هک یاب
نوامبر 1, 2021چگونه هکر شویم؟
نوامبر 3, 2021قرار بود انقلاب گوشیهای هوشمند فرصتی دوباره برای صنعت فناوری فراهم کند تا یک پلتفرم محاسباتی امن را راهاندازی کند. ظاهراً این دستگاههای جدید برخلاف رایانههای شخصی باگ و سرورهای آسیبپذیر، قفل شده و در برابر بدافزار مصون هستند. اما معلوم می شود که تلفن ها هنوز مانند کامپیوتر هستند و کاربران آنها هنوز مردم هستند. رایانه ها و مردم همیشه حلقه های ضعیفی خواهند بود.در این مقاله می خواهیم به انواع روش هک گوشی که ممکن است درگیر آن شوید بپردازیم. این روش ها را بدانید تا بتوانید از خودتان بهتر محافظت کنید.
روش هک گوشی
ما با تعدادی از کارشناسان امنیتی صحبت کردیم تا به شما کمک کنیم تا از متداولترین روشهایی که مهاجمان ممکن است برای نفوذ به رایانههای قدرتمند در جیب کاربران استفاده کنند، استفاده کنید. این امیدواریم به شما دیدگاهی در مورد آسیب پذیری های احتمالی بدهد.
مهندسی اجتماعی
Malvertising
Smishing
بد افزار
Pretexting یابهانه دادن
نفوذ از طریق بلوتوث
حملات وای فای مرد وسط
1. مهندسی اجتماعی
ساده ترین روش هک گوشی برای هر هکری برای نفوذ به هر دستگاهی این است که کاربر خودش در را باز کند. البته گفتن آن آسانتر از انجام آن است، اما این هدف اکثر انواع حملات مهندسی اجتماعی است.
سیستمعاملهای گوشیهای هوشمند معمولاً از رژیمهای امنیتی سختگیرانهتری نسبت به رایانههای شخصی یا سرورها برخوردارند، با کد برنامهای که در حالت Sandbox اجرا میشود و از افزایش امتیازات و تصرف دستگاه جلوگیری میکند. اما این مدل امنیتی بسیار تحسینشده، که در آن کاربران تلفن همراه برای دسترسی کد به مناطق محافظتشده سیستم عامل یا فضای ذخیرهسازی تلفن باید اقدام مثبتی انجام دهند، یک اشکال دارد. پیامهای پاپآپ فراوانی را به همراه دارد که بسیاری از ما به دنبال آن هستیم.
2. Malvertising
یکی از بردارهای مهم برای این روش هک گوشی از جعبههای محاورهای فریبنده، اصطلاحاً «بد تبلیغاتی» است که به زیرساخت توسعهیافته برای اکوسیستم تبلیغات تلفن همراه، چه در یک مرورگر یا در یک برنامه، بازمیگردد.
چاک اورت، مدیر حمایت از امنیت سایبری در Deep Instinct می گوید: «هدف این است که شما را وادار به کلیک کردن بر روی تبلیغات کنید. “آنها سعی می کنند شما را با چیزی جذب کنند که شما را وادار کند قبل از اینکه فکر کنید کلیک کنید – یک واکنش تند یا چیزی که به نظر می رسد یک هشدار است.” او میگوید هدف این است که “تلاش کنید و شما را بترساند یا وسوسه کنید که روی پیوند کلیک کنید.”
به عنوان مثال
یکی ازانواع ترفند هک که او ذکر میکند، بازی به نام Durak است که کاربران را ترغیب میکند تا قفل گوشیهای اندرویدی خود را با فریب آنها برای خاموش کردن ویژگیهای امنیتی و نصب برنامههای مخرب دیگر باز کنند. دورک بهغیر از اینکه برنامهای فریبنده و بدون برچسب باشد، در بازار رسمی Google Play در دسترس بود. او توضیح میدهد: «۶۷ درصد از همه برنامههای مخرب را میتوان به بارگیری از فروشگاه Google Play ردیابی کرد، در حالی که تنها ۱۰ درصد از بازارهای شخص ثالث جایگزین هستند.
“مصرف کنندگان در Google Play تا حد زیادی به نظرات سایر کاربران متکی هستند که آیا برنامه ایمن است یا نه. این کار نمی کند.” در مقابل، او میگوید: «اپل بهدقت تمام برنامههای موجود در فروشگاه برنامههای خود را بررسی میکند، که تعداد برنامههای موجود را کاهش میدهد، اما برنامههایی را که گزارش شدهاند مخرب هستند، بسیار کاهش میدهد».
