جاسوسی گوشیامنیت شبکه و هکفناوری و خبرهک گوشی

آموزش هک گوشی با ارسال پیام

در هر لحظه روش‌های بسیاری توسط هکرها استفاده می‌شوند. برخی از این روش‌ها ساده هستند در حالی که برخی دیگر مشکل‌ترند. اما از آنجا که بسیاری از این روش‌ها به جز هکرها برای مردمان ناشناخته‌اند، این روش‌ها به طور مکرر استفاده می‌شوند. یکی از این روش‌ها، هک کردن یک گوشی تلفن از طریق پیامک است. پژوهشگران امنیت سایبری یک ضعف بحرانی و ناشناخته در کارت‌های SIM کشف کرده‌اند که می‌تواند به هکرها اجازه دهد به یک گوشی تلفن هوشمند دسترسی پیدا کنند فقط با ارسال یک پیامک.

این ضعف که با نام “SIMJacker” شناخته می‌شود، در یک ناحیه خاص از نرم‌افزار به نام “S@T Browser” قرار دارد. این مرورگر به اکثر کارت‌های SIM متصل است که توسط اپراتورهای موبایل در حداقل 31 کشور استفاده می‌شوند. بدون توجه به نوع گوشی که قربانی استفاده می‌کند، هر کسی می‌تواند از طریق یک پیامک به گوشی هوشمند هک کند.

S@T Browser مخفف SIMalliance Toolbox Browser است که به عنوان یک برنامه نصب شده در تقریباً هر کارت SIM به عنوان یک بخش از SIM Tool Kit عمل می‌کند. به طور کلی، این به کاربران خدمات اساسی، خدمات ارزشی و اشتراک‌ها را ارائه می‌دهد. این مرورگر شامل یک سری دستورات مانند تنظیم تماس، ارائه داده‌های محلی، اجرای یک دستور، ارسال یک پیام کوتاه، راه‌اندازی مرورگر و ارسال داده است. از این نرم‌افزار می‌توان برای ارسال یک پیامک استفاده کرد که ممکن است دستورات مخرب را هم روی گوشی اجرا کند.

به گزارش اخیر از سوی AdaptiveMobile Security، از یک مودم GSM با قیمت 10 دلار برای بهره‌برداری از ضعف در کارت SIM استفاده می‌شود.

“ما معتقدیم که این ضعف حداقل در 2 سال گذشته توسط یک تهدید کننده بسیار پیچیده در چند کشور به خصوص برای نظارت بهره‌برده شده است”، پژوهشگران امنیتی از AdaptiveMobile Security در گزارش خود گفته‌اند.

چگونه هک گوشی با ارسال پیامک انجام بدم؟

مرحله 1: مهاجمان یک پیامک مخرب، که به طور ویژه طراحی شده است و شامل کد باینری (مانند کد جاسوسی) است، به گوشی که می‌خواهند هک کنند، ارسال می‌کنند.

گام 2: با دریافت پیام کوتاه، دستگاه همان لحظه که فرد روی پیوند خبیث داده شده در پیام کوتاه کلیک می‌کند، هک می‌شود.

گام 3: هکرها دسترسی کامل به تلفن را بدست می‌آورند و می‌توانند از طریق دسترسی از راه دور هر عملی را انجام دهند.

گام 4: هکرها به موقعیت مکانی تلفن نظارت شده و سایر موارد پایه‌ای مانند قفل صفحه، باتری، زبان، تم و دیگران دسترسی پیدا می‌کنند.

شخص مورد هدف که تلفن همراه او هک شده است، از این واقعیت که تمام اطلاعات بازیابی شده است، بی‌خبر است. حملات SIMJacker از هر دو رابط پیچیده و فناوری‌های نامشخص استفاده کردند، تا نشان دهند که دفاعات متداول قابل اعتماد نیستند. ارزش ذکر است که در حالی که برخی از دستورات، مانند به دست آوردن موقعیت یک دستگاه، نیازی به تعامل کاربر ندارند و هیچ شواهدی از حمله وجود ندارد، دیگران، مانند برقراری تماس، نیاز به برخی تعاملات کاربر روی تلفن همراه دارند.

هکر می‌تواند از این نقص برای استفاده کند:

  • بازیابی اطلاعات موقعیت و IMEI دستگاه هک شده
    پخش اطلاعات نادرست با ارسال پیام‌های جعلی به نام شخص مورد هدف
    انجام کلاهبرداری‌های با نرخ بالا با گرفتن تماس با شماره‌های با نرخ بالا
    جاسوسی از محیط اطراف قربانیان با دستور دادن به دستگاه برای تماس با شماره تلفن هکر
    پخش نرم‌افزارهای مخرب با مجبور کردن مرورگر تلفن برای باز کردن یک صفحه وب خبیث
    انجام حملات انکار سرویس با غیرفعال کردن کارت SIM
  • بازیابی سایر اطلاعات مانند زبان، نوع رادیو، سطح باتری، و غیره.

