برنامه هکهک گوشی

آموزش هک گوشی با پیامک

روش های بی شماری برای هک کردن گوشی های هوشمند وجود دارد که بطور مداوم توسط هکرها استفاده می شود. برخی از راه ها ساده هستند در حالی که بعضی از آنها دشوار است. اما از آنجا که بسیاری از راه ها برای مردم ناشناخته است، به طور مکرر مورد استفاده قرار می گیرند. یکی از این روشها هک گوشی با استفاده از پیامک است. محققان سایبری یک آسیب پذیری مهم و غیرقابل شناسایی در سیم کارت ها را کشف کرده اند که می تواند به هکرها اجازه دهد فقط با ارسال پیام کوتاه به تلفن هوشمند دسترسی داشته باشند.

“SIMJacker” یک آسیب پذیری است که در یک ناحیه خاصی از نرم افزار به نام “S @ T Browser” میباشد. این مرورگر به بیشتر سیم کارت هایی که حداقل در 31 کشور توسط اپراتورهای گوشی همراه استفاده می شود، متصل است. صرف نظر از نوع موبایلی که کاربر مورد نظر استفاده می کند، هر کسی می تواند گوشی هوشمند را از طریق پیام کوتاه هک کند.

هک اس ام اس با شماره تلفن

آموزش هک گوشی با پیامک
آموزش هک گوشی با پیامک

مرورگر S @T مخفف کلمه SIMalliance Toolbox Browser است، برنامه ای که تقریباً روی هر کارت SM به عنوان بخشی از SIM Tool Kit نصب شده است. به طور کلی خدمات اولیه، خدمات ارزشمند و اشتراک برای مشتریان را به کاربران ارائه می دهد. این مرورگر شامل یک سری دستورالعمل ها مانند راه اندازی تماس ارائه داده های محلی، اجرای یک دستور، ارسال یک پیام کوتاه ، راه اندازی مرورگر و ارسال داده است. این نرم افزار می تواند برای ارسال پیام کوتاه (SMS) مورد استفاده قرار بگیرد، و همچنین می تواند دستورات مضر را روی گوشی اجرا کند.

هک گوشی با پیامک

مراحل کار “SIMJacker”  به ترتیب زیر میباشد:

  1. در مرحله اول مهاجمان یک پیام کوتاه مخرب ارسال می کنند که به طور خاص ساخته شده است. این پیام متشکل از کد باینری (binary ) که مشابه با کد نرم افزار جاسوسی spyware میباشد که برای هک کردن گوشی مورد استفاده قرار میگیرد.
  2. در مرحله دوم کاربر با دریافت پیامک، به محض اینکه روی لینک مخرب موجود در پیامک کلیک کند، گوشی هوشمند هک خواهد شد.
  3. در مرحله سوم هکرها به اطلاعات گوشی هوشمند دسترسی کامل دارند و می توانند از طریق دسترسی از راه دور نیز هر عملی را انجام دهند.
  4. در مرحله چهارم هکرها به موقعیت مکانی گوشی همراه که تحت نظارت آن ها است و سایر موارد اساسی مانند قفل صفحه، باتری، زبان، طرح زمینه و موارد دیگر دسترسی پیدا می کنند.

فردی که موبایل همراهش هک شده است از این واقعیت که همه اطلاعات موبایلش هک شده است، بی اطلاع است. حملات SIMJacker ، مزیت هایی را از رابط های پیچیده و هم از فناوری های مبهم به دست آورد تا نشان دهند که عوامل محافظتی موجود قابل اعتماد نیستند. شایان ذکر است که اگرچه برخی از دستورات، مانند به دست آوردن موقعیت مکانی موبایل، به تعامل کاربر نیازی ندارند و هیچ مدرک تصویری از حمله وجود ندارد. اما برخی دیگر مانند برقراری تماس، نیاز به تعامل کاربر در گوشی همراه دارند.

هکر به وسیله SIMJacker
هکر به وسیله SIMJacker

هکر به وسیله SIMJacker میتواند به یکسری اطلاعات درون گوشی هوشمند کاربر دست پیدا کند. از جمله:

  • میتواند اطلاعات IMEI و موقعیت مکانی گوشی همراه هک شده را بازیابی کند.
  • با ارسال پیام های جعلی به وسیله گوشی هک شده از طرف فرد مورد نظر، اطلاعات غلط را منتشر کند.
  • جاسوسی کردن درباره اطرافیان شخص قربانی
  • مرورگر میتواند گوشی را مجبور به باز کردن یک صفحه وب مخرب کرده و باعث گسترش بدافزار شود.
  • میتواند حملات سرویس را با غیر فعال کردن سیم کارت انکار کند.
  • میتواند سایر اطلاعات مانند زبان، نوع رادیو، میزان باتری و غیره را بازیابی کند.

تنها خبر خوب این است که این حمله، متکی به پیامک های معمولی نیست بلکه کد binary پیچیده تر از این حرف ها است که به صورت پیام کوتاه تحویل داده می شود. به این معنی که اپراتورهای شبکه باید بتوانند تجهیزات خود را طوری تنظیم کنند که چنین داده هایی را در شبکه های خود مسدود کرده و به دستگاه های مشتری برساند.

از دیگر روش های هک کردن با SMS، فرستادن لینک به وسیله آن میباشد. شما میتواند یک صفحه وب که دانلود خودکار آن فعال باشد را طراحی کنید. ابزاری به نام Venom  وجود دارد که اساسا یک Metasploit Shellcode است که در اصل برای آزمایش کردن اهداف متفاوت طراحی شده است. این به شما بستگی دارد که چگونه از آن استفاده کنید. این ابزار از سرور Apache2  برای قراردادن بار (payloads) با استفاده از یک صفحه وب جعلی استفاده می کند. شما فقط باید یک پیام کوتاه زیرکانه ارسال کنید تا شخص مورد نظر فریب خورده و روی آن کلیک کند. آن بار (payloads) به صورت خودکار به وسیله گوشی آن شخص دانلود شده و فعال میشود. و اما برای نصب آن :

  1. Venom را در لینوکس کالی پیکربندی کنید.

دستگاه Kali Linux خود را روشن کنید، سپس ترمینال را باز کنید، فهرست را به دسک تاپ تغییر دهید و Venom را از Github  کلون (Clone) کنید.

  1. حالا فهرست را به پوشه venom تغییر دهید و دوباره فهرست را به پوشه aux که درون پوشه venom است تغییر دهید. در اینجا اسکریپتی به نامsh را مشاهده خواهید کرد. اگر کاربر root هستید، برای اجرای بدنه اسکریپت باید اجازه بگیرید سپس بقیه دستورات را دنبال کنید.
  2. اسکریپت ابزار را تنظیم می کند و تمام موارد لازم برای اجرای صحیح ابزار را نصب می کند. حالا به پوشه اصلی (cd ..) برگردید و اسکریپتsh را اجرا کنید.
  3. این ابزار با موفقیت بیان شد. در اینجا می بینید که این امکان وجود دارد که برای همه سیستم عامل های معروف مانند Windows ، Android، Ios بارگذاری بار (payloads) ایجاد کنید. اما در این قسمت قرار است روی سیستم اندروید آزمایش شود.
  4. در اینجا گزینه Agent No 1 را وارد کنید و اکنون یک پنجره برای ورود به IP localhost را نشان می دهد. اگر می خواهید از طریق WAN هک را انجام دهید، می توانید از پورت حمل و نقل در روتر خود استفاده کنید یا اگر روتر ندارید می توانید از ابزار Ngrok استفاده کنید که ابزاری عالی برای حمل و نقل درگاه است و کاملاً رایگان میباشد.
  5. حالا شماره پورت را می خواهد. شماره پورت خود را وارد کنید و در پنجره سوم نامی را می خواهد که باید به محموله (payload) بارگذاری کنید.
  6. پس از اتمام فرآیند تولید محموله (payload)، آن ابزار از شما سوال میکند که چگونه می خواهید محموله را به شخص مورد نظر تحویل دهید. در اینجا باید سرور وب Apache2 Malicious را انتخاب کنید.
  7. اکنون Metasploit MultiHandler را به طور خودکار شروع می کند.
ارسال پیوند به قربانی
ارسال پیوند به قربانی

ارسال پیوند به قربانی با پیام کوتاه مشکل

وب سرور در localhost در حال اجرا است بنابراین می توانید با استفاده از IP محلی خود صفحه وب را باز کنید (به عنوان مثال: 192.168.43.139). اما نمی توانید فقط یک آدرس IP را برای آن فرد ارسال کنید زیرا او به آن شک میکند. شما باید آن را مخفی کنید. می توانید از سرویس bit.ly استفاده کنید. سرویس پولی همچنین به شما پیشنهاد می دهد یک URL سفارشی ایجاد کنید. اکنون باید یک سرویس پیام کوتاه زیرکانه ی آنلاین پیدا کنید. میتوانید یک وبسایت پیدا کنید و نام آن را روی پیامک قرار دهید و آن را ارسال کنید.

ردیابی گوشی بدون اتصال اینترنت

مطالب این مقاله فقط جنبه آموزشی داشت و استفاده از این روش برای نفوذ به حریم شخصی دیگران غیرقانونی تلقی میشود.

هک گوشی با چه روش هایی انجام می پذیرد؟

سوالی که برای بسیاری از کاربران پیش می آید، این است که هکرها از چه روش هایی برای نفوذ به تلفن همراه هدف شان استفاده می کنند؟ در این قسمت به رایج ترین روش هایی که هکرها از آن برای دسترسی به اطلاعات کاربران استفاده می کنند پرداخته ایم.

استفاده از اپلیکیشن های تقلبی و بکارگیری رت و تروجان در آن ها

یکی از روش های رایجی که بسیاری از هکرها از آن برای دسترسی به تلفن همراه طعمه خود استفاده می کنند، روش هک به وسیله اپلیکیشن است. به طوری که شخص هکر با ساخت یک اپلیکیشن اندرویدی با فرمت .apk و تبلیغات این اپلیکیشن، شما را ترغیب به نصب آن می کند.

برای مثال تصور کنید در گروه تلگرامی در حال گفت و گو با سایر افراد هستید و فردی ناشناس پیامی را با مضمون “دانلود برنامه دوستیابی دختر و پسر ایرانی” به همراه یک فایل نصبی اندروید ارسال می کند.

در این لحظه بسیاری از افراد ترغیب می شوند که این برنامه را نصب کرده و به محتوای آن دسترسی داشته باشند غافل از اینکه برنامه موردنظر به منظور هک و جاسوسی اطلاعات شما ساخته شده است و تمام کدها و دستورهای بکار رفته در آن مربوط به هک و نفوذ است.

شما با نصب این برنامه وارد آن می شوید و نهایتا با چند عکس ساده یا یک منوی بسیار ساده روبرو می شوید در حالی که اصل اپلیکیشن در پشت پرده در حال اجرا بوده و کدهای مخربی که شخص هکر در اپلیکیشن قرار داده است در حال ارسال اطلاعات شما به کامپیوتر هکر می باشد.

دانلود برنامه هک

هک حساب کاربری، ایمیل، گوشی، بازی، اینستاگرام، تلگرام و واتس اپ به تنهایی قابل انجام نیست؛ شما نیاز به دانلود نرم افزار مخصوصی دارید که به آن [SPY24] گفته می شود برای دانلود نرم افزار SPY24 باید بر روی لینک زیر کلیک کنید.

کلیس آندره

کلیس آندره، نامی که در دنیای امنیت شبکه به عنوان یک نویسنده و پژوهشگر برجسته شناخته می‌شود. او با انگیزه و تعهد عمیق به حفظ امنیت در دنیای دیجیتال، در حال تألیف مقالاتی برای وب‌سایت‌ها و منابع تخصصی می‌باشد. تخصص اصلی کلیس آندره در زمینه امنیت شبکه و فناوری‌های اطلاعاتی قرار دارد. او با داشتن دانش گسترده‌ای در مباحث مختلف امنیت شبکه از جمله رمزنگاری، نفوذ و تشخیص تهدیدات، توانسته است مقالاتی با محتوای غنی و عمیق تولید کند. با تجربه‌های متعدد و تحقیقات گسترده در زمینه امنیت شبکه، کلیس توانسته است راهکارها و راهنماهای مؤثری را برای مدیران سیستم، توسعه‌دهندگان نرم‌افزار و افراد علاقه‌مند به امنیت دیجیتال ارائه دهد. مقالات او به عنوان منابع معتبر در زمینه امنیت شبکه شناخته می‌شوند. با زبانی ساده و قابل فهم، کلیس توانسته است مفاهیم پیچیده امنیت شبکه را برای عموم مخاطبان تبیین کند. او با تمرکز بر راه‌حل‌های عملی و نکات کلیدی، مخاطبان را در جهت تقویت امنیت شبکه‌های خود هدایت می‌کند. با توجه به تلاش‌های فراوان کلیس آندره در ارتقاء امنیت دیجیتال، مقالات وی به عنوان راهنماهای مهم و ضروری در دنیای پیچیده و پرخطر امنیت شبکه به شمار می‌آیند. او با تأکید بر آگاهی و آموزش، به ارتقاء امنیت دیجیتال جامعه کمک می‌کند و نقش مهمی در این زمینه ایفا می‌نماید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا