راه های نفوذ به گوشی
ژوئن 6, 2021همه ی آنچه باید درباره ی هک شدن شماره و گوشی باید بدانید
ژوئن 9, 2021گوشی های اندروید این روز ها به شدت زیاد شده اند. افراد زیادی در حال استفاده از این سیستم عامل هستند. به همین دلیل می خواهیم در این مقاله نفوذ به گوشی اندروید را به طور کامل برای شما توضیح دهیم. این مقاله برای دو دسته از افراد بسیار مفید است. دسته ی اول افرادی هستند که می خواهند با استفاده از یک روش به یک گوشی اندروید نفوذ کنند. دسته ی دوم افرادی هستند که می خواهند با خواندن این مقاله از هک شدن جلوگیری کنند. به هر صورت با ما همراه باشید تا با این پدیده ی عجیب که در حال گسترش است بیشتر آشنا شوید.
نفوذ به گوشی اندروید امکان دارد؟
بسیاری از افراد متاسفانه امنیت گوشی خود را رعایت نمی کنند. معمولا اعتقاد بر این است که چون اطلاعات مهمی ندارند اهمیتی ندارد که امنیت آن ها بالا باشد. اما باید به این توجه داشته باشید که حتی یک عکس از گالری شما یا از شبکه های اجتماعی شما می تواند به کار هکر ها بیاید!. افراد زیادی هستند که در فضای مجازی در حال سوء استفاده از اطلاعات دیگران هستند. بنابراین اگر یک فرد معمولی و بدون اطلاعات مهم هم هستید، می توان از اطلاعات شما سوء استفاده کرد.
برند های مختلفی هستند که از سیستم عامل اندروید استفاده می کنند. بیشتر برند هایی که در ایران وجود دارند از سیستم عامل اندروید استفاده می کنند. بنابراین هک کردن این سیستم عامل می تواند طیف عظیمی از مردم را در بر بگیرد.
با توجه به این که گوشی هوشمند شما از کدام شرکت است می تواند امنیت آن متفاوت باشد. به عنوان مثال گوشی های سامسونگ با این که از برند های بسیار معروف است اما امنیت کمتری نسبت به برند شیائومی دارد. می توان گفت در میان گوشی های اندرویدی، امنیت بالای شیائومی تضمین شده تر است. اما به طور کلی در هر گوشی هوشمندی با هر برندی می توانید جلوگیری از نفوذ به گوشی اندروید را انجام دهید. چون در این مسیر ابزار ها و نرم افزار هایی وجود دارند که می توان با استفاده از ان ها امنیت گوشی خود را افزایش داد.
در این مورد می توانید مقاله ی مربوط به افزایش امنیت گوشی های سامسونگ را مطالعه نمایید.
معرفی روش های نفوذ به گوشی اندروید و هک آن
با استفاده از هک های ساده ، یک هکر می تواند از اطلاعات غیرمجاز شخصی شما که ممکن است نخواهید فاش کنید مطلع شود. آگاهی از این تکنیک های معمول هک مانند فیشینگ ، DDoS ، کلیک کردن و غیره ، برای ایمنی شخصی شما مفید خواهد بود.
هک غیراخلاقی فعالیت غیرقانونی دستیابی به اطلاعات غیر مجاز با اصلاح ویژگی های سیستم و بهره برداری از نقاط ضعف آن است. در این دنیایی که بیشتر اوقات بصورت آنلاین کارهای شما انجام می شود ، هک کردن فرصت های گسترده تری را برای دسترسی غیرمجاز هکرها به اطلاعات محافظت نشده مانند جزئیات کارت اعتباری ، جزئیات حساب ایمیل و سایر اطلاعات شخصی فراهم می کند.
بنابراین ، دانستن برخی از تکنیک های هک که معمولاً برای دریافت اطلاعات شخصی شما به صورت غیرمجاز استفاده می شود ، نیز مهم است.
در ادامه مهم ترین روش هایی که با آن می توان نفوذ به گوشی اندروید و اطلاعات آن را انجام داد ، آورده ایم.
10. Keylogger
Keylogger یک نرم افزار ساده است که توالی کلید و ضربات صفحه کلید را در یک بخش ورود به سیستم بر روی دستگاه شما ضبط می کند. این پرونده های ورود به سیستم حتی ممکن است حاوی شناسه های ایمیل شخصی و رمزهای عبور شما باشد. همچنین به عنوان ضبط صفحه کلید شناخته می شود .
این روش هک می تواند نرم افزاری یا سخت افزاری باشد. keylogger های نرم افزاری برنامه های نصب شده روی دستگاه تلفن همراه یا رایانه و یا دیگر وسایل هوشمند هستند .
دستگاه های سخت افزاری صفحه کلیدها ، انتشارات الکترومغناطیسی ، حسگرهای تلفن های هوشمند و غیره هستند. در واقع شما وقتی یک کیبورد را خریداری می کنید اگر از ابزار های هک باشد، هر دکمه ای که روی آن کیبورد وارد می کنید برای فرد دیگری ارسال می شود!.
Keylogger یکی از دلایل اصلی این است که سایت های بانکی آنلاین به شما امکان استفاده از صفحه کلیدهای مجازی خود را می دهند. بنابراین ، هر زمان که در یک محیط عمومی با رایانه کار می کنید ، سعی کنید بیشتر احتیاط کنید.
9. انکار خدمات (DoS \ DDoS)
حمله Denial of Service یک تکنیک هک کردن از بین بردن یک سایت یا سرور است. که با سرریز کردن تعداد زیادی از سایت یا سرور با ترافیک زیاد به طوری که سرور قادر به پردازش تمام درخواست ها در زمان واقعی نیست و در نهایت خراب می شود.
در این روش محبوب ، مهاجم ماشین مورد نظر را با تعداد زیادی درخواست برای غلبه بر منابع ، غرق می کند. این به نوبه خود ، تحقق درخواست های واقعی را محدود می کند.
برای حملات DDoS ، هکرها اغلب بات نت یا رایانه های زامبی را که فقط یک وظیفه دارند ، مستقر می کنند . یعنی سیستم شما را با بسته های درخواست پر می کنند. با گذشت هر سال ، با پیشرفت بدافزارها و انواع هکرها ، اندازه حملات DDoS مرتباً افزایش می یابد. با شلوغ کردن سیستم می توان فعالیت آن را به دست گرفت یا حداقل آن را تخریب کرد!. به عنوان مثال یک شرکت برای شرکت رقیب خودش از این روش استفاده می کند. سپس کاربرانی که می خواهند با استفاده از این شرکت خرید کنند، به دلیل شلوغی به مشکل می خورند!.
8. حملات حفره آب
اگر از علاقه مندان کانال های Discovery یا National Geographic هستید ، می توانید به راحتی با حملات چاله آب ارتباط برقرار کنید. در این حالت به نقاط فیزیکی ضعیفی که می توان از طریق آن هک را انجام داد برخورد خواهید کرد.
به عنوان مثال ، اگر منبع رودخانه مسموم شود ، در طول تابستان به کل قسمت حیوانات سرایت می کند. به همین ترتیب ، هکرها بیشترین دسترسی مکانی را برای حمله به قربانی هدف قرار می دهند. تصور کنید که یک هکر می خواهد از یک دستگاه وای فای عمومی برای هک کردن افراد استفاده کند. حالا اگر این دستاه عمومی را در یک کوچه بگذارد بیشتر افراد به دام می اندازد؟ یا اگر آن را در یک پاساژ بزرگ خرید کارگذاری کند؟.
وقتی هکر از زمان بندی شما آگاه شد ، می تواند از این نوع حمله برای ایجاد یک نقطه دسترسی جعلی Wi-Fi استفاده کند. با استفاده از این روش آنها می توانند وب سایت پربازدید شما را تغییر دهند . از آنجا که این حمله اطلاعات مربوط به کاربر را از یک مکان خاص جمع آوری می کند ، شناسایی مهاجم حتی دشوارتر هم هست. یکی از بهترین راه ها برای محافظت مجدد از خود در قبال این نوع حملات هکری ، رعایت اصول امنیتی اساسی و به روزرسانی نرم افزار / سیستم عامل خود است.
7. WAP جعلی
فقط برای سرگرمی ، یک هکر می تواند با استفاده از نرم افزاری اقدام به جعل یک نقطه دسترسی بی سیم ( همان وای فای) کند. این WAP به مکان رسمی WAP متصل می شود. پس از اتصال به WAP جعلی ، یک هکر می تواند مانند داده های بالا به داده های شما دسترسی پیدا کند.
این یکی از ساده ترین هک ها است و برای اجرای آن به یک نرم افزار ساده و شبکه بی سیم نیاز است. هر کسی می تواند WAP خود را به عنوان برخی از نام های قانونی مانند “WiFi فرودگاه یا وای فای کافی شاپ X نامگذاری کند و شروع به جاسوسی از شما کند. یکی از بهترین راه ها برای محافظت از خود در برابر چنین حملاتی استفاده از سرویس VPN با کیفیت است. این یکی از مهم ترین راه های نفوذ به گوشی اندروید در مکان های عمومی است.
6. استراق سمع (حملات غیرفعال) و شنود صدا
برخلاف سایر حملاتی که در طبیعت فعال هستند ، با استفاده از حمله غیرفعال ، یک هکر می تواند سیستم ها و شبکه های رایانه ای را کنترل کند. تا برخی از اطلاعات مهم را بدست آورد.
انگیزه استراق سمع آسیب رساندن به سیستم نیست. بلکه دریافت برخی اطلاعات بدون شناسایی است. این نوع هکرها می توانند ایمیل ، خدمات پیام رسانی فوری ، تماس تلفنی ، وبگردی و سایر روش های ارتباطی را هدف قرار دهند. کسانی که در چنین فعالیت هایی افراط می کنند به طور کلی هکرهای کلاه سیاه ، سازمان های دولتی و غیره هستند.
5. فیشینگ
فیشینگ یک روش هک است که با استفاده از آن هکر سایت های پربازدید را تکثیر می کند . با ارسال آن لینک جعلی ، قربانی را به دام می اندازد. با مهندسی اجتماعی ، یکی از پرکاربردترین و کشنده ترین وکتورهای حمله می شود. بدون شک مهمترین روش برای نفوذ به گوشی اندروید که احتمالا نام آن را هم مکرر شنیده اید همین روش است.
هنگامی که قربانی سعی در ورود به سیستم یا وارد کردن برخی از داده ها را دارد ، هکر با استفاده از تروجان در سایت جعلی اطلاعات خصوصی قربانی هدف را بدست می آورد. فیشینگ از طریق حساب iCloud و Gmail مسیر حمله ای بود که توسط هکرهایی انجام شد که نشت “Fappening” را هدف قرار دادند . بسیاری از مشاهیر با استفاده از این روش هک شده اند و اطلاعات خود را از دست داده اند!.
4. ویروس ، تروجان و…
ویروس ها یا تروجان ها برنامه های نرم افزاری مخربی هستند که در سیستم قربانی نصب می شوند .سپس داده های قربانی را برای هکر ارسال می کنند. بنابراین پرونده های خود را قفل کنید . علاوه بر این می توانید اطلاعات خود را در چند بخش امن مختلف ذخیره کنید. در صورتی که هر بخش از این اطلاعات از بین برود شما نسخه ی دیگری هم خواهید داشت.
3. ClickJacking Attacks
ClickJacking با نام دیگری UI Redress نیز شناخته می شود. در این حمله ، هکر UI واقعی را در جایی که قربانی کلیک می کند پنهان می کند. این رفتار در وب سایت های بارگیری درون برنامه ، پخش فیلم و تورنت بسیار معمول است. در حالی که آنها بیشتر از این روش برای بدست آوردن دلار تبلیغاتی استفاده می کنند ، دیگران می توانند از آن برای سرقت اطلاعات شخصی شما استفاده کنند.
به عبارت دیگر ، در این نوع هک ، مهاجم کلیکهای قربانی را که برای صفحه دقیق نیست ، بلکه برای صفحه ای است که هکر می خواهد شما باشد ، ربوده است. این کار با گول زدن یک کاربر اینترنت در انجام عملی ناخواسته با کلیک کردن روی پیوند پنهان کار می کند.
2. سرقت کوکی ها
کوکی های موجود در مرورگر ما اطلاعات شخصی مانند سابقه مرور ، نام کاربری و رمزهای عبور را برای سایت های مختلفی که به آنها دسترسی داریم ذخیره می کنند. هنگامی که هکر به کوکی شما دسترسی پیدا کرد ، حتی می تواند به عنوان شما در مرورگر ، احراز هویت شود. یک روش محبوب برای انجام این حمله دستکاری بسته های IP کاربر برای عبور از فایروال و لایه های امنیتی است.
این حمله با نام های SideJacking یا Session Hijacking نیز شناخته می شود . اگر کاربر از SSL (HTTPS) برای جلسه کامل استفاده نکند ، این حمله آسان است. در وب سایت هایی که رمز ورود و اطلاعات بانکی خود را وارد می کنید ، رمزگذاری آنها از اهمیت بالایی برخوردار است.
1. Switch and bait
با استفاده از تکنیک هک Bait و Switch ، یک مهاجم می تواند فضاهای تبلیغاتی را در وب سایت ها خریداری کند. بعداً ، وقتی یک کاربر روی تبلیغ کلیک می کند ، ممکن است به صفحه ای آلوده به بدافزار هدایت شود. به این ترتیب ، آنها می توانند بدافزارها یا نرم افزارهای مخرب را بیشتر در رایانه شما نصب کنند. تبلیغات و پیوندهای بارگیری نشان داده شده در این روش بسیار جذاب هستند . پس انتظار می رود کاربران در آخر روی همان کلیک کنند.
هکر می تواند یک برنامه مخرب را اجرا کند که به نظر کاربر معتبر است. به این ترتیب ، پس از نصب برنامه مخرب بر روی رایانه ، هکر دسترسی غیرمجاز به رایانه شما پیدا می کند.
حالا سوال اینجاست که ما چگونه می توانیم از نفوذ به گوشی اندروید خود جلوگیری کنیم؟
از خود در برابر هک محافظت کنید
مراحلی وجود دارد که کاربران و سازمان ها می توانند برای محافظت از خود در برابر خطر هک گوشی اندروید ، انجام دهند.
بارگیری از منابع شخص اول
فقط برنامه ها یا نرم افزارها را از سازمان های معتمد و منابع طرف اول بارگیری کنید. بارگیری محتوا از منابع ناشناخته بدین معناست که کاربران نمی دانند به چه چیزی دسترسی پیدا می کنند . این نرم افزار می تواند به بدافزار ، ویروس یا تروجان آلوده شود.
نرم افزار ضد ویروس را نصب کنید
نصب نرم افزار آنتی ویروس بر روی دستگاه ها برای ردیابی پرونده های مخرب احتمالی ، فعالیت ها و عوامل بد ضروری است. یک ابزار ضد ویروس مطمئن کاربران و سازمان ها را از آخرین بدافزارها ، جاسوس افزارها و ویروس ها محافظت می کند .همچنین از موتورهای پیشرفته ردیابی برای جلوگیری و جلوگیری از تهدیدهای جدید و در حال تکامل استفاده می کند.
از VPN استفاده کنید
استفاده از یک شبکه خصوصی مجازی (VPN) به کاربران امکان مرور و سرچ ایمن اینترنت را می دهد. این شبکه خصوصی مکان آنها را پنهان می کند .همچنین از رهگیری داده ها یا فعالیت مرور توسط هکرها جلوگیری می کند.
به صورت پیش فرض به عنوان Admin وارد نشوید
“Admin” یکی از نامهای کاربری است که معمولاً توسط بخشهای IT مورد استفاده قرار می گیرد . هکرها از این اطلاعات برای هدف قرار دادن سازمانها استفاده می کنند. ورود به سیستم با این نام شما را به هدف هک تبدیل می کند. بنابراین به طور پیش فرض با آن وارد سیستم نشوید.
از مدیر رمز عبور استفاده کنید
ایجاد رمزهای عبور قوی و منحصر به فرد بهترین روش امنیتی است . اما به خاطر سپردن آنها دشوار است. مدیران رمز عبور ابزار مفیدی برای کمک به افراد در استفاده از رمزهای عبور سخت و بدون نگرانی از به خاطر سپردن آنها هستند.
از احراز هویت دو عاملی استفاده کنید
احراز هویت دو عاملی (2FA) اعتماد افراد به رمزهای عبور را از بین می برد .پس اطمینان بیشتری را در مورد شخصی که به یک حساب دسترسی پیدا می کند ارائه می دهد. یعنی شخص ، همان است که می گوید. هنگامی که کاربر به حساب خود وارد می شود ، سپس از وی خواسته می شود که مدارک هویتی دیگری مانند اثر انگشت یا کدی که برای دستگاهش ارسال شده است ، ارائه دهد.
تکنیک های ضد فیشینگ را تقویت کنید
کاربران باید تکنیک هایی را که هکرها برای هدف قرار دادن آنها بکار می گیرند ، درک کنند. این مورد به ویژه در مورد ضد فیش و باج افزار وجود دارد. که به کاربران کمک می کند تا نشانه های واضح ایمیل فیشینگ یا حمله باج افزار را بدانند.
هک اخلاقی چیست؟ هک اخلاقی چقدر قانونی است؟
هک اخلاقی به اقدامات انجام شده توسط هکرهای امنیتی کلاه سفید گفته می شود. این شامل دستیابی به سیستم های رایانه ای و شبکه ها برای آزمایش آسیب پذیری های احتمالی و سپس رفع نقاط ضعف شناسایی شده است. استفاده از این مهارت های فنی برای اهداف هک اخلاقی قانونی است . مشروط بر اینکه فرد مجوز از مالک سیستم یا شبکه داشته باشد . این هکر ها از حریم خصوصی سازمان محافظت کرده و تمام نقاط ضعفی را که پیدا می کنند به سازمان و فروشندگان آن گزارش می دهند.
شما باید برای خود یک نرم افزار آنتی ویروس هم نصب کنید تا بتوانید از نفوذ به گوشی اندروید خود جلوگیری کنید. این نرم افزار ها به تعداد زیادی وجود دارند. اما یکی از ان ها که به شدت محبوب است و می تواند ویژگی های بسیار زیادی را به شما ارائه دهد Fortinet است. پیشنهاد ما به شما این است که برای افزایش امنیت خود این نرم افزار را نصب کنید.
نصب نرم افزار Fortinet
Fortinet با مجموعه راه حل های امنیت سایبری پیشرو در صنعت و اطلاعات تهدید ، سازمان ها را از هک محافظت می کند. سرویس آنتی ویروس Fortinet خطر بدافزار را که باعث نقض داده ها می شود کاهش می دهد . آخرین تهدیدها را مسدود می کند و سازمان ها را از حملات صفر محافظت می کند. راه حل آنتی ویروس Fortinet نقشی اساسی در ایمن سازی سطح حمله و محیط IT توسط شرکت ها دارد .از سیستم های داخلی و مبتنی بر ابر گرفته تا اینترنت اشیا و دستگاه های تلفن همراه.
سوالات متداول
هک کردن چیست؟
هک کردن به معنای به خطر انداختن دستگاه ها و شبکه های دیجیتالی با دستیابی به دسترسی غیرمجاز به یک حساب یا سیستم رایانه ای است.
هفت نوع هکر کدامند؟
هکرها انواع مختلفی دارند که متداول ترین آنها هکرهای کلاه سیاه ، خاکستری و سفید هستند. هکرهای کلاه سیاه افراد بدی هستند که به ان ها جنایتکاران سایبری هم می گویند!. کلاه سفید یا هکرهای اخلاقی افراد خوبی هستند ، در حالی که هکرهای کلاه خاکستری جایی در وسط هستند.
از دیگر انواع معمول هکرها می توان به هکرهای کلاه آبی اشاره کرد. که هکرهای آماتوری هستند که اقدامات سوء مانند حملات انتقام جویانه انجام می دهند . هکرهای کلاه قرمز ، که برای جلوگیری از حملات خود به دنبال هکرهای کلاه سیاه می گردند . هکرهای کلاه سبز می خواهند در مورد هک کردن اطلاعاتی کسب کنند.
دیگر انواع هکرهای متداول تروریست های سایبری ، هکتیویست ها ، هکرهای تحت حمایت دولت یا ملت ، بچه های اسکریپت ، افراد مخرب و هکرهای نخبه هستند.
بزرگترین هک تاریخ چیست؟
تصور می شود بزرگترین هک تاریخ ، نقض اطلاعات علیه Yahoo است!. این حمله سال 2013 حدود 3 میلیارد نفر را به خطر انداخت و این شرکت فاش کرد که اطلاعات همه ی کاربران تحت تأثیر آن قرار گرفت.
کدام کشور بیشترین هکر را دارد؟
اعتقاد بر این است که کشور چین کشوری است که بیشترین تعداد هکرهای خطرناک را دارد. بیشترین حملات سایبری عمده در سراسر جهان و همچنین بیشترین حملات برای نفوذ به گوشی اندروید را می توان در چین پیدا کرد.
در ایران هم هکر هایی هستند که می توانند به صورت قانونی فعالیت کنند!. بخشی از این هکر ها در پی هک کردن سازمان های مختلف در امریکاو اسرائیل هستند. این افراد در حال فعالیت های خود توانسته بودند که چند سازمان مختلف از این دو کشور را هک کنند. در واقع این هک ها به نوعی مورد استفاده ی جکومت ها است. با استفاده از ان می خواهند قدرت تکنولوژی خود را به رخ بکشند.
نکته ی مهم در مورد همه ی انواع هک ها این است که نمی توانند اخلاقی کامل باشند!. به این دلیل که هک ها معمولا باعث نقض داده می شوند. یعنی ممکن است حریم شخصی و خصوصی یک فرد به خطر بیفتد. گاهی اوقات این هک ها برای کنترل کردن فرزندان استفاده می شوند. در این موارد می توان تخفیف داد و گفت که استفاده از این دستگاه ها و نرم افزار ها مجاز است!. در بقیه ی موارد باید نگران پیگیری های قضایی هم باشید. به این دلیل که ورود به حریم شخصی دیگران جرم محسوب می شود.