تنها خبر خوب این است که این حمله به پیام‌های کوتاه عادی وابسته نیست، بلکه کد دودویی پیچیده‌تری که به عنوان یک پیام کوتاه ارائه شده است، که به این معنی است که اپراتورهای شبکه باید بتوانند تجهیزات خود را برای مسدود کردن این داده‌ها را که در شبکه‌های آن‌ها عبور می‌کنند و به دستگاه‌های مشتری می‌رسند، پیکربندی کنند.

اما دریافت یک پیامک مشکوک می‌تواند باعث ایجاد شک و تردید در ذهن فرد هدف شود. بنابراین، اگر می‌خواهید گوشی شخصی را به صورت مخفیانه هک کنید، به یک راه حل دیگر نیاز دارید.

روش جایگزین

به عنوان یک والدین، ​​ممکن است نگران فرزندان خود در مورد فعالیت های آنلاین او باشید. اینترنت زندگی روزمره ما را آسانتر کرده و از مزایای بسیاری برخوردار کرده است، اما در عین حال به همان تعداد، معایبی نیز وجود دارد که باید قبل از کنترل امور از آن ها مراقبت شود. آموزش هک گوشی :

بسیاری از والدین نگران فعالیت های آنلاین فرزندان خود هستند، زیرا بچه های این دوره از زمان با دسترسی سریع به دستگاه های دیجیتال، حداکثر زمان را به یک روش یا روش دیگر در اینترنت می گذرانند. ما در اینجا دو ترفند هک گوشی با اس ام اس را به شما ارائه می دهیم تا فرزندان خود را ردیابی کنید. این ترفندها به عنوان یک اقدام احتیاط آمیز برای مراقبت از بچه های خودتان بسیار مفید هستند.

اپلیکیشن‌های جاسوسی موبایل امروزه رواج یافته‌اند. با دسترسی آسان به اینترنت و پیشرفت فناوری، اکنون می‌توانید گوشی شخص دیگری را هک کنید بدون اینکه به گوشی‌اش دست بزنید. علاوه بر این، حتی لازم نیست تماس جاسوسی بگیرید یا پیامک مشکوکی به دستگاه هدف ارسال کنید. اپلیکیشن‌های نظارت موبایل به صورت پنهانی و بدون اطلاع فرد هدف کار می‌کنند.

یکی از این اپلیکیشن‌های هک موبایل، اسپای۲۴ است که به شما دسترسی به تقریباً همه چیز ذخیره شده در دستگاه هدف می‌دهد. پس از اشتراک، می‌توانید اپلیکیشن را از راه دور بر روی دستگاه هدف نصب کنید. اپلیکیشن به صورت پنهانی کار می‌کند و انرژی باتری را زیاد مصرف نمی‌کند. این اپلیکیشن جاسوسی موبایل به تمام اطلاعات مرتبط با فعالیت‌های آنلاین و آفلاین شخص نظارت شده دسترسی دارد و آنها را در حساب کاربری کاربر آپلود می‌کند. این اپلیکیشن با تمام دستگاه‌های اندروید و iOS سازگار است.

آموزش هک گوشی با ارسال پیام
آموزش هک گوشی با ارسال پیام

ترفند اول به شما این امکان را می دهد که هدف را گول بزنید و به او اجازه دهید با یک پیام مخرب شما را باور کند. این یکی از تکنیک های کلاه سیاه است که می تواند با فریب دادن قربانی به حساب Google دسترسی پیدا کند. معمولاً افراد از حساب Google خود برای هر کاری که به صورت آنلاین انجام می دهند استفاده می کنند. حساب Google آن ها به حساب های شبکه های اجتماعی، حساب های خرید آنلاین، مدارس، کالج ها و همچنین حساب های بانکی آن ها متصل است.

حساب گوگل

حساب Google در واقع کلید ردیابی فعالیت های هر کسی است. اگر به حساب Google شخصی دسترسی پیدا کنید، می توانید به راحتی همه چیز را هک کنید. اگر گذرواژه حساب Google را ندارید، به یک کد امنیتی نیاز دارید. Google آن کد را به تلفن مورد نظر می فرستد و به همین دلیل است که شما یک پیام مخرب ارسال می کنید تا به آن کد دسترسی پیدا کنید. در ادامه روش انجام این کار مرحله به مرحله توضیح داده می شود.

آموزش هک گوشی از طریق پیام مخرب و گوگل

در این آموزش تمام آنچه شما باید انجام دهید به این صورت است که :

آموزش هک گوشی از طریق پیام مخرب و گوگل
آموزش هک گوشی از طریق پیام مخرب و گوگل
  1. به صفحه ورود Google بروید. شماره تلفنی را که می خواهید هک کنید وارد کنید و سپس بر روی Forgot Password کلیک کنید.
  2. سپس Google کد تأیید / امنیتی را برای تأیید برای قربانی ارسال می کند.
  3. اکنون سخت ترین قسمت این است که آن کد امنیتی / تأیید را از هدف بگیرید. چگونه می توانید آن کد امنیتی را بگیرید؟ اگر قادر به دسترسی فیزیکی به تلفن هدف نیستید، پس باید او را فریب دهید. برای این منظور، باید یک پیام مخرب به شماره قربانی ارسال کنید.
  4. در اینجا یک الگوی کوچک برای پیام مخرب آورده شده است:

“این Google است. در حساب Google شما فعالیت غیرمجاز انجام شده است. لطفاً با کد تأییدی که به شماره شما ارسال کرده ایم پاسخ دهید. “

  1. پس از ارسال پیام مخرب به تلفن مورد نظر، صبر کنید و ببینید آیا در فریب دادن او موفق بوده اید یا خیر. اگر این گونه باشد، او به پیام مخرب شما پاسخ می دهد.
  2. هنگامی که کد را دریافت کردید، از شما خواسته می شود یک رمز عبور جدید برای حساب ایجاد کنید. سپس فقط یک رمز عبور جدید تنظیم کنید.
  3. اکنون، می توانید وارد حساب Google شوید و همه آنچه را که اتفاق می افتد مشاهده کرده و اطلاعات جزئی را ردیابی کنید.

نکته!

  • طبق شرکت تحقیقاتی امنیتی Zimperium تا 950 میلیون دستگاه اندرویدی در برابر هک پیام کوتاه آسیب پذیر هستند.
  • اساساً کاربر به استفاده از تلفن ادامه خواهد داد، زیرا هیچ چیز متفاوت به نظر نمی رسد. اما در اصل تلفن او هک شده است و هکر می تواند به داده های او دسترسی پیدا کند.
  • Zimperium یک نرم افزار به روز رسانی (patch) برای این آسیب پذیری به Google داده است. اما سازندگان تلفن مجبورند این به روزرسانی ها را برای هر دستگاه ارائه دهند – این یک پروسه زمانبر است که هنوز شروع نشده است.
  • تلفن های Android دارای Android 2.2 یا نسخه های جدیدتر با استفاده از این روش به شدت آسیب پذیر هستند.

آموزش هک گوشی با روش OTA

یک شرکت نشان داده است که یک نقص امنیتی در سامسونگ، هواوی، ال جی، سونی و سایر تلفن های مبتنی بر اندروید وجود دارد که کاربران را در برابر حملات پیشرفته فیشینگ آسیب پذیر می کند.

هم چنین محققان تشخیص دادند که برخی از تلفن های سامسونگ در معرض آسیب پذیری این نوع حمله فیشینگ هستند زیرا آن ها از اصالت کافی برخوردار نیستند. منظور از اصالت در اینجا این است که زمانی که پیام های مخرب برای این دسته از گوشی ها ارسال می شود، گوشی بدون نیاز به دریافت اثبات هویت فرستنده پیام، به کاربر اجازه می دهد که به راحتی پیام را تایید کند. اگر علاقه مند هستید که با این روش هک نیز آشنا شوید، به خواندن ادامه دهید.

این دومین ترفند با استفاده از روش (OTA)  over the air اپراتورهای شبکه تلفن همراه صورت می گیرد. برای استفاده از این روش باید مراحل زیر را طی کنید:

  1. ارسال یک پیام فریبنده به نام OMA CP به تلفن فرد قربانی
  2. از آن جایی که اپراتورهای شبکه تلفن همراه برای به روزرسانی تلفن های جدیدی که به شبکه آن ها می پیوندند، باید یک پیام با نام OMA CP را برای تلفن های جدید بفرستند، پس قربانی زمانی که با چنین پیامی رو به رو می شود، شک نمی کند و آن را تایید می کند.
  3. سپس این پیام می تواند کاربران را فریب دهد تا تنظیمات مخربی را که باعث می شود ترافیک اینترنت ورودی و خروجی تلفن از طریق یک سرور پروکسی متعلق به هکر مسیریابی شود، بپذیرند.
  4. کاربر تلفن نمی فهمد چه اتفاقی می افتد، و داده های موجود در تلفن توسط هکر قابل دسترسی است.
آموزش هک گوشی با روش OTA
آموزش هک گوشی با روش OTA

در این روش برای هک برخی از گوشی ها به IMSI نیاز خواهد بود که هکرها به دو روش زیر این مشکل را رفع می کند:

  • در صورتی که مدل گوشی قربانی از نوع هواوی، ال جی و سونی باشد، هکر پس از ارسال پیام باید هویت خود را اثبات کند که هکرها برای انجام این کار فقط به شناسه مشترک تلفن همراه گیرندهIMSI) ) نیاز دارند. برای انجام این کار هکرها یک برنامه اندروید متقلب می شازند که پس از نصب IMSI تلفن را فرا میخواند.
  • در صورتی که هکرها بخواهند از IMSI استفاده نکنند و گوشی را هک کنند در متن پیام ارسال شده این موضوع را ذکر می کنند که پیام را با پین بپذیرند. اگر کاربر سپس شماره پین ​​ارائه شده را وارد کند و پیام OMA CP را بپذیرد، می توان CP را بدون IMSI نصب کرد.

نکته!

  • محققان این روش هک را جز روش های محدود تأیید اعتبار می دانند.

در این مقاله تلاش شد که دو روش هک گوشی با استفاده از اس ام اس توضیح داده شود که روش اول مخصوص افراد مبتدی است ولی روش دوم مخصوص هکرهای حرفه ایی است. به این ترتیب شما با روش اول می توانید دیگران را فریب دهید که فقط با یک شماره به حساب Google آن ها دسترسی پیدا کنید و بتوانید همه ایمیل ها و اطلاعات آن ها را ردیابی کنید. همچنین با روش دوم با ارسال یک پیام مخرب به راحتی می توانید به اطلاعات طرف دسترسی پیدا کنید. با خواندن این مقاله، باید بیشتر از قبل به پیام های متنی ارسال شده به گوشیتان توجه کنید.

نرم‌افزار مخرب پیامکی (SMS Malware) چیست؟

به طور مختصر، نرم‌افزار مخرب پیامکی هر نرم‌افزار مخربی است که توسط پیامک به قربانیان ارسال می‌شود.

اگرچه نرم‌افزار مخرب ممکن است از طریق ایمیل و روش‌های دیگر به دستگاه‌های تلفن همراه ارسال شود، اما نرم‌افزار مخرب پیامکی توسط یک پیام متنی تبلیغ شده می‌شود. اهداف این نرم‌افزار آسیب‌رسان به گوشی همراه و عملکرد بدون اجازه کاربر می‌باشد.

بعد از نصب در دستگاه، نرم‌افزار مخرب می‌تواند اثرات آسیب‌رسانی متعددی ایجاد کند. بیشتر این اثرات در دسته‌های زیر قرار می‌گیرند:

  1. دسترسی: به حساب‌ها، سرویس‌ها و غیره دسترسی یا انکار دسترسی.
  2. سوءاستفاده: استفاده از دستگاه همراه یا سرویس‌ها به منظور اهداف غیرمجاز.
  3. فاش کردن: آشکار کردن اطلاعات شخصی در دستگاه همراه، حساب‌ها و غیره.
  4. حذف: حذف داده‌ها از دستگاه همراه و سرویس‌ها.
  5. تغییر: تغییر داده‌ها به نحوه نامطلوب در دستگاه همراه، سرویس‌ها و غیره.

همه دستگاه‌های همراه به نرم‌افزار مخرب پیامکی و حملات مبتنی بر پیامک آسیب‌پذیر هستند. دستگاه‌های تحت تأثیر اغلب برنامه‌های اندروید شرکت گوگل هستند، زیرا اندروید بر روی اکثر تلفن‌های هوشمند و تبلت‌های جهان اجرا می‌شود. در حالی که این پلتفرم بسیار پرکاربرد یک هدف مناسب برای هکرهاست، نرم‌افزار مخرب پیامکی همچنان می‌تواند به سیستم عامل iOS شرکت اپل حمله کند – علی‌رغم اشتباهات در مورد عدم وجود نرم‌افزارهای مخرب برای iOS.

اگر چیزی، این تهدیدها اهمیت استفاده از نرم‌افزارهای ضد مخرب بر روی دستگاه‌های همراه را تأیید می‌کنند.

تهدیدهای مبتنی بر پیامک همچنان در طول سال‌ها رشد می‌کنند و در سال‌های آینده همچنان خطر جدی برای کاربران دستگاه‌های همراه خواهند بود. این نوع حملات پیامکی به همراه تهدیدهای دیگر در این زمینه، یک تهدید مهم برای تمام کاربران موبایل به حساب می‌آید.

نحوه عملکرد یک حمله پیامکی (SMS Attack) چگونه است؟

حملات پیامکی، از طریق پیام‌های متنی، لینک‌های URL مخرب را ارسال می‌کنند که معمولاً به یک وبسایت یا فایل دانلود منتهی می‌شوند. کاربرانی که با این لینک‌ها تعامل می‌کنند، ممکن است به طور ناآگاهانه به خود آسیب برسانند، سپردن کد مخرب یا فاش کردن اطلاعات حساس.

برای انجام یک حمله پیامکی، عموماً یک تهدید کننده فازهای زیر را در نظر می‌گیرد:

  1. آماده‌سازی: جمع‌آوری و تنظیم منابع لازم برای یک حمله سایبری.
  2. توزیع: تماس با کاربران از طریق پیامک یا برنامه‌های پیام‌رسان موبایل با پیام‌های مخرب.
  3. بهره‌برداری: ترغیب کاربران مورد هدف به تعامل با تهدیدات و خودشکسته کردن آن‌ها.
  4. اجرا: آغاز کارهای مورد نظر در دستگاه مورد هدف برای دستیابی به هدف حمله پیامکی.

اهداف حمله‌کنندگان شامل پیدا کردن راه‌هایی برای اشتراک تهدید از طریق شبکه اپراتورهای موبایل است. آنها همچنین باید هر کانالی را که نرم‌افزار مخرب خود را ارسال می‌کند یا اطلاعات کاربر را جمع‌آوری می‌کند، را تنظیم کنند. پس از آماده‌سازی برای توزیع پیام‌های مخرب، آنها کاربران را به تهدید خود اعراب می‌کنند.

