راهنمای خرید گوشی ! – بررسی 6 ویژگی مهم که در خرید باید به آن ها توجه کنید!😀
ژوئن 8, 2022هک هوش مصنوعی !+روش های هک، روش های جلوگیری،امنیت هوش مصنوعی و همه چیز!🤖
ژوئن 12, 2022قرار بود انقلاب گوشیهای هوشمند فرصتی دوباره برای صنعت فناوری فراهم کند تا یک پلتفرم محاسباتی امن را راهاندازی کند. ظاهراً این دستگاه های جدید قفل شده و در برابر بدافزار مصون هستند. اما با وجود امنیت های بالایی که شرکت های سازنده ارائه می کنند هک باز هم انجام می شود. مشخص است برای این که بتوانید با این پدیده مواجه شوید بیشتر آن را بشناسید. در این مقاله به شما همه ی روش های هک گوشی از جمله هک شماره گوشی موبایل گفته می شود. علاوه بر این روش های جلوگیری نیز به شما ارائه خواهد شد.
روش های هک گوشی
با توجه به هک های اخیر مانند هک سیستم گذرنامه فرودگاه یا هک سایت وزارت ارشاد معلوم می شود که دستگاه های دیجیتالی هنوز ناامن هستند .بسیاری از دستگاه ها هستندکه کاربران آنها هنوز مردم هستند . مشخص ا نسبت به دولت رایانه ها و مردم همیشه حلقه های ضعیف تری از امنیت دارند. ما با تعدادی از کارشناسان امنیتی صحبت کردیم تا به شما کمک کنیم. تا از متداولترین راههایی که مهاجمان ممکن است برای نفوذ به رایانههای قدرتمند موجود در جیب کاربران خود استفاده می کنند مطلع شوید. امیدواریم این به شما دیدگاهی در مورد آسیب پذیری های احتمالی بدهد.
روش های هک گوشی:
مهندسی اجتماعی
تبلیغات بد
Smishing
بد افزار
بهانه دادن
نفوذ از طریق بلوتوث
حملات وای فای انسان در وسط
1. مهندسی اجتماعی (Social engineering)
ساده ترین روش در بین روش های هک گوشی برای هر هکری برای نفوذ به هر دستگاهی این است که کاربر خودش در دستگاه را باز کند!. البته گفتن آن آسانتر از انجام آن است. اما این هدف اکثر انواع حملات مهندسی اجتماعی است.
سیستمعاملهای گوشیهای هوشمند معمولاً از رژیمهای امنیتی سختگیرانهتری نسبت به رایانههای شخصی یا سرورها برخوردارند، با کد برنامهای که در حالت Sandbox اجرا میشود که از افزایش امتیازات و تصرف دستگاه جلوگیری میکند. اما این مدل امنیتی بسیار تحسینشده، که در آن کاربران تلفن همراه برای دسترسی کد به مناطق حفاظتشده سیستمعامل یا فضای ذخیرهسازی تلفن باید اقدام مثبتی انجام دهند، یک اشکال دارد.
اشکال این است که پیامهای بازشو فراوانی را به همراه دارد. که بسیاری از ما به دنبال آن هستیم.
2. بد تبلیغاتی(Malvertising)
یکی از بردارهای مهم برای این نوع از جعبههای محاورهای فریبنده، اصطلاحاً «بد تبلیغاتی» است که به زیرساخت توسعهیافته برای اکوسیستم تبلیغات تلفن همراه، چه در یک مرورگر یا در یک برنامه، بازمیگردد.
چاک اورت، مدیر حمایت از امنیت سایبری در Deep Instinct می گوید: «هدف این است که شما را وادار به کلیک کردن بر روی تبلیغات کنید. “آنها سعی می کنند شما را با چیزی جذب کنند که شما را وادار کند قبل از اینکه فکر کنید کلیک کنید – یک واکنش تند مثل رفلکس زانو یا چیزی که به نظر می رسد یک هشدار است.” او میگوید هدف این است که تلاش کند و شما را بترساند یا وسوسه کند که روی پیوند کلیک کنید.”