3. ضربه زدن
یکی دیگر ازروش هک گوشی مهاجمان برای دریافت پیوند بسیار مهم و قابل لمس در مقابل قربانیان خود، پیامهای متنی اس ام اس است، با مجموعهای کاملاً متفاوت از ترفندهای مهندسی اجتماعی در بازی. این عمل به عنوان فیشینگ پیامکی یا smishing شناخته می شود و افراد ساده لوح و پرقدرت را به طور یکسان به دام می اندازد.
Rasmus Holst، CRO of Wire میگوید: «راههای متعددی وجود دارد که مجرمان سایبری میتوانند از فیشینگ پیامکی استفاده کنند، بسته به قصد و هدفشان». “اگر هدف نصب بدافزار بر روی یک دستگاه باشد، معمولاً یک فایل همراه با پیامی ضمیمه میشود که سعی میکند کاربر را متقاعد کند روی آن کلیک کرده و آن را دانلود کند.
به عنوان مثال، مجرمان سایبری میتوانند شخص مورد اعتماد را جعل کنند، مانند کارفرما یا مدیری که درخواست میکند. یک کارمند برای بررسی سند پیوست، تله ای برای یک قربانی شلوغ و بی خبر انداخته بود. دو سال پیش، تلفن جف بزوس پس از ساعت هک شد.
یک فایل ویدئویی واحد را از یک مخاطب مورد اعتماد دانلود کرد. در برخی موارد، هکرهایی که از سوء استفادههای روز صفر مرورگرهای تلفن همراه استفاده میکنند، میتوانند یک فایل مخرب را بدون رضایت کاربر تا زمانی که روی پیوند کلیک میکنند، به گوشی منتقل کنند.”
4. بدافزار
اگر یک هکر نتواند شما را فریب دهد تا روی یک دکمه کلیک کنید و ناخواسته موانع امنیتی گوشی شما را پایین بیاورید، ممکن است به دنبال شخصی بگردند که قبلاً عمداً این کار را با جیلبریک کردن تلفن خود انجام داده است. از نظر بسیاری، جیلبریک یا روت کردن گوشی به کاربران این امکان را می دهد که دستگاه خود را بهتر سفارشی کنند و برنامه های مورد نظر خود را از منابع غیررسمی نصب کنند. اما به دلیل ماهیت آن، جعبه ایمنی سختگیرانه امنیتی را کاهش می دهد که گوشی های هوشمند را قفل می کند.
دیوید شوئنبرگر، بنیانگذار و مدیر ارشد نوآوری Eclypses می گوید: هکرها برنامه هایی را ایجاد می کنند که کاربران علاقه واقعی به آن دارند، مانند VPN رایگان، با هدف دانلود بدافزار بر روی دستگاه های کاربران ناآگاه. هنگامی که این برنامههای مخرب روی دستگاهی دانلود میشوند، تشخیص میدهند که آیا آن دستگاه روت شده است یا جیلبریک شده است
اگر چنین است، اطلاعات شناسایی شخصی و سایر دادههای حساس را سرقت میکنند. هنگامی که دستگاهی جیلبریک شد، سیستم عامل به خطر میافتد و این امکان را به شما میدهد. دسترسی آسان به گذرواژهها، چتها یا سایر دادههای ورودی، مانند اطلاعات بانکی یا پرداخت».
5. بهانه دادن یا Pretexting
در نهایت، اگر کاربر به میل خود کنترل دستگاه خود را رها نکند، مهاجم میتواند به ارائهدهنده تلفن همراه خود برود. ممکن است رسوایی رسانههای بریتانیا در اواسط دهه 00 را به خاطر بیاورید. که در آن روزنامهها از تکنیکهایی که آنها به آنها «تاهین» مینامند برای دسترسی به صندوقهای پست صوتی تلفن همراه افراد مشهور و قربانیان جرم استفاده کردند.این روش هک گوشی کمتر رایج است.
این فرآیند، که به عنوان بهانهسازی نیز شناخته میشود، شامل یک مهاجم میشود که اطلاعات شخصی کافی درباره قربانی خود را گرد هم میآورد تا به طور قابل قبولی در ارتباط با ارائهدهنده تلفن خود جعل هویت آنها را جعل کند و در نتیجه به حساب قربانی دسترسی پیدا کند.
روزنامهها دقیقاً به دنبال آن بودند، اما مجرمان میتوانند از تکنیکهای مشابه برای آسیب رساندن بیشتر استفاده کنند. Adam Kohnke، مدیر امنیت اطلاعات در موسسه Infosec میگوید: «در صورت تأیید موفقیتآمیز، مهاجم شرکت مخابراتی را متقاعد میکند که شماره تلفن قربانی را به دستگاهی که در اختیار دارد، در چیزی که به عنوان تعویض سیمکارت شناخته میشود، منتقل کند». تماسها، پیامکها و کدهای دسترسی – مانند کدهای احراز هویت فاکتور دوم که بانک یا ارائهدهندگان مالی شما از طریق پیامک به تلفن شما میفرستند – اکنون به مهاجم میروید نه شما.
6. نفوذ از طریق بلوتوث
این روش هک گوشی بسیار ساده ولی عجیب است!.یک جفت بردار حمله بیسیم وجود دارد که هکرها میتوانند از آنها برای نفوذ به تلفنها استفاده کنند، بدون اینکه کسی را فریب دهند تا مجوزها را واگذار کنند. هر دو نیاز به نزدیکی فیزیکی به هدف دارند، اما گاهی اوقات می توان آنها را در فضاهای عمومی بیرون کشید.
Aleksandr Maklakov، کارشناس فناوری و امنیت و مدیر ارشد فناوری MacKeeper میگوید: «اتصال بلوتوث یکی از نقاط ضعف گوشیهای هوشمند است و هکرها اغلب از روشهای خاصی برای اتصال به دستگاههایی که بر روی بلوتوث کار میکنند استفاده میکنند و آنها را هک میکنند. “این یک روش رایج هک است زیرا بسیاری از مردم اتصال بلوتوث خود را روشن نگه می دارند. اگر اتصال بلوتوث تنظیم نشده باشد، هکرها می توانند بدون اطلاع قبلی به گوشی هوشمند شما نزدیک شوند و راه خود را هک کنند.”
7. حملات Man-in-the-Middle Wi-Fi
یکی دیگر از بردارهای بالقوه حمله بی سیم، حمله وای فای انسان در وسط است. پیتر بالتازار، کارشناس امنیت سایبری و نویسنده فنی در MalwareFox.com، توضیح میدهد: «بسیاری از مردم تمایل دارند هر زمان که فرصتی پیدا کنند، تلفنهای هوشمند خود را به وایفای عمومی رایگان متصل کنند. این عادت می تواند منجر به مشکلات بزرگی شود زیرا هکرهای باهوش می توانند اتصال را رهگیری کرده و به تلفن نفوذ کنند. در صورتی که امنیت مودم رعایت نشده باشد این روش هک گوشی به شدت ساده است!
. با رهگیری ارتباطات، هکرها می توانند انبوهی از اطلاعات را بدون کنترل تلفن کاربر به دست آورند. (رهگیری ارتباطی که از TLS 1.3 استفاده می کند به این روش بسیار دشوارتر است، اما این پروتکل هنوز به طور جهانی عرضه نشده است.)
هنگامی که یک مهاجم از یکی از تکنیک های ذکر شده در بالا برای به دست آوردن جای پایی در تلفن هوشمند استفاده می کند، قدم بعدی او چیست؟ کالوم دانکن، مدیر Sencode Cybersecurity میگوید در حالی که سیستمعاملهای گوشیهای هوشمند در نهایت از سیستمهای شبه یونیکس مشتق شدهاند، مهاجمی که موفق به نفوذ به اجبار شده است، خود را در محیطی بسیار متفاوت از رایانه شخصی یا سرور میبیند.
افزایش امنیت در برابر انواع روش های هک گوشی
وارث پایگاه یونیکس که اکسپلویت های مشترک را تقریبا غیرممکن می کند. خطوط فرمان برای هر دو دستگاه وجود دارد، اما فقط با بالاترین سطح امتیاز برای هر دو دستگاه قابل دسترسی است و معمولاً فقط می توان به دستگاه دسترسی پیدا کرد، مگر اینکه دستگاه را روت یا جیلبریک کرد.” درست است که انواع روش هک گوشی می تواند به شدت خطرناک باشد .اما برای این که خطرات مربوط به هک را کاهش دهید می توانید یک سری اطلاعات را داشته باشید. همچنین می توانید از یک نرم افزار هک یاب استفاده کنید.
اما فقط به این دلیل که سخت است به این معنی نیست که غیرممکن است. دانکن میگوید: «از این نوع اکسپلویتها وجود دارند. افزایش امتیازات کلیدی برای این فرآیند خواهد بود و کار بر روی مکانیسمهای ایمنی داخلی سخت خواهد بود، اما هر مهاجمی که توانایی اجرای کد روی دستگاه کاربر را داشته باشد دقیقاً همین کار را انجام میدهد – اجرای کد روی دستگاه کاربر – بنابراین اگر باهوش باشد. به اندازه کافی آنها می توانند آن دستگاه را مجبور کنند هر کاری که می خواهند انجام دهد.”
تجربیات یک مرکز امنیتی
کیتلین جوهانسون، مدیر مرکز عالی امنیت برنامه در Coalfire، میگوید که تعداد شگفتانگیزی از دادههای حساس در دسترس مهاجمانی است که روی یک دستگاه جای پایی پیدا میکنند. او توضیح میدهد: «ذخیرههای داده مانند SQLite توسط برنامههای نصبشده ایجاد میشوند . میتوانند شامل همه چیز از درخواست وب و محتوای پاسخ تا اطلاعات بالقوه حساس و کوکیها باشند».
ضعفهای رایج مشاهدهشده در iOS و Android شامل ذخیرهسازی دادههای برنامه در حافظه (مانند اعتبارنامه احراز هویت). و همچنین تداوم تصاویر کوچک یا عکسهای فوری از برنامه در حال اجرا است. که میتواند بهطور ناخواسته اطلاعات حساس را در دستگاه ذخیره کند. اطلاعات حساس که بیشتر اغلب رمزگذاری نشده باقی میماند . به وفور در مقادیر کوکی مرورگر، فایلهای خراب، فایلهای ترجیحی و محتوای کش وب ایجاد شده .در قالبهای خوانا و درست در دستگاه ذخیره میشود.”
او ادامه میدهد: «همان ابزارهایی که برای اهداف توسعه ایجاد میشوند همان چیزی هستند که مهاجم را راحتتر استخراج، تعامل یا حتی تغییر این نوع دادهها، مانند abd در Android یا iExplorer یا plutil در iOS را آسانتر میکند. از ابزارهای استاندارد می توان برای بررسی فایل های پایگاه داده کپی شده از دستگاه استفاده کرد، و اگر ما به رمزگشایی نیاز داشته باشیم، ابزارهایی مانند Frida برای اجرای اسکریپت ها برای رمزگشایی مقادیر ذخیره شده وجود دارد.
دوست بسيار نزديك
قصد ما این نیست که شما را بیش از حد نگران کنیم!. چون اکثر کاربران گوشی های خود را جیلبریک نمی کنند، روی لینک های smishing کلیک نمی کنند. یا امتیازات پیشرفته ای به برنامه های کاربردی نمی دهند. حتی زمانی که هکرها در دستگاهی جای پای خود را به دست می آورند، اغلب با اقدامات امنیتی داخلی iOS و اندروید مواجه می شوند.
شاید بیش از هر تکنیک خاصی که در اینجا به آن اشاره شده است، راه هک گوشی هوشمند از طریق عزم مطلق است. Hank Schless، مدیر ارشد Security Solutions در Lookout توضیح میدهد: مهاجمان مدلهای بسیار تکرارپذیر و خودکاری را ایجاد میکنند. که از هر زاویهای از یک برنامه موبایل یا یک نسخه سیستم عامل جدید را انتخاب میکنند. به امید یافتن نقطه ضعفی میپردازند. هنگامی که آنها یک نقطه ضعف قابل بهره برداری را پیدا کردند، سعی می کنند قبل از انتشار یک راه حل، در اسرع وقت از آن به نفع خود استفاده کنند.”
و اگر نمی توانید بفهمید که چگونه تلفن همراه را خراب کنید، خوب، شاید بتوانید دوستی پیدا کنید که بتواند کمک کند. Schless میگوید: «اشتراکگذاری اطلاعات در بین مجرمان سایبری معمولاً یا در وب تاریک یا به صورت گروهی در پلتفرمهای چت رمزگذاریشده مانند تلگرام اتفاق میافتد. گروههای بزرگتر، مانند آنهایی که توسط دولتها حمایت میشوند، تشویق میشوند تا کدها و سوءاستفادهها را بین یکدیگر به اشتراک بگذارند. با این امید که تلاشهای جمعی به ایجاد کمپینهای مخرب موفقتر کمک کند.» بچه های خوب نیز باید هوش خود را به اشتراک بگذارند. زیرا آنها به وضوح کار خود را برای آنها قطع می کنند.