برخلاف برخی از تهدیدهای دیگر، حملات پیامکی اغلب بر اساس تاکتیک‌های مهندسی اجتماعی طراحی می‌شوند تا قربانیان را به فریب بیاندازند تا خود را به خطر اندازند. فوریت یک ویژگی کلیدی است که حمله‌کنندگان برای ترغیب قربانی به اقدام می‌کنند. پس از تشویق یک کاربر به تعامل با یک لینک، حمله‌کننده می‌تواند از آن پسر فرمان خود را بر روی دستگاه کاربر و هر سرویس مرتبط دیگری اجرا کند.

از آنجا که برخی از حملات مبتنی بر پیامک ممکن است از این ساختار منحرف شوند، اما بسیاری از حملات رایج به مدل توزیع و بهره‌برداری آن‌ها توجه دارند.

به عبارت دیگر، حملات پیامکی می‌توانند بر تأثیرات کاربران مستقیماً تأثیر بگذارند و همچنین منجر به آسیب‌رسانی به اعتبار یک ارائه‌دهنده خدمات تلفن همراه یا پیام‌رسان موبایل و مزاحمت در شبکه‌ها شوند.

چگونه انتشار نرم‌افزار مخرب پیامکی (SMS Malware) رخ می‌دهد؟

انتشار نرم‌افزار مخرب پیامکی ممکن است هنگام شروع حمله و عفونت کاربران بعدی رخ دهد. به این نام نرم‌افزار مخرب پیامکی، یکی از جنبه‌های تهدید به استفاده مخرب از پیامک‌ها (یا سرویس‌های پیام‌رسان موبایل مبتنی بر متن دیگر) و نرم‌افزار مخرب اشاره دارد.

اگرچه اسم می‌تواند توزیع انحصاری از طریق متن‌های پیامکی را نشان دهد، اما این نرم‌افزار مخرب ممکن است از طریق روش‌های دیگر نیز گسترش یابد. وکتورهای عفونت اولیه و دومی ممکن است شامل برنامه‌های پیام‌رسان موبایل باشد، از جمله هر سرویس پیام‌رسان مبتنی بر داده موبایل مانند واتساپ، iMessage اپل و فیسبوک مسنجر.

بعضی موارد ممکن است شامل عفونت کاربران توسط نرم‌افزار مخرب پیامکی خارج از متن پیامکی موبایل باشد. ایمیل‌ها، وبسایت‌ها و سایر خدمات شبکه‌ای ممکن است نرم‌افزارهای مخرب را ارسال کنند که باعث حملات پیامکی می‌شوند. این می‌تواند منجر به تبدیل کاربران به پخش‌کنندگان غیرقصدی تهدیدات مبتنی بر پیامک شود.

در هنگام بحث در مورد نرم‌افزار مخرب پیامکی، دو تهدید متمایز باید درک شود:

  1. توزیع مستقیم: نرم‌افزارهای مخرب موبایل که از پیام‌های حمله اصلی SMS فرستاده می‌شود.
  2. توزیع ثانویه: نرم‌افزارهای مخرب موبایل یا کد مخرب دیگر که دستگاه‌های موبایل را “دستبرد” می‌دهند و از طریق پیامک عفونت بیشتری به کاربران دیگر انتقال می‌دهند.

در توزیع غیرمستقیم، مهاجمان از شبکه‌ها و خدمات پیام‌رسان موبایل برای ارسال پیام‌های مخرب خود به کاربران استفاده می‌کنند. اغلب، مهاجمان فرآیند پیام‌رسانی خود را با استفاده از کد مخرب اتوماتیک می‌کنند تا از تماس دستی با هر کاربر جلوگیری کنند.

در توزیع ثانویه، کاربران آلوده تهدید را به افراد دیگر در مخاطبین خود انتشار می‌دهند. عفونت اولیه نتیجه قرار دادن کد مخرب توسط یک مهاجم در مکان‌هایی است که کاربر ممکن است خود را آسیب بزند. این کد مخرب قادر به گسترش نرم‌افزارهای مخرب است یکبار که کاربر آلوده شده است.

اپلیکیشن‌ها، ایمیل‌ها و پست‌ها و پیام‌های رسانه‌های اجتماعی همگی منابع رایج این تهدید ثانویه “دستبرد” هستند. سپس کد مخرب ممکن است از لیست مخاطبین کاربر برای ارسال پیام‌های حمله‌آمیز پیامکی استفاده کند.

به علاوه، کد مخرب یک مهاجم ممکن است یک دستگاه موبایل را به عنوان بخشی از شبکه باتن از طریق اجرای دستورات در آن به اشغال درآورد. این اجازه می‌دهد تا مهاجم دستوراتی را به دستگاه بفرستد که بیش از مجموعه‌ای از عملکردهای پیش‌برنامه‌ریزی‌شده انجام دهد. این می‌تواند شامل جمع‌آوری لیست مخاطبین یک کاربر جهت استفاده در لیست هدف بزرگتر حملات یا انجام انواع حملات دیگر مانند حملات DDoS باشد. گاهی اوقات، دسترسی به پشتیبان ایجاد می‌شود تا تهدیدی پایدار به وجود آید.