یکی از مثالهایی که او ذکر میکند، بازی به نام Durak است. که کاربران را ترغیب میکند تا قفل گوشیهای اندرویدی خود را با فریب آنها برای خاموش کردن ویژگیهای امنیتی و نصب برنامههای مخرب دیگر باز کنند. دورک بهغیر از اینکه برنامهای فریبنده و بدون برچسب باشد، در بازار رسمی Google Play در دسترس بود.
او در مورد روش های هک گوشی توضیح میدهد: «۶۷ درصد از همه برنامههای مخرب را میتوان به بارگیری از فروشگاه Google Play ردیابی کرد، در حالی که تنها ۱۰ درصد از بازارهای شخص ثالث جایگزین هستند. “مصرف کنندگان در Google Play تا حد زیادی به نظرات سایر کاربران متکی هستند که آیا برنامه ایمن است یا نه. این برنامه کار نمی کند.” در مقابل، او میگوید: «اپل بهدقت تمام برنامههای موجود در فروشگاه برنامههای خود را بررسی میکند. که تعداد برنامههای موجود را کاهش میدهد . اما برنامههایی را که گزارش شدهاند مخرب هستند، بسیار کاهش میدهد».
📚📚📚 بیشتر بخوانید : در صورتی که احساس می کنیدممکن است گوشی شما هک شده باشد پیشنهاد می کنم مقاله 👈 رفع هک گوشی 👉 را مطالعه نمایید.
3. ضربه زدن(Smishing)
یکی دیگر از مهاجمان وکتوری که برای دریافت آن لینک بسیار مهم و قابل لمس در مقابل قربانیان خود استفاده می کنند، پیام های متنی اس ام اس است. با مجموعه ای کاملا متفاوت از ترفندهای مهندسی اجتماعی در بازی. این عمل به عنوان فیشینگ پیامکی شناخته می شود
Rasmus Holst، CRO of Wire از شرکت های امنیتی میگویند: «روشهای متعددی وجود دارد که مجرمان سایبری میتوانند از فیشینگ پیامکی استفاده کنند، بسته به قصد و هدفشان». “اگر هدف نصب بدافزار بر روی یک دستگاه باشد، معمولاً یک فایل همراه با پیامی ضمیمه می شود که سعی می کند کاربر را متقاعد کند تا روی آن کلیک کرده و آن را دانلود کند. به عنوان مثال، مجرمان سایبری می توانند شخص مورد اعتماد را جعل کنند. مانند یک کارفرما یا مدیر که درخواست می کند.
یک کارمند برای بررسی سند پیوست شده، تله ای برای یک قربانی شلوغ و بی خبر باز می کند. دو سال پیش، تلفن جف بزوس پس از دانلود یک فایل ویدئویی از یک مخاطب مورد اعتماد هک شد. در برخی موارد، هکرها از سوء استفاده های روز صفر(zero-day) استفاده می کردند. مرورگرهای تلفن همراه می توانند یک فایل مخرب را بدون رضایت کاربر به گوشی منتقل کنند تا زمانی که روی پیوند کلیک کنند.”
4. بدافزار
اگر یک هکر نمی تواند شما را فریب دهد تا روی یک دکمه کلیک کنید . یا ناخواسته موانع امنیتی تلفن شما را پایین بیاورد، ممکن است به دنبال شخصی باشند که قبلاً عمداً این کار را با جیلبریک کردن تلفن خود انجام داده است. از نظر بسیاری، جیلبریک به کاربران این امکان را می دهد که دستگاه خود را بهتر سفارشی کنند . برنامه های مورد نظر خود را از منابع غیررسمی نصب کنند، اما به دلیل ماهیت آن، جعبه ایمنی سختگیرانه امنیتی را کاهش می دهد. که گوشی های هوشمند را قفل می کند.
دیوید شوئنبرگر، بنیانگذار و مدیر ارشد نوآوری Eclypses درباره این مورد از روش های هک گوشی می گوید: هکرها برنامه هایی را ایجاد می کنند که کاربران علاقه واقعی به آن داشته باشند، مانند VPN رایگان، با هدف دانلود بدافزار بر روی دستگاه های کاربران ناآگاه.
هنگامی که این برنامههای مخرب بر روی دستگاهی دانلود میشوند، تشخیص میدهند که آیا آن دستگاه روت شده است یا جیلبریک شده است – و اگر چنین است، اطلاعات شناسایی شخصی و سایر دادههای حساس را به سرقت میبرند. هنگامی که دستگاهی جیلبریک شد، سیستم عامل در معرض خطر قرار میگیرد و این امکان را به شما میدهد. دسترسی آسان به گذرواژهها، چتها یا سایر دادههای ورودی، مانند اطلاعات بانکی یا پرداخت».
5. بهانه دادن(Pretexting)
در نهایت، اگر کاربر به میل خود کنترل دستگاه خود را رها نکند، مهاجم میتواند به ارائهدهنده تلفن همراه خود برود. ممکن است رسوایی رسانههای بریتانیا در اواسط دهه 00 را به خاطر بیاورید که در آن روزنامهها از تکنیکهایی که آنها به آنها «دشنام» میخوانند برای دسترسی به صندوقهای پست صوتی تلفن همراه افراد مشهور و قربانیان جرم استفاده کردند. این فرآیند که به عنوان بهانهسازی نیز شناخته میشود، شامل یک مهاجم میشود که اطلاعات شخصی کافی درباره قربانی خود را جمعآوری میکند. تا به طور قابل قبولی در ارتباط با ارائهدهنده تلفن خود جعل هویت آنها را جعل کند و در نتیجه به حساب قربانی دسترسی پیدا کند.
روزنامهها دقیقاً به دنبال آن بودند، اما مجرمان میتوانند از تکنیکهای مشابه برای آسیب رساندن بیشتر استفاده کنند. آدام کوهنکه، مدیر امنیت اطلاعات در موسسه Infosec میگوید: «در صورت تأیید موفقیتآمیز، مهاجم شرکت مخابراتی را متقاعد میکند که شماره تلفن قربانی را به دستگاهی که در اختیار دارد، در چیزی که به عنوان تعویض سیمکارت شناخته میشود، منتقل کند». تماسها، پیامکها و کدهای دسترسی – مانند کدهای احراز هویت فاکتور دوم که بانک یا ارائهدهندگان مالی شما از طریق پیامک به تلفن شما ارسال میکنند – اکنون به مهاجم میروید نه شما.
6. نفوذ از طریق بلوتوث
یک جفت بردار حمله بیسیم وجود دارد که هکرها میتوانند از آنها برای نفوذ به تلفنها استفاده کنند، بدون اینکه کسی را فریب دهند تا مجوزها را واگذار کنند. هر دو نیاز به نزدیکی فیزیکی به هدف دارند، اما گاهی اوقات می توان آنها را در فضاهای عمومی بیرون کشید.
الکساندر ماکلاکوف، کارشناس فناوری و امنیت و مدیر ارشد فناوری MacKeeper درباره این روش از روش های هک گوشی میگوید: «اتصال بلوتوث یکی از نقاط ضعف گوشیهای هوشمند است و هکرها اغلب از روشهای خاصی برای اتصال به دستگاههایی که با بلوتوث کار میکنند و هک میکنند، استفاده میکنند. “این یک روش رایج هک است زیرا بسیاری از مردم اتصال بلوتوث خود را روشن نگه می دارند. اگر اتصال بلوتوث تنظیم نشده باشد، هکرها می توانند بدون اطلاع قبلی به گوشی هوشمند شما نزدیک شوند و راه خود را هک کنند.”
