
ردیابی تلگرام روشی برای مکان یابی افراد
اکتبر 12, 2017
ایمن سازی گوشی های اندروید در برابر سرقت
اکتبر 15, 2017بسیاری از افراد بر این باورند که هکرها هیچگونه کاری با آنها ندارند! اما واقعیت این است که خطر هک شدن میتواند سراغ هر کسی بیاید. این موضوع چیزی نیست که فقط برای دیگران اتفاق بیفتد. باید بدانید که هک از راه دور گوشیهای هوشمند، این روزها به یکی از مهمترین دغدغههای امنیتی تبدیل شده است.
چرا که بیشتر افراد اطلاعات بسیار حساس و ارزشمند خود را در موبایلهایشان ذخیره میکنند. در این مقاله قصد داریم به بررسی انواع روشهای هک موبایل از راه دور بپردازیم. با آگاهی از این روشها، هم دانش شما درباره امنیت سایبری و محافظت از گوشی افزایش مییابد و هم میتوانید با دقت بیشتری اقدام به انتخاب نرمافزارهای ضد هک کنید.
آنچه در این مقاله خواهید خواند :
انواع هک موبایل از راه دور
با گسترش روزافزون کار از خانه و دورکاری، هکرهایی که بهصورت غیرحضوری فعالیت میکنند نیز دوباره پا به میدان گذاشتهاند. این نوع از هکرها از ابزارهای مخصوص کار از راه دور مانند برنامههای ویدئوکنفرانس، شبکههای خصوصی مجازی سازمانی (VPN) و سایر روشهای دسترسی از راه دور، بهرهبرداری میکنند؛ بهویژه ابزارهایی که در دوران کرونا رواج زیادی پیدا کردند.
در ادامه به برخی از روشهایی اشاره میکنیم که مهاجمان سایبری از آنها برای نفوذ از راه دور به دستگاههای دیگر استفاده میکنند. هدف آنها میتواند سرقت اطلاعات حساس، ایجاد اختلال در روند کسبوکار یا حتی جاسوسی باشد. البته انگیزههای مختلفی برای هک وجود دارد که در این مقاله به آنها نخواهیم پرداخت.
1) VPN سازمانی یا شرکتی
با اجبار شرکتها به تطبیق سریع با شرایط جدید دورکاری، نیاز به ایجاد شبکههای امنی مثل VPN به شدت احساس شد. همین موضوع باعث شده که هکرها از آسیبپذیریهای شناختهشده در برخی از این شبکهها سوءاستفاده کنند.
یکی از ضعفهای اصلی برخی از VPNها مربوط به سیستم رمزگذاری آنهاست. استفاده از الگوریتمهای رمزنگاری قدیمی یا ضعیف میتواند راه را برای نفوذ از راه دور هموار کند. از آنجایی که بسیاری از کارمندان از طریق گوشیهای هوشمند یا تبلتها به انجام امور کاری مشغولاند، این دستگاهها به اهدافی جذاب برای هکرها تبدیل شدهاند.
برای نمونه، VPNهایی که از پروتکل PPTP استفاده میکنند (پروتکلی قدیمی برای تونلسازی نقطه به نقطه) از امنیت پایینی برخوردارند. این نوع اتصالات بهراحتی قابل نفوذ هستند و همچنین نوع ترافیکی که تولید میکنند میتواند بهسادگی توسط فایروالها مسدود شود.
پروتکل های جدید
بنابراین چنین پروتکل های منسوخ شده ای می توانند به خطر بیفتند. این از نظر محافظت از داده ها امنیت کافی را ایجاد نمی کند. شرکت هایی که از VPN های شرکتی استفاده می کنند باید از پروتکل های مختلف VPN آگاه باشند . و از استفاده از VPN با پروتکل های قدیمی و با امنیت کمتر خودداری کنند.
VPN ها 24/7 در حال ارائه خدمات و دسترسی سرور هستند . این بدان معناست که سازمان ها کمتر به طور منظم Patch های امنیتی را بررسی و اعمال می کنند. این امر هم یم مورد دیگر است که VPN ها را در معرض حمله هکرها قرار می دهد. به عنوان مثال ، هکرها ممکن است یک کمپین فیشینگ برای هدف قرار دادن کارمندان از راه دور آغاز کنند. تا نام کاربری و رمزهای عبور آنها را که به آنها امکان دسترسی به VPN و به طور گسترده ای شبکه شما را می دهد ، بدزدند.
نقض داده های سال 2015 دپارتمان منابع انسانی برای دولت فدرال ایالات متحده نمونه بارزی است. که هکرها از داده های داخلی از طریق VPN ضعیف بهره برداری کردند و اطلاعات زیادی را تغییر دادند!.
2) RAT (دسترسی از راه دور تروجان)
هکرها از آسیب پذیری های موجود در راه حل های واقعی مانند VPN های تجاری و RDP برای دسترسی به شبکه بهره می گیرند . البته آنها از روش های سنتی هم برای هدف قرار دادن کارمندان از راه دور استفاده می کنند. در برخی از موارد هکر ها متوجه این می شوند که با استفاده از بد افزار ها و تروجان ها می توان وارد یک سیستم شد. به همین دلیل می توانند از آن استفاده کنند.
هکرهای از راه دور از روش های مختلف نصب بدافزار استفاده می کنند. متداول ترین (و احتمالاً آسان ترین) راه برای دسترسی هکرها به قربانیان فیشینگ است. بدون شک اگر آمار های پلیس فتا را هم بخوانید، هک موبایل از راه دور با استفاده از فیشینگ بیشترین قربانی را داشته است.
در این سناریو ، هکرها ایمیل هایی را با لینک هایی ارسال می کنند. که گیرندگان بی خبر ممکن است روی آنها کلیک کنند. سپس بدافزار در داخل سرویس گیرنده اجرا می شود.
دستگاه قربانی یا همان دستگاه به خطر افتاده در معرض هکرها قرار می گیرد .بنابراین می توانند مستقیماً به شبکه خصوصی دسترسی پیدا کنند. هکرها همچنین ممکن است سعی کنند استفاده از اسناد Excel یا Word را برای اجرای بدافزار و تصاحب رایانه شخصی القا کنند.
RAT ها
در میان انواع مختلف بدافزارهای موجود ، یکی از مواردی که باید به آن توجه داشت Remote Access Trojans (RATs) است. این بدافزار فایل های مدیریتی را در گوشی مورد نظر شناسایی می کند . سپس وانمود می کند مانند برنامه های دسترسی از راه دور است.
RAT ها اغلب همراه با سایر سرویس گیرنده های اشتراک مورد استفاده قرار می گیرند و معمولاً به صورت نامرئی بارگیری می شوند. این به هکرها این فرصت را می دهد تا قبل از شروع یک حمله سایبری بزرگتر ، گوشی را از نظر آسیب پذیری بیشتر در سرور شبکه جستجو کنند.
اخیراً RAT ها توسط هکرها برای هدف قرار دادن شرکت ها و سایر سازمان های بهداشتی در ایالات متحده و اروپا استفاده شده است.در یک محیط کار از راه دور ، ممکن است کاربران فکر کنند RAT هنگام کار در خانه یک برنامه قانونی است . بنابراین ممکن است از شناسایی توسط کارمند یا شرکت جلوگیری کند.
3) برنامه های هک موبایل از راه دور
برنامه های هک از راه دور معمولا به شکل تروجان یا رات ها هستند . به این ترتیب هکر با ارسال یک لینک یا برنامه ای به ظاهر کاربردی برای هدف به راحتی می تواند هک موبایل از راه دور را انجام دهد.
برنامه های هک قوی که عملکرد خوبی دارند ، توسط هکرهای حرفه ای ساخته می شود . اما بعد از ساخته شدن افراد معمولی با کمترین دانش در این زمینه نیز می توانند از آنها استفاده کرده و دیگران را هک کنند.
تنها برنامه ای که در ایران قابلیت هک موبایل از راه دور آن هم بدون روت گوشی هدف را ارائه می دهد، برنامه plc spy می باشد.
این برنامه توسط کارشناسان سامانه کنترل فرزند ساخته شده و در اختیار والدین عزیزی که دغدغه و نگرانی حضور فرزندشان در محیط مجازی را دارند ؛ قرار می گیرد. از آنجایی که plc spy رابط کاربری بسیار ساده ای دارد، والدین حتی بدون داشتن دانش و مهارت برنامه نویسی یا هک می توانند از این برنامه استفاده کرده و گوشی فزندان خود را از راه دور و بدون دسترسی کنترل کنند.
نحوه عملکرد برنامه plc spy
اگر هنوز این سوال در ذهنتان است که یک گوشی را چگونه هک کنیم ؟ پاسخ ما به شما قطعا استفاده از نرم افزار plc spy است.
برای استفاده از این برنامه تنها کافی است بعد از دانلود ، یک نسخه از آن که توسط تیم پشتیبانی برنامه در اختیارتان قرار می گیرد را برای فرزندتان ارسال کنید. (این برنامه می تواند با ظاهر یک بازی ، یک برنامه کاربردی و یا تلگرام بدون فیلترشکن باشد.) بعد از ارسال باید از هدف بخواهید برروی برنامه شما کلیک نماید. به محض کلیک برنامه به صورت خودکار نصب و سپس از روی گوشی پنهان میگردد تا شخص موردنظر قادر به پیدا کردن آن نباشد.
همانطور که متوجه شدید برای استفاده از این برنامه نیازی به دسترسی به گوشی هدف ندارید و قادر به هک از راه دور خواهید شد. این برنامه قابلیت های فراوانی ارائه می دهد که در ادامه آورده ایم.
قابلیت های برنامه plc spy
- نمایش پیامکهای ارسالی و دریافتی
- نمایش لیست تماس ها
- شنود مکالمات
- شنود صدای محیط
- نمایش تصاویر موجود در گالری
- نمایش فعالیت های موجود در شبکه های اجتماعی همچون اینستاگرام ، تلگرام ، واتساپ و …
- نمایش موقعیت مکانی و مسیرهای پیموده شده
- نمایش تصاویر محیط اطراف با استفاده از دوربین گوشی فرزند
برای دانلود برنامه هک از راه دور PLC SPY می توانید برروی لینک قرمز رنگ زیر کلیک نمایید.
برنامه dendroid
برنامه dendroid یک برنامه رات اندروید است که با هدف نفوذ و هک موبایل از راه دور و بدست گرفتن کل اختیارات تلفن همراه قربانی طراحی شده است.
روش نفوذ آن این است که یک کد مخرب را به یک برنامه معتبر اندرویدی اضافه می کند. پس از آن، برنامه مذکور شبیه به یک تروجان عمل کرده و علاوه بر کار معمول و طبیعی خود، اطلاعاتی را نیز در اختیار افراد دیگر قرار می دهد.
هک موبایل از راه دور با برنامه dendroid چگونه است؟
طبق توضیحات پاراگراف بالا این برنامه رات اندرویدی می باشد. پیش تر نیز برنامه PLC که برنامه هک باشماره تلفن که یک برنامه رات بود را معرفی نمودیم. برنامه رات برنامه ای است که با تغییر سورس برنامه های معمولی و معتبر اندرویدی، نظیر بازی ها و سایر اپلیکیشن ها، آن ها را به تروجان تبدیل کرده تا بتوانند جاسوسی گوشی فرد قربانی را انجام دهند.
هکر با استفاده از دانلود و نصب برنامه به راحتی خواهد توانست به اهداف خود دست پیدا کند که نشانگر قدرت بالای برنامه و همچنین ترسناک بودن این برنامه می دهد.
- مشاهده و پاک کردن پیامک های ارسالی و دریافتی گوشی هک شده
- مشاهده و پاک کردن لیست مخاطبین و لاگ تماس های دریافتی و ارسالی از گوشی
- ضبط مکالمات
- ضبط فیلم و تصویر برداری به طور مخفیانه از دوربین های عقب و جلو گوشی
- باز کردن برنامه های دیگر
- دریافت و مشاهده هیستوری و تاریخچه مرورگرهای اینترنت
- قابلیت گرفتن اسکرین شات از صفحه
- تعیین موقعیت گوشی
- و سایر اقدامات
برای اینکه شما بتوانید از برنامه به طور کامل استفاده کنید باید یک هاست اینترنتی خریداری کرده تا بتوانید گوشی فردی که هک کردید را ، کنترل نمایید. البته لازم به ذکر است که با لوکال هاست نیز می شود به طور موقتی اقدام به هک گوشی نمود، اما با هر بار قطع شدن اینترنت، به دلیل عوض شدن آی پی، تمام کارهای و روشها برای هک از راه دور را دوباره باید انجام دهید.
4) ابزار کنفرانس ویدیویی
در طول COVID-19 ، حتی سازمانهایی در صنایع مانند بهداشت ، آموزش و پرورش و دولتها از خدمات رایگان برای میزبانی جلسات مجازی استفاده می کنند. به همین دلیل ، ابزارهای کنفرانس ویدیویی مانند ادوب، Google Meet ، Microsoft Teams و سایر موارد در طی چند ماه گذشته مورد توجه بیشتری قرار گرفته اند.
این ابزارها هنگام کار از راه دور مفید هستند. اما گاهی اوقات کاربران نامشروع مجاز به شرکت در آن هستند. به عنوان مثال ، اصطلاح جدیدی ، Zoombombing ، برای اشاره به نفوذ ناخواسته به یک جلسه ابداع شده است.
با این حال ، فراخوانی Zoombombing به عنوان “هک” می تواند کمی گمراه کننده باشد. این شکل از “حمله” در واقع شامل سرقت داده ها یا پخش بدافزار توسط هکرهای از راه دور نیست. اگر برخی از تنظیمات حریم خصوصی روشن نشوند ، “هک کردن” در یک جلسه ویدیو راه دور نسبتاً آسان است.
سرقت هویتی
از طرف دیگر ، سرقت هویت با ابزارهای کنفرانس ویدیویی مسئله جدی تری است. هکرها با اعتبار سرقتی ، می توانند به راحتی به ایمیل ، نام ، عکس یا حتی وب کم کاربران در دستگاه های شخصی دسترسی پیدا کنند.
ابزار کنفرانس ویدیویی آسیب پذیر باقی می ماند زیرا جلسات مجازی گاهی فقط به پیوند دعوت و شناسه احتیاج دارند اما رمز ورود ندارند. همچنین ممکن است کاربران برای به روزرسانی patch های امنیتی به جدیدترین نسخه تنبل باشند . که باعث می شود استفاده از این ابزارها در برابر نفوذهای ناخواسته آسیب پذیر باشد.
5) ربات های مخرب خودکار
به دنبال شیوع ویروس کرونا ، شرکت هایی در صنایعی مانند بهداشت و درمان از ربات های خودکار استفاده می کنند. تا به شناسایی بیماران آسیب پذیر و کارمندان صفحه نمایش کمک کنند. علاوه بر این بسیاری از کشور ها با استفاده از موبایل در حال غربال گری افراد هستند.
در حالی که ربات ها فواید آشکار خود را دارند ، هکرها همچنین می توانند از قدرت ربات های خودکار برای اهداف سوء استفاده کنند. ربات های پیشرفته قادر هستند روند یافتن و ربودن نقاط آسیب پذیر امنیتی را به طور خودکار انجام دهند.
ربات هایی هستند که به طور مداوم وب سایت ها ، برنامه ها و API های شما را برای یافتن نقاط ضعف امنیتی اسکن می کنند. بعد از بافتن آن نقطه ضعف، هکر می تتواند به راحتی ننفوذ کند.
قسمت ترسناک این است که حتی هکرهای تازه کار نیز می توانند به راحتی از برنامه های ربات خودکار برای ایجاد ویرانی استفاده کنند. فقط در مدت 15 ثانیه ، یک ربات می تواند شبکه ای را که سرور به آن متصل است اسکن کند . سپس اطلاعات ورود به سیستم ماشین های آسیب پذیر را پیدا کند . در نهایت حساب های کاربری جدیدی برای استفاده هکرها ایجاد کند.
برای جلوگیری از هک موبایل از راه دور چه کاری می توان انجام داد؟
همانطور که شرکت ها و سازمان ها به کار از راه دور روی می آورند ، باید با تهدیدات فعلی امنیت سایبری که محیط های کار از راه دور را تهدید می کنند سازگار شوند. این امر مستلزم آماده سازی کارمندان و کارکنان فناوری اطلاعات برای چالش های احتمالی سایبری است.
به عنوان مثال ممکن است از VPN استفاده می کنید. اما 2FA یا MFA را اجرا نمی کنید . از کارمندان بخواهید که از رمزهای عبور قوی استفاده کنند تا خطر هک موبایل از راه دور کاهش یابد. کارمندان باید از عواقب ناشی از هک شدن با یک ایمیل فیشینگ یا استفاده از اعتبار نامه ورود ضعیف آگاه باشند.