انواع حملات نرم‌افزار مخرب پیامکی و موبایلی

در میان بسیاری از تهدیدات حملات پیامکی، اینجا چند نوع برجسته آمده است:

فیشینگ پیامکی (اسمیشینگ)

فیشینگ پیامکی، یا “اسمیشینگ”، شامل یک حمله‌کننده است که از طریق پیامک‌های متنی به عنوان یک شخص یا نهاد معتبر معرفی می‌شود تا کاربران را به فریب بیاندازد و خود را آسیب بزنند.

کاربران ممکن است به یک عفونت نرم‌افزار مخرب، ارسال پول یا فاش کردن اطلاعات شخصی مانند مدارک و شماره‌های بانکی، ترغیب شوند.

فیشینگ به طور کلی یک حمله‌ی سایبری محبوب برای سال‌ها بوده است: افراد به ندرت مشکک به پیام‌ها می‌شوند که از شخص یا سازمانی که به آنها اعتماد دارند، می‌آید. به علاوه، پیام‌های فوری که به انسانیت و اعتماد انسانی برای استفاده از لینک‌ها و پیوست‌های مخرب انجام می‌شوند، حتی کاربران ماهر اینترنتی را هم فریب می‌دهند.

نرم‌افزار مخرب موبایل

نرم‌افزار مخرب موبایل هر نرم‌افزار مخربی است که بر روی دستگاه‌های همراه اجرا می‌شود. این حملات شامل ایجاد و توزیع نرم‌افزارهای مخرب توسط جنایتکاران سایبری هستند که هدف آنها دستگاه موبایل یک قربانی است. این اغلب محموله‌ی حملات پیامکی دیگری مانند اسمیشینگ می‌شود. موارد متداول شامل:

  • رنسوم‌وئر: اطلاعات دستگاه شما را رمزگذاری کرده و برای باز کردن آن وجه فدیه می‌خواهد.
  • اسپای‌ور: فعالیت کاربر را نظارت می‌کند، مانند کلیدها، حرکات پاک کردن و لمس‌ها.
  • کلیک‌جکینگ: می‌تواند تعاملات شما با دستگاهتان را مخفی کند تا شما را به انجام اقدامات مخرب ترغیب کند.
  • ویروس: فعالیت مخرب را بر روی دستگاه شما نصب کرده و زمانی که برنامه اجرا می‌شود، تکرار می‌شود.
  • تروجان: به عنوان یک برنامه یا فایل فریبی عمل می‌کند که ممکن است خود نرم‌افزار مخرب باشد یا تهدیدهای مخرب را حاوی شود.

کلاهبرداری‌های پیامکی با نرخ افزون (Premium-rate SMS scams)

کلاهبرداری‌های پیامکی با نرخ افزون شامل ثبت‌نام غیرمجاز کاربران در خدمات اشتراکی پیام‌ها می‌شود. قربانیان هزینه‌های ناخواسته‌ای را در گواهی تلفن خود متحمل می‌شوند و حتی اگر جنایتکار این خدمات را اجرا کند، ممکن است هزینه‌ها به سود او باشد.

یک سرویس پیامکی با نرخ افزون ممکن است برای هوروسکوپ‌های روزانه یا سایر امکانات باشد. اگرچه این‌ها می‌توانند معتبر باشند، اما حمله‌کنندگان از این سیستم سوء استفاده می‌کنند تا مشکلات یا سودهای غیرمجاز به وجود آورند.

گاهی اوقات، نرم‌افزارهای مخرب مانند تروجان ممکن است دستگاه‌ها را به عضویت در خدمات با نرخ افزون بپیوندانند. این تروجان‌ها و سایر نرم‌افزارهای مخرب به منظور انجام تماس‌های غیرمجاز یا ارسال پیام‌های غیرمجاز بدون دانش یا موافقت کاربر طراحی شده‌اند. سپس این تماس‌ها و پیام‌ها به خدمات پیامکی پرهزینه یا شماره‌های با نرخ افزون ارسال می‌شوند. این‌ها توسط جنایتکار سایبری اجرا می‌شوند و به‌صورت مداوم درآمد بالایی را برای شبکه‌های جنایتکاری تولید می‌کنند.