7. حملات Man-in-the-Middle Wi-Fi
یکی دیگر از عوامل بالقوه حمله بی سیم، حمله وای فای انسان در وسط است. پیتر بالتازار، کارشناس امنیت سایبری و نویسنده فنی در MalwareFox.com توضیح میدهد: «بسیاری از مردم تمایل دارند هر زمان که فرصتی پیدا کنند، تلفنهای هوشمند خود را به وایفای عمومی رایگان متصل کنند.
“این عادت می تواند منجر به مشکلات بزرگی شود زیرا هکرهای باهوش می توانند اتصال را رهگیری کرده و به تلفن نفوذ کنند.” با رهگیری ارتباطات، هکرها می توانند انبوهی از اطلاعات را بدون کنترل تلفن کاربر به دست آورند. (رهگیری ارتباطی که از TLS 1.3 استفاده می کند از این طریق بسیار دشوارتر است، اما این پروتکل هنوز به طور جهانی اجرا نشده است.)
بعد از این که روش های هک گوشی انجام شد چه اتفاقی می افتد؟
هنگامی که یک مهاجم از یکی از تکنیک های ذکر شده در بالا برای به دست آوردن جای پایی در گوشی هوشمند استفاده کرد، قدم بعدی او چیست؟. کالوم دانکن، مدیر Sencode Cybersecurity میگوید در حالی که سیستمعاملهای گوشیهای هوشمند در نهایت از سیستمهای شبه یونیکس مشتق شدهاند، مهاجمی که موفق شده است به اجبار نفوذ کند، خود را در محیطی بسیار متفاوت از رایانه شخصی یا سرور میبیند.
او در باره روش های هک گوشی توضیح میدهد: «بیشتر برنامهها با سیستمعامل و دیگر برنامهها در مواردی که اساساً فراخوانیهای API هستند، ارتباط برقرار میکنند. هستههای iOS و Android بهقدری متفاوت از هر چیزی که شبیه به پایگاه یونیکس آنها است، استفاده از اکسپلویتهای مشترک تقریباً غیرممکن است. خطوط فرمان برای هر دو دستگاه وجود دارد. اما تنها در بالاترین سطح امتیاز برای هر دو دستگاه قابل دسترسی هستند.”
اما فقط به این دلیل که سخت است به این معنی نیست که غیرممکن است. دانکن میگوید: «از این نوع اکسپلویتها وجود دارند. افزایش امتیازات کلیدی برای این فرآیند خواهد بود و کار بر روی مکانیسمهای ایمنی داخلی سخت خواهد بود. اما هر مهاجمی که توانایی اجرای کد روی دستگاه کاربر را داشته باشد دقیقاً همین کار را انجام میدهد . اجرای کد روی دستگاه کاربر !. بنابراین اگر باهوش باشد به اندازه کافی می تواند صاحب آن دستگاه را مجبور کنند هر کاری که می خواهند انجام دهد.”
جلوگیری از هک گوشی
10 نکته آسان برای محافظت از گوشی خود در برابر هکرها در سال 2022
1. از VPN و آنتی ویروس استفاده کنید
اندروید و iOS سطح مناسبی از امنیت داخلی را ارائه میکنند، اما تنها با جفت کردن VPN با آنتیویروس میتوانید از حداکثر محافظت در برابر هکرها برخوردار شوید.
در حالی که VPN و آنتی ویروس هر دو به تنهایی امنیت گسترده ای را ارائه می دهند، نصب هر دو روی تلفن شما بهترین نتایج را ارائه می دهد. یک VPN با پنهان کردن آدرس IP شما و رمزگذاری تمام ترافیک ارسال شده به و از دستگاه شما از شما محافظت می کند. اما اگر یک فایل آلوده به ویروس یا بدافزار را دانلود کنید، یک آنتی ویروس نرم افزارهای مخرب را شناسایی کرده و از آسیب رساندن به گوشی شما جلوگیری می کند (اگرچه هیچ نوع رمزگذاری ارائه نمی دهد).
بهترین VPN های سال 2022 را خواهید یافت که همگی مجهز به ویژگی های امنیتی و حریم خصوصی پیشرفته هستند، از جمله رمزگذاری درجه نظامی، سوئیچ کشتن و محافظت در برابر نشت. VPN های برتر همچنین دارای یک خط مشی رازداری سختگیرانه خواهند بود که تضمین می کند اطلاعات شخصی شما هرگز نظارت، جمع آوری یا با اشخاص ثالث به اشتراک گذاشته نمی شود.
2. سیستم عامل و برنامه های خود را به روز نگه دارید (و برنامه های قدیمی را حذف کنید)
این ممکن است در برابر روش های هک گوشی بیهوده به نظر برسد، اما باید تکرار شود: سیستم عامل و برنامه های تلفن خود را به روز نگه دارید. علاوه بر ویژگیهای جدید، اندروید و iOS مرتباً اصلاحات امنیتی ضروری را با بهروزرسانیهای سیستم منتشر میکنند که به محافظت از شما در برابر انواع سوءاستفادهها کمک میکند.
میتوانید با فعال کردن بهروزرسانیهای خودکار یک قدم جلوتر بروید تا اطمینان حاصل کنید که هرگز نسخهای را از دست ندهید. اگر دستگاه شما قدیمی است، میدانم که نمیخواهید یک بهروزرسانی نرمافزار جدید دانلود کنید، زیرا گاهی اوقات میتواند بر عملکرد تلفن شما تأثیر بگذارد. با این حال، من هر روز با یک گوشی هک شده عملکرد خوبی را تجربه می کنم.
3. برنامه ها را فقط از منابع قابل اعتماد دانلود کنید
برنامه های تلفن همراه می توانند به اطلاعات شخصی زیادی دسترسی داشته باشند، بنابراین مهم است که فقط موارد قابل اعتماد را روی دستگاه خود نصب کنید.
ساده ترین راه برای انجام این کار این است که از منبع شروع کنید. مطمئن شوید که فقط برنامههایی را دانلود میکنید که در فروشگاه Google Play، Apple App Store یا پلتفرم قابل اعتماد دیگری در دسترس هستند. هر برنامه ای که در فروشگاه Google Play یا Apple App Store یافت می شود قبل از تأیید باید معیارهای امنیتی خاصی را داشته باشد و همچنین برای اطمینان از عدم وجود بدافزار اسکن شود.
اگر در مورد برنامه ای که دانلود کرده اید مطمئن نیستید، می توانید از یک آنتی ویروس قابل اعتماد مانند Norton 360 برای اسکن دستگاه خود برای بدافزار و سایر تهدیدها استفاده کنید. نورتون برای بررسی خطرات امنیتی هم اسکنهای همزمان و هم دستی ارائه میدهد، بنابراین میتوانید قبل از اینکه برنامهای را به خطر بیاندازد، حریم خصوصی شما را به خطر بیندازید.
4. از یک رمز عبور پیچیده استفاده کنید (و از امنیت بیومتریک خودداری کنید)
برخلاف آنچه سازندگان تلفن میخواهند باور داشته باشید، بیومتریکهایی مانند اثرانگشت و اسکنر صورت یک راه معیوب برای ایمن کردن تلفن شما هستند. بهتر است به یک مد قدیمی تکیه کنید
یک پین یا رمز عبور، زیرا هکرها راههای زیادی را برای دور زدن بیومتریکها توسعه دادهاند (از جمله ترفندهای ساده مانند سوء استفاده بدنام در سال 2019 که به کاربران اجازه میدهد اسکنرهای اثر انگشت را در انواع تلفنهای گلکسی سامسونگ با استفاده از محافظ صفحه شخص ثالث دور بزنند).
متأسفانه، همه رمزهای عبور یکسان ایجاد نمی شوند. اگرچه داشتن یک پین/رمز عبور بهتر از نداشتن آن است، اما می توانید با استفاده از یک رمز عبور پیچیده، امنیت خود را به میزان قابل توجهی افزایش دهید. حداقل 16 تا 20 کاراکتر را با ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها هدف بگیرید. این نه تنها برای گذرواژه تلفن شما، بلکه برای همه حسابهایی که دارید نیز صدق میکند.
در اینجا چند نکته دیگر برای افزایش امنیت رمز عبور آورده شده است:
مهمترین راه جلوگیری از انواع روش های هک گوشی رمز عبور خود را هر 6 تا 12 ماه یکبار تغییر دهید. همچنین هر زمان که در مورد نقض داده برای سرویسی که استفاده می کنید می شنوید.
«Smart Lock» یا هر ویژگی دیگری را که قفل دستگاه شما را در مناطق خاصی باز نگه میدارد یا زمانی که دستگاه بلوتوث متصل است را غیرفعال کنید.
به سوالات امنیتی صادقانه پاسخ ندهید. در عوض، آن را مانند یک رمز عبور اضافی در نظر بگیرید و از حروف و اعداد در پاسخ خود استفاده کنید.
«حالت قفل» را در دستگاه Android خود فعال کنید، که روشهای بیومتریک و باز کردن قفل هوشمند را غیرفعال میکند (پین و رمز عبور همچنان کار میکنند).
علاوه بر نکات بالا، باید قویاً یک مدیر رمز عبور را در نظر بگیرید. این سرویسها به شما امکان میدهند همه رمزهای عبور حساب خود را در یک صندوق دیجیتال ذخیره کنید، که نه تنها امنیت بسیار قویتری را فراهم میکند، بلکه نیاز به حفظ دهها رمز عبور را نیز از بین میبرد! نورتون در تمام برنامه های خود یک مدیر رمز عبور رایگان با برنامه های تلفن همراه برای iOS و Android ارائه می دهد. می توانید Norton را بدون ریسک به مدت 60 روز با ضمانت بازگشت وجه آن امتحان کنید.
5. یاد بگیرید چگونه تلفن خود را از راه دور قفل یا پاک کنید
Find My iPhone و Android’s Find My Device ویژگی های ردیابی موقعیت مکانی هستند که به شما کمک می کنند در صورت گم شدن یا دزدیده شدن گوشی خود را پیدا کنید. با این حال، این ابزارها فراتر از ردیابی ساده دستگاه هستند، زیرا می توانند برای جلوگیری از دسترسی سارقان به اطلاعات شما، دستگاه شما را قفل کنند و تمام داده ها را حذف کنند.
6. هنگام اعطای مجوزهای برنامه مراقب باشید
حتی اگر برنامههای برنامه خود را فقط از فروشگاههای معتبری مانند Google Play یا اپ استور دریافت میکنید، این بدان معنا نیست که همه برنامهها میتوانند اطلاعات شما را مورد اعتماد قرار دهند.
میتوانید با محدود کردن دسترسی یک برنامه، اقدامات بیشتری برای محافظت از خود انجام دهید. بسیاری از برنامهها درخواست دسترسی به اطلاعاتی مانند موقعیت مکانی، عکسها، مخاطبین و موارد دیگر را دارند. در حالی که اعطای چنین مجوزهایی ممکن است بی ضرر به نظر برسد، اما اگر برنامه هک شود یا به طور دیگری به خطر بیفتد، ممکن است به یک مشکل حفظ حریم خصوصی تبدیل شود.
اگر با برنامهای با درخواستهای مجوز مشکوک مواجه شدید، درخواستها را رد کنید و یک بلیت به فروشگاه برنامه ارسال کنید تا شکایتی رسمی ارائه کنید. همچنین ایده خوبی است که گوشی خود را با Norton 360 اسکن کنید تا مطمئن شوید که برنامه هیچ بدافزاری نصب نکرده است.
7. گوشی خود را جیلبریک نکنید
جیلبریک کردن یا روت کردن گوشی شما می تواند وسوسه انگیز باشد. به خصوص اگر صاحب یک دستگاه مبتنی بر iOS اپل هستید. دور زدن سیستم عامل تلفن به شما امکان می دهد انواع برنامه هایی را نصب کنید که توسط اپل تایید نشده اند و حتی ارائه دهندگان بی سیم را تغییر دهید. متأسفانه، جیلبریک با خطرات امنیتی جدی همراه است که می تواند شما را در معرض هکرها و سایر تهدیدات قرار دهد.
برای یک چیز، دسترسی به بهروزرسانیهای امنیتی رسمی گوگل یا اپل ممکن است دشوارتر شود زیرا نصب آنها میتواند جیلبریک را حذف کند. همچنین باید 100% مطمئن باشید که می توانید به برنامه هایی که استفاده می کنید اعتماد کنید، زیرا پس از نصب به دستگاه شما دسترسی کامل خواهند داشت.
در حالی که مطمئناً جیلبریک کردن تلفن شما مزایایی دارد، اگر اصلاً به امنیت و حریم خصوصی آنلاین خود اهمیت می دهید، ایده خوبی نیست.
8. مراقب ایمیل های اسپم و فیشینگ باشید
اگرچه پوشه هرزنامه سرویس ایمیل شما بسیاری از این تهدیدات را دریافت می کند. اما مانع از ورود همه آنها به صندوق ورودی شما نمی شود. در اینجا چند راه وجود دارد که می توانید از خود در برابر هرزنامه ها و ایمیل های فیشینگ محافظت کنید:
اگر ایمیلی مشکوک به نظر میرسد، آن را باز نکنید . اگرچه باز کردن یک ایمیل آنقدرها هم خطرناک نیست. اما همچنان میتواند اطلاعاتی درباره شما مانند آدرس IP، ISP، موقعیت جغرافیایی تقریبی و موارد دیگر در اختیار هرزنامهنویس قرار دهد. .
هرگز روی پیوندی از یک ایمیل مشکوک کلیک نکنید . اگر به طور تصادفی یک ایمیل مخرب را باز کنید، بهترین کاری که می توانید انجام دهید این است که فوراً آن را حذف کنید . از کلیک کردن روی هر پیوند یا پیوست خودداری کنید. این لینک ها می توانند حاوی ویروس ها یا سایر فایل های مخرب باشند.
هر ایمیل مشکوکی را بهعنوان هرزنامه یا هرزنامه علامتگذاری کنید . این به نرمافزار تشخیص سرویس ایمیل شما کمک میکند تا در آینده چنین ایمیلهایی را بهتر شناسایی کند.
ممکن است روی پیوندی کلیک کردید یا پیوستی را باز کردید که فکر میکنید ممکن است مخرب باشد. فوراً دستگاه خود را با نرمافزار آنتی ویروس اسکن کنید. Norton Mobile Security برای iOS و Android همه برنامههای موجود در دستگاه شما را اسکن میکند .سپس هر گونه ویروس، نرمافزار جاسوسی یا تهدید دیگری را که با آن مواجه میشود حذف میکند.
9. تنظیم احراز هویت دو مرحله ای (2FA)
احراز هویت دو مرحله ای یا 2FA یکی از ساده ترین و الکترونیکی ترین آنهاست. همچنین برای جلوگیری از روش های هک به شدت موثر است.
ابزارهای امنیتی موثری که در اختیار دارید. همانطور که از نام آن پیداست، 2FA یک لایه امنیتی اضافی برای حساب های آنلاین است. که شما را مجبور می کند پس از وارد کردن نام کاربری و رمز عبور خود، اطلاعات اضافی را ارائه دهید.
هر شکلی از محافظت 2FA بهتر از هیچ است. اما همه روش ها یکسان ایجاد نمی شوند. برای بهترین امنیت، میخواهید از یک روش مبتنی بر رمز نرمافزاری مانند Google Authenticator استفاده کنید. که یک رمز عبور ۱ بار مبتنی بر زمان تولید میکند. تمام تلاش خود را بکنید. تا از ارسال پیام کوتاه اس ام اس یا 2FA مبتنی بر صوتی اجتناب کنید. زیرا این روش ها امنیت کمتری دارند و به راحتی توسط هکرها فریب داده می شوند.
هنگامی که 2FA را با حساب های آنلاین خود راه اندازی کردید، باید قویاً آن را با یک VPN قابل اعتماد جفت کنید. ExpressVPN ترافیک شما را رمزگذاری می کند . از دیدن هکرها هنگام ورود به حساب های خصوصی خود جلوگیری می کند.
10. تلفن خود را همیشه همراه خود داشته باشید
اگرچه هکرها می توانند از راه دور به تلفن شما دسترسی داشته باشند، اما ساده ترین راه برای دسترسی شخصی به تلفن شما از طریق دسترسی فیزیکی است. خوشبختانه، جلوگیری از گرفتن تلفن توسط شخصی با اطمینان از اینکه هر زمان که خارج از خانه هستید، روی شخص خود نگه دارید نیز آسان است.
هکرها فقط به چند دقیقه زمان نیاز دارند تا به گوشی شما نفوذ کنند، بنابراین رها کردن آن در یک محیط عمومی هرگز ایده خوبی نیست. البته، تصادفات اتفاق می افتد، اما پیشگیری کلیدی است. تا زمانی که سایر نکات موجود در این لیست را رعایت کرده باشید، حتی در صورتی که هکر گوشی شما را در دست بگیرد، باید از اطلاعات شما به خوبی محافظت شود.
📚📚📚 بیشتر بخوانید: امنیت نرم افزار های پیام رسان
سوالات متداول:
چگونه می توانم بفهمم که کسی گوشی من را هک می کند؟
تشخیص اینکه تلفن شما هک شده است یا نه همیشه آسان نیست، اما چند نشانه وجود دارد که باید به دنبال آنها باشید:
برنامه ها اغلب خودشان باز می شوند
متوجه چیزی میشوید که در تلفن خود نمیشناسید، مانند برنامهای که دانلود نکردهاید یا خریدی که انجام ندادهاید.
عملکرد تلفن شما به طور ناگهانی کند می شود و عمر باتری کاهش می یابد (بدافزار می تواند به طور قابل توجهی انرژی تلفن شما را تخلیه کند).
پاپ آپ ها روی صفحه نمایش شما ظاهر می شوند (معمولاً نشان دهنده نرم افزارهای جاسوسی یا بدافزار در دستگاه شما هستند).
چگونه یک هکر را از گوشی خود حذف کنم؟
اگر مشکوک هستید که گوشی شما هک شده است، رمزهای عبور خود را تغییر دهید، برنامه های مشکوک را حذف کنید و بلافاصله اسکن ویروس را اجرا کنید. همچنین می توانید این 10 نکته را دنبال کنید تا از هک شدن گوشی در آینده جلوگیری کنید.
اسکنر بدافزار Norton Mobile Security میتواند به سرعت هر تهدیدی را که ممکن است در دستگاه شما وجود داشته باشد تشخیص داده و قرنطینه کند. بسته به شدت هک، ممکن است لازم باشد دستگاه خود را به تنظیمات کارخانه بازگردانید تا تهدید را پاک کنید.
میتوانید با استفاده از Norton این کار را بدون خطر روی تلفن خود امتحان کنید. به این ترتیب، همچنان میتوانید هر بدافزاری را که ممکن است از قبل در دستگاه شما وجود داشته باشد حذف کنید و قبل از تعهد به یک برنامه بلند مدت، به مدت 60 روز از حملات بعدی جلوگیری کنید.