها را برای هر دستگاه ارائه دهند – این یک پروسه زمانبر است که هنوز شروع نشده است.
- تلفن های Android دارای Android 2.2 یا نسخه های جدیدتر با استفاده از این روش به شدت آسیب پذیر هستند.
آموزش هک گوشی با روش OTA
یک شرکت نشان داده است که یک نقص امنیتی در سامسونگ، هواوی، ال جی، سونی و سایر تلفن های مبتنی بر اندروید وجود دارد که کاربران را در برابر حملات پیشرفته فیشینگ آسیب پذیر می کند.
هم چنین محققان تشخیص دادند که برخی از تلفن های سامسونگ در معرض آسیب پذیری این نوع حمله فیشینگ هستند زیرا آن ها از اصالت کافی برخوردار نیستند. منظور از اصالت در اینجا این است که زمانی که پیام های مخرب برای این دسته از گوشی ها ارسال می شود، گوشی بدون نیاز به دریافت اثبات هویت فرستنده پیام، به کاربر اجازه می دهد که به راحتی پیام را تایید کند. اگر علاقه مند هستید که با این روش هک نیز آشنا شوید، به خواندن ادامه دهید.
این دومین ترفند با استفاده از روش (OTA) over the air اپراتورهای شبکه تلفن همراه صورت می گیرد. برای استفاده از این روش باید مراحل زیر را طی کنید:
- ارسال یک پیام فریبنده به نام OMA CP به تلفن فرد قربانی
- از آن جایی که اپراتورهای شبکه تلفن همراه برای به روزرسانی تلفن های جدیدی که به شبکه آن ها می پیوندند، باید یک پیام با نام OMA CP را برای تلفن های جدید بفرستند، پس قربانی زمانی که با چنین پیامی رو به رو می شود، شک نمی کند و آن را تایید می کند.
- سپس این پیام می تواند کاربران را فریب دهد تا تنظیمات مخربی را که باعث می شود ترافیک اینترنت ورودی و خروجی تلفن از طریق یک سرور پروکسی متعلق به هکر مسیریابی شود، بپذیرند.
- کاربر تلفن نمی فهمد چه اتفاقی می افتد، و داده های موجود در تلفن توسط هکر قابل دسترسی است.
در این روش برای هک برخی از گوشی ها به IMSI نیاز خواهد بود که هکرها به دو روش زیر این مشکل را رفع می کند:
- در صورتی که مدل گوشی قربانی از نوع هواوی، ال جی و سونی باشد، هکر پس از ارسال پیام باید هویت خود را اثبات کند که هکرها برای انجام این کار فقط به شناسه مشترک تلفن همراه گیرندهIMSI) ) نیاز دارند. برای انجام این کار هکرها یک برنامه اندروید متقلب می شازند که پس از نصب IMSI تلفن را فرا میخواند.
- در صورتی که هکرها بخواهند از IMSI استفاده نکنند و گوشی را هک کنند در متن پیام ارسال شده این موضوع را ذکر می کنند که پیام را با پین بپذیرند. اگر کاربر سپس شماره پین ارائه شده را وارد کند و پیام OMA CP را بپذیرد، می توان CP را بدون IMSI نصب کرد.
نکته!
- محققان این روش هک را جز روش های محدود تأیید اعتبار می دانند.
در این مقاله تلاش شد که دو روش هک گوشی با استفاده از اس ام اس توضیح داده شود که روش اول مخصوص افراد مبتدی است ولی روش دوم مخصوص هکرهای حرفه ایی است. به این ترتیب شما با روش اول می توانید دیگران را فریب دهید که فقط با یک شماره به حساب Google آن ها دسترسی پیدا کنید و بتوانید همه ایمیل ها و اطلاعات آن ها را ردیابی کنید. همچنین با روش دوم با ارسال یک پیام مخرب به راحتی می توانید به اطلاعات طرف دسترسی پیدا کنید. با خواندن این مقاله، باید بیشتر از قبل به پیام های متنی ارسال شده به گوشیتان توجه کنید.
نرمافزار مخرب پیامکی (SMS Malware) چیست؟
به طور مختصر، نرمافزار مخرب پیامکی هر نرمافزار مخربی است که توسط پیامک به قربانیان ارسال میشود.
اگرچه نرمافزار مخرب ممکن است از طریق ایمیل و روشهای دیگر به دستگاههای تلفن همراه ارسال شود، اما نرمافزار مخرب پیامکی توسط یک پیام متنی تبلیغ شده میشود. اهداف این نرمافزار آسیبرسان به گوشی همراه و عملکرد بدون اجازه کاربر میباشد.
بعد از نصب در دستگاه، نرمافزار مخرب میتواند اثرات آسیبرسانی متعددی ایجاد کند. بیشتر این اثرات در دستههای زیر قرار میگیرند:
- دسترسی: به حسابها، سرویسها و غیره دسترسی یا انکار دسترسی.
- سوءاستفاده: استفاده از دستگاه همراه یا سرویسها به منظور اهداف غیرمجاز.
- فاش کردن: آشکار کردن اطلاعات شخصی در دستگاه همراه، حسابها و غیره.
- حذف: حذف دادهها از دستگاه همراه و سرویسها.
- تغییر: تغییر دادهها به نحوه نامطلوب در دستگاه همراه، سرویسها و غیره.
همه دستگاههای همراه به نرمافزار مخرب پیامکی و حملات مبتنی بر پیامک آسیبپذیر هستند. دستگاههای تحت تأثیر اغلب برنامههای اندروید شرکت گوگل هستند، زیرا اندروید بر روی اکثر تلفنهای هوشمند و تبلتهای جهان اجرا میشود. در حالی که این پلتفرم بسیار پرکاربرد یک هدف مناسب برای هکرهاست، نرمافزار مخرب پیامکی همچنان میتواند به سیستم عامل iOS شرکت اپل حمله کند – علیرغم اشتباهات در مورد عدم وجود نرمافزارهای مخرب برای iOS.
اگر چیزی، این تهدیدها اهمیت استفاده از نرمافزارهای ضد مخرب بر روی دستگاههای همراه را تأیید میکنند.
تهدیدهای مبتنی بر پیامک همچنان در طول سالها رشد میکنند و در سالهای آینده همچنان خطر جدی برای کاربران دستگاههای همراه خواهند بود. این نوع حملات پیامکی به همراه تهدیدهای دیگر در این زمینه، یک تهدید مهم برای تمام کاربران موبایل به حساب میآید.
نحوه عملکرد یک حمله پیامکی (SMS Attack) چگونه است؟
حملات پیامکی، از طریق پیامهای متنی، لینکهای URL مخرب را ارسال میکنند که معمولاً به یک وبسایت یا فایل دانلود منتهی میشوند. کاربرانی که با این لینکها تعامل میکنند، ممکن است به طور ناآگاهانه به خود آسیب برسانند، سپردن کد مخرب یا فاش کردن اطلاعات حساس.
برای انجام یک حمله پیامکی، عموماً یک تهدید کننده فازهای زیر را در نظر میگیرد:
- آمادهسازی: جمعآوری و تنظیم منابع لازم برای یک حمله سایبری.
- توزیع: تماس با کاربران از طریق پیامک یا برنامههای پیامرسان موبایل با پیامهای مخرب.
- بهرهبرداری: ترغیب کاربران مورد هدف به تعامل با تهدیدات و خودشکسته کردن آنها.
- اجرا: آغاز کارهای مورد نظر در دستگاه مورد هدف برای دستیابی به هدف حمله پیامکی.
اهداف حملهکنندگان شامل پیدا کردن راههایی برای اشتراک تهدید از طریق شبکه اپراتورهای موبایل است. آنها همچنین باید هر کانالی را که نرمافزار مخرب خود را ارسال میکند یا اطلاعات کاربر را جمعآوری میکند، را تنظیم کنند. پس از آمادهسازی برای توزیع پیامهای مخرب، آنها کاربران را به تهدید خود اعراب میکنند.
برخلاف برخی از تهدیدهای دیگر، حملات پیامکی اغلب بر اساس تاکتیکهای مهندسی اجتماعی طراحی میشوند تا قربانیان را به فریب بیاندازند تا خود را به خطر اندازند. فوریت یک ویژگی کلیدی است که حملهکنندگان برای ترغیب قربانی به اقدام میکنند. پس از تشویق یک کاربر به تعامل با یک لینک، حملهکننده میتواند از آن پسر فرمان خود را بر روی دستگاه کاربر و هر سرویس مرتبط دیگری اجرا کند.
از آنجا که برخی از حملات مبتنی بر پیامک ممکن است از این ساختار منحرف شوند، اما بسیاری از حملات رایج به مدل توزیع و بهرهبرداری آنها توجه دارند.
به عبارت دیگر، حملات پیامکی میتوانند بر تأثیرات کاربران مستقیماً تأثیر بگذارند و همچنین منجر به آسیبرسانی به اعتبار یک ارائهدهنده خدمات تلفن همراه یا پیامرسان موبایل و مزاحمت در شبکهها شوند.
چگونه انتشار نرمافزار مخرب پیامکی (SMS Malware) رخ میدهد؟
انتشار نرمافزار مخرب پیامکی ممکن است هنگام شروع حمله و عفونت کاربران بعدی رخ دهد. به این نام نرمافزار مخرب پیامکی، یکی از جنبههای تهدید به استفاده مخرب از پیامکها (یا سرویسهای پیامرسان موبایل مبتنی بر متن دیگر) و نرمافزار مخرب اشاره دارد.
اگرچه اسم میتواند توزیع انحصاری از طریق متنهای پیامکی را نشان دهد، اما این نرمافزار مخرب ممکن است از طریق روشهای دیگر نیز گسترش یابد. وکتورهای عفونت اولیه و دومی ممکن است شامل برنامههای پیامرسان موبایل باشد، از جمله هر سرویس پیامرسان مبتنی بر داده موبایل مانند واتساپ، iMessage اپل و فیسبوک مسنجر.
بعضی موارد ممکن است شامل عفونت کاربران توسط نرمافزار مخرب پیامکی خارج از متن پیامکی موبایل باشد. ایمیلها، وبسایتها و سایر خدمات شبکهای ممکن است نرمافزارهای مخرب را ارسال کنند که باعث حملات پیامکی میشوند. این میتواند منجر به تبدیل کاربران به پخشکنندگان غیرقصدی تهدیدات مبتنی بر پیامک شود.
در هنگام بحث در مورد نرمافزار مخرب پیامکی، دو تهدید متمایز باید درک شود:
- توزیع مستقیم: نرمافزارهای مخرب موبایل که از پیامهای حمله اصلی SMS فرستاده میشود.
- توزیع ثانویه: نرمافزارهای مخرب موبایل یا کد مخرب دیگر که دستگاههای موبایل را “دستبرد” میدهند و از طریق پیامک عفونت بیشتری به کاربران دیگر انتقال میدهند.
در توزیع غیرمستقیم، مهاجمان از شبکهها و خدمات پیامرسان موبایل برای ارسال پیامهای مخرب خود به کاربران استفاده میکنند. اغلب، مهاجمان فرآیند پیامرسانی خود را با استفاده از کد مخرب اتوماتیک میکنند تا از تماس دستی با هر کاربر جلوگیری کنند.
در توزیع ثانویه، کاربران آلوده تهدید را به افراد دیگر در مخاطبین خود انتشار میدهند. عفونت اولیه نتیجه قرار دادن کد مخرب توسط یک مهاجم در مکانهایی است که کاربر ممکن است خود را آسیب بزند. این کد مخرب قادر به گسترش نرمافزارهای مخرب است یکبار که کاربر آلوده شده است.
اپلیکیشنها، ایمیلها و پستها و پیامهای رسانههای اجتماعی همگی منابع رایج این تهدید ثانویه “دستبرد” هستند. سپس کد مخرب ممکن است از لیست مخاطبین کاربر برای ارسال پیامهای حملهآمیز پیامکی استفاده کند.
به علاوه، کد مخرب یک مهاجم ممکن است یک دستگاه موبایل را به عنوان بخشی از شبکه باتن از طریق اجرای دستورات در آن به اشغال درآورد. این اجازه میدهد تا مهاجم دستوراتی را به دستگاه بفرستد که بیش از مجموعهای از عملکردهای پیشبرنامهریزیشده انجام دهد. این میتواند شامل جمعآوری لیست مخاطبین یک کاربر جهت استفاده در لیست هدف بزرگتر حملات یا انجام انواع حملات دیگر مانند حملات DDoS باشد. گاهی اوقات، دسترسی به پشتیبان ایجاد میشود تا تهدیدی پایدار به وجود آید.
انواع حملات نرمافزار مخرب پیامکی و موبایلی
در میان بسیاری از تهدیدات حملات پیامکی، اینجا چند نوع برجسته آمده است:
فیشینگ پیامکی (اسمیشینگ)
فیشینگ پیامکی، یا “اسمیشینگ”، شامل یک حملهکننده است که از طریق پیامکهای متنی به عنوان یک شخص یا نهاد معتبر معرفی میشود تا کاربران را به فریب بیاندازد و خود را آسیب بزنند.
کاربران ممکن است به یک عفونت نرمافزار مخرب، ارسال پول یا فاش کردن اطلاعات شخصی مانند مدارک و شمارههای بانکی، ترغیب شوند.
فیشینگ به طور کلی یک حملهی سایبری محبوب برای سالها بوده است: افراد به ندرت مشکک به پیامها میشوند که از شخص یا سازمانی که به آنها اعتماد دارند، میآید. به علاوه، پیامهای فوری که به انسانیت و اعتماد انسانی برای استفاده از لینکها و پیوستهای مخرب انجام میشوند، حتی کاربران ماهر اینترنتی را هم فریب میدهند.
نرمافزار مخرب موبایل
نرمافزار مخرب موبایل هر نرمافزار مخربی است که بر روی دستگاههای همراه اجرا میشود. این حملات شامل ایجاد و توزیع نرمافزارهای مخرب توسط جنایتکاران سایبری هستند که هدف آنها دستگاه موبایل یک قربانی است. این اغلب محمولهی حملات پیامکی دیگری مانند اسمیشینگ میشود. موارد متداول شامل:
- رنسوموئر: اطلاعات دستگاه شما را رمزگذاری کرده و برای باز کردن آن وجه فدیه میخواهد.
- اسپایور: فعالیت کاربر را نظارت میکند، مانند کلیدها، حرکات پاک کردن و لمسها.
- کلیکجکینگ: میتواند تعاملات شما با دستگاهتان را مخفی کند تا شما را به انجام اقدامات مخرب ترغیب کند.
- ویروس: فعالیت مخرب را بر روی دستگاه شما نصب کرده و زمانی که برنامه اجرا میشود، تکرار میشود.
- تروجان: به عنوان یک برنامه یا فایل فریبی عمل میکند که ممکن است خود نرمافزار مخرب باشد یا تهدیدهای مخرب را حاوی شود.
کلاهبرداریهای پیامکی با نرخ افزون (Premium-rate SMS scams)
کلاهبرداریهای پیامکی با نرخ افزون شامل ثبتنام غیرمجاز کاربران در خدمات اشتراکی پیامها میشود. قربانیان هزینههای ناخواستهای را در گواهی تلفن خود متحمل میشوند و حتی اگر جنایتکار این خدمات را اجرا کند، ممکن است هزینهها به سود او باشد.
یک سرویس پیامکی با نرخ افزون ممکن است برای هوروسکوپهای روزانه یا سایر امکانات باشد. اگرچه اینها میتوانند معتبر باشند، اما حملهکنندگان از این سیستم سوء استفاده میکنند تا مشکلات یا سودهای غیرمجاز به وجود آورند.
گاهی اوقات، نرمافزارهای مخرب مانند تروجان ممکن است دستگاهها را به عضویت در خدمات با نرخ افزون بپیوندانند. این تروجانها و سایر نرمافزارهای مخرب به منظور انجام تماسهای غیرمجاز یا ارسال پیامهای غیرمجاز بدون دانش یا موافقت کاربر طراحی شدهاند. سپس این تماسها و پیامها به خدمات پیامکی پرهزینه یا شمارههای با نرخ افزون ارسال میشوند. اینها توسط جنایتکار سایبری اجرا میشوند و بهصورت مداوم درآمد بالایی را برای شبکههای جنایتکاری تولید میکنند.
مثالهایی از حملات پیامکی
حملات پیامکی به مرور سالها، به ویژه با افزایش استفاده از تلفن همراه در سراسر جهان، افزایش یافتهاند. در ادامه چند حمله به تازگی را بررسی میکنیم:
ايموتت – فیشینگ و نرمافزار مخرب/تروجان پیامکی
در اوایل سال 2020، یک تروجان بانکداری به نام “ايموتت” توسط جنایتکاران استفاده شد تا با استفاده از پیامکهای متنی (SMS)، مشتریان را به سرقت اطلاعات اعتباری و عفونت نرمافزاری فریب دهند. آنها به عنوان بانکهای معتبر ایالات متحده در پیامکهای فوری به نظر میرسند – مانند “حساب بانکی شما مسدود شده” – و یک لینک وب مخرب برای مشتریان هدف دارند تا مشکل جعلی را حل کنند. حملهکنندگان از شمارههای تلفن محلی استفاده میکنند و پیامکها را به شکلی مشابه با پیامهای هشدار اتوماتیک معمول فرمت میکنند، که باعث میشود قربانیان دچار وحشت شوند و روی لینک کلیک کنند.
قربانیانی که لینک مخرب را باز میکنند، وارد یک صفحه ورود بانکی جعلی میشوند که اطلاعات ورود به حساب کاربری را (بدون اطلاعرسانی به آنها) ثبت میکند. سپس قربانیان با دانلود سندی که با کد مخرب در قالب ماکروها تهیه شدهاست، وارد فاز دوم حمله میشوند.
گسترش و ابداعهای شبیه کرم و روشهای جلوگیری از نرمافزار مخرب ايموتت، این تهدید را به یک خطر قابل توجه تبدیل میکند. این نرمافزار در حال حاضر از طریق یک حمله اسمیشینگ معمولی تحویل داده میشود، اما از سال 2014 (و به مدت کوتاهی در میانه سال 2019) تاکنون از طریق یک فهرست تغییرپذیر از کانالها گسترش یافتهاست. این تکامل مداوم آن را یک تهدید مهم میکند که باید به آن توجه شود.
فایلکدر – رنسوم وئر اساماس اندروید
در ژوئیه 2019، گزارشهایی از رنسوموئر جدیدی که دستگاههای اندرویدی گوگل را هدف قرار میدهد، به سطح آمد. این تهدید با نام Android/Filecoder.C شناخته میشود و از طریق پیامکهای متنی گسترش مییابد و با رمزگذاری دادههای شما، فایلهای گوشی شما را قفل میکند. این اجازه را به حملهکنندگان میدهد که با خواستهی فدیه در مقابل دسترسی به فایلهای شما از شما خواستار شوند.
این تهدید از ژوئیه 2019 وجود دارد و از طریق انجمنهای وبی مانند ردیت گسترش یافتهاست. معمولاً محتوای مورد استفادهی این حمله محتواهای پورنوگرافیک است که لینکها را زیر سرویسهای کوتاهکنندهی URL مانند bit.ly پنهان میکند.
قربانیان مبتنی بر اندروید این لینک با مالور آلوده میشوند و پیامهای حاوی یک لینک مخرب دیگر را به همه مخاطبان تلفن همراه خود ارسال میکنند. این لینک متن حاوی ارائهدهندهای را تبلیغ میکند که اگر نصب شود، بصورت ناخودآگاه و بدون اطلاعرسانی اجرای رنسوموئر را آغاز میکند.
حفاظت از اساماس – چگونه از حملات اساماسی جلوگیری کنیم؟
چه کارهایی میتوانیم برای حفظ امنیت خود در برابر حملات اساماسی انجام دهیم؟ در زیر چند نکتهی کلیدی برای راهنمایی در حفاظت ارائه شده است:
- آهسته و با احتیاط عمل کنید: معمولاً فوریت نشانهای است که باید لحظهای تردید و مراقبت بیشتر اندازه بگیرید. با فرستنده به طور مستقیم از طریق کانالهای معتبر تماس بگیرید، مانند شمارهی تلفن رسمی موجود در وبسایت نهاد مربوطه. اگر پیام از یک نفری است که میشناسید، به همان شیوهی عمل کنید.
- صورتحساب تلفن همراهتان را بررسی کنید: هزینههای ناخواسته میتوانند نشانهی یک کلاهبرداری مداوم باشند، لذا حتماً آنها را گزارش دهید و به طور سریع اعتراض کنید.
- دقت کنید: املای غیرطبیعی، نظم نوشتاری غیرعادی و عبارتها نشانههایی هستند که پیام از نهاد رسمی نیست. نامههای رسمی معمولاً با دقت بررسی و با دقت نوشته میشوند، در حالی که حملات اساماسی به این شکل نیستند.
- به فرستندگان مشکوک توجه کنید: هر کسی که در لیست مخاطبین شما نیست باید با دقت مورد بررسی قرار بگیرد، اما همچنین با دوستان و مخاطبین شناخته شده خود هم احتیاط کنید. لینکهای غیرمنتظره باید نگرانیها را به همراه داشته باشند و شما را ترغیب به پیگیری از طریق چک کردن امنیت لینک خارج از اساماس میکنند.
- لینکها را مستقیماً باز نکنید: سازمانهای معتبر مانند بانک شما میتوانند به طور مستقیم از
طریق یک وبسایت رسمی بررسی شوند. به جای پیروی از لینک ممکن است مخرب، بهتر است این کار را انجام دهید.
کنترل گوشی از راه دور + دانلود برنامه کنترل اعضای خانواده اسپای۲۴
با استفاده از برنامه نظارت آزاد می توانید کنترل گوشی فرزند خود را به دست گرفته و نظارت کاملی بر فعالیت ها و ارتباطات او داشته باشید. این برنامه در سه نسخه ارائه شده است که در ادامه درباره آنها توضیح خواهیم داد.
نسخه اول را میتوان بر روی گوشی فرزند نصب کرد و به محض اتمام فرایند نصب، آیکون برنامه بصورت خودکار مخفی خواهد شد که باهوشترین فرزندان هم قادر به پیدا کردن آن نمی باشند.
نسخه دوم نرم افزار هک گوشی نظارت آزاد این است که والدین با استفاده از شماره موبایل و سریال گوشی اقدام به هک موبایل با شماره و سپس نظارت بر فعالیت های فرزندان خود کنند تا به راحتی در برابر خطرات اجتماعی جلوگیری نمایند.
برنامه سامانه مراقبت از خانواده نظارت آزاد در تمام نسخه های ارائه شده به شما امکان ردیابی نامحسوس، مشاهده لیست تماس ها، پیامک ها، تصاویر موجود در گالری و نظارت بر شبکه های اجتماعی مانند تلگرام، اینستاگرام، واتساپ و غیره … را می دهد.
همچنین در آخرین نسخه برنامه سامانه مراقبت از خانواده نظارت آزاد شما می توانید نرم افزار را با آیکون دلخواه خود مثلا تلگرام بدون فیلترشکن، آنتی ویروس و هر چیز دیگری که خودتان بخواهید… برای فرزندتان ارسال کنید و از او بخواهید تا برروی لینک ارسالی شما کلیک نماید. به محض کلیک فرزند بر روی لینک، نرم افزار بر روی گوشی ایشان نصب شده و فرزندتان با وارد کردن ایمیل و رمز ثبت شده شما در برنامه، عملیات نصب را به اتمام می رساند و برنامه بصورت کامل از لیست برنامه های نصب شده در موبایل پنهان می شود تا فرزندتان هرگز متوجه عملکرد برنامه نشوند. توجه داشته باشید که پس از خرید اشتراک باید به پشتیبانی مراجعه نمایید تا همکاران ما برنامه را برای شما سفارشی سازی کنند.
با استفاده از این نسخه شما در واقع هک با لینک را انجام داده اید. قابلیت های منحصر به فردی که در این نسخه به برنامه اضافه شده است، قابلیت ضبط تمام مکالمات و مشاهده تصاویر اطراف توسط دوربین گوشی فرزند می باشد.