مثال‌هایی از حملات پیامکی

حملات پیامکی به مرور سال‌ها، به ویژه با افزایش استفاده از تلفن همراه در سراسر جهان، افزایش یافته‌اند. در ادامه چند حمله به تازگی را بررسی می‌کنیم:

ايموتت – فیشینگ و نرم‌افزار مخرب/تروجان پیامکی

در اوایل سال 2020، یک تروجان بانکداری به نام “ايموتت” توسط جنایتکاران استفاده شد تا با استفاده از پیامک‌های متنی (SMS)، مشتریان را به سرقت اطلاعات اعتباری و عفونت نرم‌افزاری فریب دهند. آنها به عنوان بانک‌های معتبر ایالات متحده در پیامک‌های فوری به نظر می‌رسند – مانند “حساب بانکی شما مسدود شده” – و یک لینک وب مخرب برای مشتریان هدف دارند تا مشکل جعلی را حل کنند. حمله‌کنندگان از شماره‌های تلفن محلی استفاده می‌کنند و پیامک‌ها را به شکلی مشابه با پیام‌های هشدار اتوماتیک معمول فرمت می‌کنند، که باعث می‌شود قربانیان دچار وحشت شوند و روی لینک کلیک کنند.

قربانیانی که لینک مخرب را باز می‌کنند، وارد یک صفحه ورود بانکی جعلی می‌شوند که اطلاعات ورود به حساب کاربری را (بدون اطلاع‌رسانی به آنها) ثبت می‌کند. سپس قربانیان با دانلود سندی که با کد مخرب در قالب ماکروها تهیه شده‌است، وارد فاز دوم حمله می‌شوند.

گسترش و ابداع‌های شبیه کرم و روش‌های جلوگیری از نرم‌افزار مخرب ايموتت، این تهدید را به یک خطر قابل توجه تبدیل می‌کند. این نرم‌افزار در حال حاضر از طریق یک حمله اسمیشینگ معمولی تحویل داده می‌شود، اما از سال 2014 (و به مدت کوتاهی در میانه سال 2019) تاکنون از طریق یک فهرست تغییرپذیر از کانال‌ها گسترش یافته‌است. این تکامل مداوم آن را یک تهدید مهم می‌کند که باید به آن توجه شود.

فایل‌کدر – رنسوم‌ وئر اس‌ام‌اس اندروید

در ژوئیه 2019، گزارش‌هایی از رنسوم‌وئر جدیدی که دستگاه‌های اندرویدی گوگل را هدف قرار می‌دهد، به سطح آمد. این تهدید با نام Android/Filecoder.C شناخته می‌شود و از طریق پیامک‌های متنی گسترش می‌یابد و با رمزگذاری داده‌های شما، فایل‌های گوشی شما را قفل می‌کند. این اجازه را به حمله‌کنندگان می‌دهد که با خواسته‌ی فدیه در مقابل دسترسی به فایل‌های شما از شما خواستار شوند.

این تهدید از ژوئیه 2019 وجود دارد و از طریق انجمن‌های وبی مانند ردیت گسترش یافته‌است. معمولاً محتوای مورد استفاده‌ی این حمله محتواهای پورنوگرافیک است که لینک‌ها را زیر سرویس‌های کوتاه‌کننده‌ی URL مانند bit.ly پنهان می‌کند.

قربانیان مبتنی بر اندروید این لینک با مالور آلوده می‌شوند و پیام‌های حاوی یک لینک مخرب دیگر را به همه مخاطبان تلفن همراه خود ارسال می‌کنند. این لینک متن حاوی ارائه‌دهنده‌ای را تبلیغ می‌کند که اگر نصب شود، بصورت ناخودآگاه و بدون اطلاع‌رسانی اجرای رنسوم‌وئر را آغاز می‌کند.

حفاظت از اس‌ام‌اس – چگونه از حملات اس‌ام‌اسی جلوگیری کنیم؟

چه کارهایی می‌توانیم برای حفظ امنیت خود در برابر حملات اس‌ام‌اسی انجام دهیم؟ در زیر چند نکته‌ی کلیدی برای راهنمایی در حفاظت ارائه شده است:

  • آهسته و با احتیاط عمل کنید: معمولاً فوریت نشانه‌ای است که باید لحظه‌ای تردید و مراقبت بیشتر اندازه بگیرید. با فرستنده به طور مستقیم از طریق کانال‌های معتبر تماس بگیرید، مانند شماره‌ی تلفن رسمی موجود در وب‌سایت نهاد مربوطه. اگر پیام از یک نفری است که می‌شناسید، به همان شیوه‌ی عمل کنید.
  • صورتحساب تلفن همراه‌تان را بررسی کنید: هزینه‌های ناخواسته می‌توانند نشانه‌ی یک کلاهبرداری مداوم باشند، لذا حتماً آنها را گزارش دهید و به طور سریع اعتراض کنید.
  • دقت کنید: املای غیرطبیعی، نظم نوشتاری غیرعادی و عبارت‌ها نشانه‌هایی هستند که پیام از نهاد رسمی نیست. نامه‌های رسمی معمولاً با دقت بررسی و با دقت نوشته می‌شوند، در حالی که حملات اس‌ام‌اسی به این شکل نیستند.
  • به فرستندگان مشکوک توجه کنید: هر کسی که در لیست مخاطبین شما نیست باید با دقت مورد بررسی قرار بگیرد، اما همچنین با دوستان و مخاطبین شناخته شده خود هم احتیاط کنید. لینک‌های غیرمنتظره باید نگرانی‌ها را به همراه داشته باشند و شما را ترغیب به پیگیری از طریق چک کردن امنیت لینک خارج از اس‌ام‌اس می‌کنند.
  • لینک‌ها را مستقیماً باز نکنید: سازمان‌های معتبر مانند بانک شما می‌توانند به طور مستقیم از

طریق یک وب‌سایت رسمی بررسی شوند. به جای پیروی از لینک ممکن است مخرب، بهتر است این کار را انجام دهید.

کنترل گوشی از راه دور + دانلود برنامه کنترل اعضای خانواده اسپای۲۴

با استفاده از برنامه نظارت آزاد می توانید کنترل گوشی فرزند خود را به دست گرفته و نظارت کاملی بر فعالیت ها و ارتباطات او داشته باشید. این برنامه در سه نسخه ارائه شده است که در ادامه درباره آنها توضیح خواهیم داد.

نسخه اول را میتوان بر روی گوشی فرزند نصب کرد و به محض اتمام فرایند نصب، آیکون برنامه بصورت خودکار مخفی خواهد شد که باهوشترین فرزندان هم قادر به پیدا کردن آن نمی باشند.

نسخه دوم نرم افزار هک گوشی نظارت آزاد این است که والدین با استفاده از شماره موبایل و سریال گوشی اقدام به هک موبایل با شماره و سپس نظارت بر فعالیت های فرزندان خود کنند تا به راحتی در برابر خطرات اجتماعی جلوگیری نمایند.

برنامه سامانه مراقبت از خانواده نظارت آزاد در تمام نسخه های ارائه شده به شما امکان ردیابی نامحسوس، مشاهده لیست تماس ها، پیامک ها، تصاویر موجود در گالری و نظارت بر شبکه های اجتماعی مانند تلگرام، اینستاگرام، واتساپ و غیره … را می دهد.

همچنین در آخرین نسخه برنامه سامانه مراقبت از خانواده نظارت آزاد شما می توانید نرم افزار را با آیکون دلخواه خود مثلا تلگرام بدون فیلترشکن، آنتی ویروس و هر چیز دیگری که خودتان بخواهید… برای فرزندتان ارسال کنید و از او بخواهید تا برروی لینک ارسالی شما کلیک نماید. به محض کلیک فرزند بر روی لینک، نرم افزار بر روی گوشی ایشان نصب شده و فرزندتان با وارد کردن ایمیل و رمز ثبت شده شما در برنامه، عملیات نصب را به اتمام می رساند و برنامه بصورت کامل از لیست برنامه های نصب شده در موبایل پنهان می شود تا فرزندتان هرگز متوجه عملکرد برنامه نشوند. توجه داشته باشید که پس از خرید اشتراک باید به پشتیبانی مراجعه نمایید تا همکاران ما برنامه را برای شما سفارشی سازی کنند.

با استفاده از این نسخه شما در واقع هک با لینک را انجام داده اید. قابلیت های منحصر به فردی که در این نسخه به برنامه اضافه شده است، قابلیت ضبط تمام مکالمات و مشاهده تصاویر اطراف توسط دوربین گوشی فرزند می باشد.

منبع
kaspersky

کلیس آندره

کلیس آندره، نامی که در دنیای امنیت شبکه به عنوان یک نویسنده و پژوهشگر برجسته شناخته می‌شود. او با انگیزه و تعهد عمیق به حفظ امنیت در دنیای دیجیتال، در حال تألیف مقالاتی برای وب‌سایت‌ها و منابع تخصصی می‌باشد. تخصص اصلی کلیس آندره در زمینه امنیت شبکه و فناوری‌های اطلاعاتی قرار دارد. او با داشتن دانش گسترده‌ای در مباحث مختلف امنیت شبکه از جمله رمزنگاری، نفوذ و تشخیص تهدیدات، توانسته است مقالاتی با محتوای غنی و عمیق تولید کند. با تجربه‌های متعدد و تحقیقات گسترده در زمینه امنیت شبکه، کلیس توانسته است راهکارها و راهنماهای مؤثری را برای مدیران سیستم، توسعه‌دهندگان نرم‌افزار و افراد علاقه‌مند به امنیت دیجیتال ارائه دهد. مقالات او به عنوان منابع معتبر در زمینه امنیت شبکه شناخته می‌شوند. با زبانی ساده و قابل فهم، کلیس توانسته است مفاهیم پیچیده امنیت شبکه را برای عموم مخاطبان تبیین کند. او با تمرکز بر راه‌حل‌های عملی و نکات کلیدی، مخاطبان را در جهت تقویت امنیت شبکه‌های خود هدایت می‌کند. با توجه به تلاش‌های فراوان کلیس آندره در ارتقاء امنیت دیجیتال، مقالات وی به عنوان راهنماهای مهم و ضروری در دنیای پیچیده و پرخطر امنیت شبکه به شمار می‌آیند. او با تأکید بر آگاهی و آموزش، به ارتقاء امنیت دیجیتال جامعه کمک می‌کند و نقش مهمی در این زمینه ایفا می‌نماید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا