باتوجه به اینکه سیستم عامل متن باز اندروید همواره در معرض خطر بدافزارها، ویروسها و برنامههای هک قرار دارد، در این مقاله برای آشنایی شما با ترفندهای هکرها به معرفی روش های هک گوشی اندرویدی پرداختهایم.
گجت نیوز: باتوجه به اینکه سیستم عامل متن باز اندروید همواره در معرض خطر بدافزارها، ویروسها و برنامههای هک قرار دارد، در این مقاله برای آشنایی شما با ترفندهای هکرها به معرفی روش های هک گوشی اندرویدی پرداختهایم.
درحال حاضر، از آنجایی که بسیاری از کاربران از دستگاههای اندرویدی استفاده میکنند، افراد سودجو به دنبال هک اندروید برای دسترسی به اطلاعات کاربران هستند. شاید برخی تصور کنند روش های هک گوشی اندرویدی بسیار پیچیده است و هر کسی قادر به این کار نخواهد بود. اما متاسفانه همانطور که شاهد پیشرفت در زمینه توسعهی گوشیهای همراه هستیم، هک کردن این ابزار هوشمند نیز بهصورت روز افزون سادهتر میشود.
امنیت و حفاظت از حریم خصوصی مهمترین اولویت همه انسانهاست و کاربران باید هنگام استفاده از موبایل خود در قدم اول از امنیت ارسال و دریافت دادههای حیاتی اطمینان حاصل کنند. اما گاهی حتی اگر کاملاً از امنیت دستگاه خود مطمئن باشید، بازهم هکهای مدرن میتوانند از جهات بسیار غیرمنتظرهای وارد شوند.
بسیاری از کاربران اندرویدی تصور میکنند که یک گوشی هک شده با نشانههایی به آنها هشدار میدهد. این تصور درست است اما اغلب موارد اینگونه نیست و حملات حرفهای اساساً غیرقابل شناسایی هستند و در بدترین حالت، سرعت گوشی شما را اندکی کاهش میدهند. البته بسته به اهداف و روشهای مهاجم در صورت هک شدن، ممکن است رفتار گوشی شما تغییر کند.
یک ورود غیرمجاز میتواند با ابزارهای تبلیغاتی مزاحم خود را نشان دهد. همچنین اگر تلفن همراه شما از برقراری تماسها با ارسال پیامهایی خبر میدهد که با آنها ناآشنا هستید، یا اگر هزینههای غیرمنتظرهای روی قبض تلفن شما نشان داده میشود، اینها نشانههایی از هک شدن گوشی اندرویدی شما هستند.
کاهش ناگهانی و چشمگیر عمر باتری، مصرف غیرعادی اینترنت، برنامهها و فعالیتهای ناآشنا، داغ شدن بیش از حد گوشی و راه اندازی مجدد غیرمنتظره تلفن از دیگر علائم هشدار دهندهای هستند که از جاسوسی از تلفن همراه شما خبر میدهند.
باتوجه به اهمیت مسئلهی امنیت گوشیهای هوشمند و ترفندهای حرفهای هکرها در پیدا کردن مسیری برای دسترسی به اطلاعات کاربران، در ادامه به معرفی و بررسی ۱۰ مورد از روش های هک گوشی اندرویدی میپردازیم.
نرم افزارهای جاسوسی این امکان را برای افراد فراهم میکنند که از راه دور پیامهای شخصی و سوابق تماسها را اسکن کنند. این ابزار جاسوسی به گونهای طراحی شدهاند که اطلاعات مهم را تشخیص داده و آنها را جمعآوری میکنند. به این ترتیب، افراد مزاحم یا هکرها میتوانند بدون نیاز به رمز عبور به راحتی با استفاده از یک برنامه جاسوسی به تلفن شخصی شما دسترسی پیدا کنند. بنابراین نیاز است مراقب برنامههایی که نصب میکنید باشید.
چنین اپلیکیشنهایی همچنین قابلیت ارسال اطلاعات به سرورهایی ناشناخته را دارند و قادرند بدون اینکه ردی از خود بهجا بگذارند با استفاده از حسگرهای گوشی اطلاعاتی نظیر موقعیت شما را شناسایی کرده و هر حرکت شما را تحت نظر داشته باشند.
این مورد از روش های هک گوشی اندرویدی لزوما توسط هکرها استفاده نمیشوند و گاهی همسران و والدین شکاک نیز برای کنترل شریک عاطفی و فرزندان خود از این برنامهها بهره میبرند. در واقع، چنین برنامههای جاسوسی گاهی اوقات Spouseware نامیده میشوند.
علیرغم ممنوعیت گوگل برای توسعهی چنین برنامههایی، آنها پرقدرت به کار خود ادامه میدهند. ارائهدهنده نرمافزار جاسوسی اندروید XNSpy به خود میبالد که نرمافزار آن قادر است تماسها و محیط تلفن را ضبط کند، پیامرسانی و برنامههای رسانههای اجتماعی را نظارت کند، مکان گوشی را ردیابی کند، اسکرینشات بگیرد و حالت مخفی را برای جلوگیری از شناسایی فراهم کند!
البته این برنامه تنها ابر اپلیکیشن جاسوسی موجود نیست و XNSpy تنها نمونهای از 14 رقیب برتر خود را منتشر میکند. اما نگران نباشید، شما میتوانید احتمال اینکه طعمه نرمافزارهای جاسوسی شوید را کاهش دهید.
به این منظور، همیشه مراقب تلفن خود باشید، از یک رمز عبور قوی یا قفل بیومتریک (مانند اثر انگشت) برای ایمن کردن تلفن خود استفاده کنید، قفل دستگاه خود را با گذرواژه یا پین جایی که ممکن است مشاهده یا ضبط شود باز نکنید و به هرگونه فعالیت غیرمعمول و استفاده بیش از حد یا غیرمعمول دادهها توجه کنید. شما همچنین میتوانید با استفاده از ابزاری مانند Malwarebytes Mobile Security به جستجوی نرم افزارهای جاسوسی بپردازید.
استفاده از نقاط اتصال Wi-Fi عمومی برای بسیاری از ما یک راهکار پرکاربرد است و گاهی اوقات تلفنهای اندرویدی خود را به هر شبکهای که در دسترس است متصل میکنیم. مشکل این است که مهاجمان میتوانند از این عادات به عنوان روش های هک گوشی اندرویدی برای رهگیری و سرقت اطلاعات شخصی ما به استفاده کنند.
حتی بدون بهرهبرداری از هیچ آسیبپذیری در وایفای، هر کسی میتواند یک نقطه دسترسی Wi-Fi باز راهاندازی کند و از ترافیک رمزگذاری نشدهای که از آن عبور میکند، جاسوسی کند. حملات Man-in-the-Middle (MITM) میتواند برای ضبط و تغییر اطلاعاتی که به تلفن شما وارد میشود استفاده شود.
مهاجمان همچنین میتوانند از این طریق تبلیغات معمولی در وبسایتها را با تبلیغات آلوده به بدافزار جایگزین کنند. سرویسهای اشتراکگذاری فایلی که از طریق Wi-Fi عمومی وارد آن میشوید، ممکن است به باجافزار آلوده شوند.
باجافزارها گونهای از بدافزارها هستند که دسترسی به سامانه را محدود میکنند و ایجادکننده آن برای برداشتن محدودیت درخواست باج میکند. برخی از انواع آنها روی فایلهای هارددیسک رمزگذاری انجام میدهند و برخی دیگر ممکن است بهسادگی سامانه را قفل کنند و پیامهایی روی نمایشگر نشان دهند که از کاربر میخواهد مبالغی را واریز کنند.
خطر هک شدن غیرمنتظره گوشی اندرویدی شما از طریق اتصال به وایفای عمومی تاحدی جدی است که حتی در برخی شرایط میتوان گوشی شما را از راه دور کنترل کرد.
البته راههایی برای محافظت از دربرابر چنین خطرهایی وجود دارد. راهحل اول این است که تا حد امکان از Wi-Fi عمومی استفاده نکنید و زمانی که نیاز است از آن استفاده کنید، همیشه قبل از اتصال به وایفای به VPN وصل شوید. شما همچنین میتوانید از 2FA یا MFA برای حسابهای حیاتی استفاده کنید و قبل از ورود به شبکه تاریخچه، حافظه پنهان و کوکیهای مرورگر خود را حذف کنید.
فیشینگ یک نوع از حملات مخرب است که اغلب بهمنظور سرقت اطلاعات افراد با فریبدادن آنها صورت میگیرد. در این فرآیند، تبهکاران سعی میکنند خود را فردی قابلاعتماد و امین نشان داده و از این طریق کاربران را به باز کردن چیزی مانند یک پیام متنی دعوت کنند. اگر کاربری فریب چنین پیامهایی را بخورد و روی لینک کلیک کند، یک بدافزار روی دستگاه او نصب شده و اطلاعات وی در دسترس فرد تبهکار قرار میگیرد.
حمله فیشینگ نیزهای نیز یک نام زیبا برای یک کمپین فیشینگ بسیار هدفمند است. در این نوع از فیشینگ، کسب اطلاعاتی محدود در مورد یک هدف انسانی به هکرها اجازه میدهد تا هویت یک فرد قابلاعتماد که درخواست اطلاعات حساس یا حتی پول میکند را جعل کنند.
حملات فیشینگ اولیه ممکن است یک شبکه گسترده ایجاد کنند و سعی کنند هر کاربری را که در آن گرفتار شده است فریب دهند. حمله فیشینگ نیزهای موثرتر و به طور بالقوه مخربتر است، زیرا فرد تبهکار از هدف خود آگاه بوده و از این مسئله برای سفارشیسازی ایمیل یا پیام خود استفاده میکند.
این مورد از روش های هک گوشی اندرویدی معمولاً یک ایمیل با دقت ساخته شده است که سعی میکند کاربر را وادار کند تا به شیوهای خاص عمل کند. این میتواند شامل ارسال پول، باز کردن یک پیوست حاوی بدافزار یا افشای اعتبار یک سرویس آنلاین مهم باشد.
برای مثال در این نوع از فیشینگ، فرد مهاجم با شناخت یک کاربر ایمیلی جعلی را بهصورت ایمیل حقیقی محل کار قربانی طراحی کرده و درخواست دسترسی به اطلاعات یا حساب بانکی فرد قربانی را مطرح میکند. در صورت افتادن در این دام، کاربر دادههای ارزشمندی را از دست میدهد.
طبق تحقیقات Verizon، از جمله کمیسیون تنظیم مقررات هستهای ایالات متحده، ۷۴٪ سازمانها در ایالات متحده حملات فیشینگ را از سال ۲۰۲۰ تجربه کردهاند. مهاجم به طور آزادانه و متقاعد کننده جزئیاتی را که از قبل جمعآوری شده است ارائه میدهد که به ادعاهای آنها اعتبار میبخشد.
انواع مختلفی از اهداف فیشینگ نیزهای وجود دارد، بنابراین راههایی که میتوانید از اطلاعات خود محافظت کنید نیز بسیار زیاد است، اما در زیر چند مورد از مهمترین راهکارها آورده شده است:
هنگامی که یک هکر میخواهد راه آسانی برای دور زدن تمام امنیت احراز هویت دو مرحلهای که به حسابهای مختلف خود اضافه کردهاید داشته باشد، روش تعویض سیمکارت به کمک او میآید. هکرها به سادگی از یکی از روشهای مختلف استفاده میکنند تا در عوض سیمکارتهای مرتبط با حساب شما را که به تلفنها تخصیص داده میشود، دوباره صادر کنند.
این به مهاجم اجازه میدهد تا به تمام تماسهای تلفنی و پیامهای متنی شما دسترسی داشته باشد. هنگامی که مهاجم تلفن شما را در اختیار دارد، دسترسی به اکثر سرویسها که با احراز هویت دو مرحلهای فعال است، بسیار سریع خواهد بود. یک فرآیند بازیابی رمز عبور ساده که از 2FA مبتنی بر تلفن یا متن استفاده میکند، میتواند اطلاعات حسابهای مالی و سایر خدمات حساس شما را به خطر بیندازد.
محافظت از خود در برابر کلاهبرداری تعویض سیمکارت مستلزم هوشیاری و پوشش بسیاری از مبانی است، بهاین منظور:
راههای مختلفی وجود دارد که مهاجمان میتوانند حفاظتهای امنیتی مانند احراز هویت دو مرحلهای را دور بزنند که شامل هک زنجیره تامین میشود. کلیه سازمانها، افراد، اطلاعات و منابعی که در همکاری با یکدیگر جهت عرضه یک محصول یا ارائه خدمت به مصرفکننده هستند، یک سیستم زنجیره تأمین را تشکیل میدهند که هکرها با یک حمله هدفمند و ساده میتوانند این سیستم را آلوده نموده و به تمام اعضای آن نفوذ کنند.
حمله برجسته 2020 علیه شرکت امنیتی سازمانی SolarWinds نمونهای از چنین هکهایی است. دهها دولت و 250 سازمان در اثر این حمله آلوده شدند. هزینه هک SolarWinds حدود 90 میلیون دلار تخمین زده شده است. سایر حملات زنجیره تامین بیشاز 10 میلیارد دلار هزینه داشته است.
براساس نتایج نظرسنجی شرکت امنیت سایبری Anchore، حدود 60 درصد از شرکتکنندگان اعلام کردهاند که حملات زنجیره تأمین روی کسبوکار آنها تأثیر منفی گذاشته و پیامدهای مخرب بسیار زیادی را به بار آورده است.
این حملات با بهخطر انداختن یک شرکت، معمولاً یک شرکت فناوری که در زنجیره تأمین یک یا چند هدف مطلوب قرار دارد، کار میکنند. هر سازنده نرمافزاری که توسط شرکتهای دیگر استفاده میشود، یک هدف بالقوه هک زنجیره تامین است؛ زیرا این نرمافزار میتواند به عنوان یک بردار برای حملات و جمعآوری اطلاعات قبل از حمله دیگر استفاده شود.
این مورد از روش های هک گوشی اندرویدی بهطور فزایندهای مشکلساز است؛ زیرا شرکتها از نرمافزار منبع باز استفاده میکنند که میتواند در ۱۱ درصد مواقع دارای آسیبپذیری باشد. متأسفانه، افراد نمیتوانند برای جلوگیری از حملات زنجیره تامین اقدامی انجام دهند، بنابراین کاربران تنها باید به شرکتهای خود برای مشارکت با فروشندگانی که از بهترین شیوههای امنیتی استفاده میکنند، تکیه کنند.
استفاده از یک ایستگاه شارژ عمومی، قرض گرفتن کابل شارژ USB یا استفاده از کابل زمانی که از شرکت سازنده آن مطمئن نیستید، راههایی هستند که از مهاجمان دعوت میکنید تا کنترل تلفن اندرویدی شما را به دست بگیرند. این نه تنها برای کابلها، بلکه برای USB Sticks و پورتهای USB عمومی که ممکن است برای شارژ تلفن خود استفاده کنید نیز صدق میکند.
به گزارش 9to5Mac، کابل O.MG Elite یک دستگاه تجاری 180 دلاری است که مشابه کابل USB استاندارد عمل میکند، اما به هکرها قابلیتهای موجود در ابزارهای هک 20 هزار دلاری را میدهد. برای نشان دادن این حمله، محققی به نام Grover کابل مخرب خود را به یک مک بوک متصل کرد و با استفاده از گوشی بهصورت بیسیم به کنترل سیستم عامل مک بوک پرداخت. او موفق شد کاربر را به یک وبسایت تقلبی گوگل هدایت کند و از وی بخواهد اطلاعات خود را در آن وارد کند!
این کابلها را که میتوان در دستگاههای اندرویدی و دیگر پلتفرمها استفاده کرد، شامل وایفای داخلی است و هکرها را قادر میسازد به دوربین و عکسهای گوشی، میکروفون، آدرس و مخاطبین، کلیپ بورد، پیامهای متنی و تقریباً هر چیز دیگری دسترسی داشته باشند. نکته اینجاست که O.MG در این راه تنها نیست و دستگاههای هک USB سالهاست که وجود دارند.
به دلیل ارزان قیمت بودن چنین کابلهایی برای هک، ممکن است وارد ایران هم شده باشد، زیرا قطعا هکرهایی هستند که حاضرند مبلغی منطقی بپردازند تا به اطلاعات کامپیوتر و گوشی افراد مورد نظر خود دسترسی پیدا کنند.
سیستم VNC مخفف Virtual Network Computing یکی از انواع سیستمهای اشتراکگذاری دسکتاپ از راه دور است که با استفاده از آن میتوان دستگاههایی همچون گوشی همراه یا پیسی را مدیریت کرد که در مکانهای دیگر قرار دارند. با استفاده از این سیستم کنترل همه چیز آنچنان در دست شما قرار میگیرد که گویی درمقابل آن دستگاه نشستهاید.
این بدان معناست که مهاجمان میتوانند به سادگی از تلفن شما به گونهای استفاده کنند که گویی مال خودشان است. بدترین قسمت ماجرا این است که چنین بدافزاری را میتوان به صورت آنلاین خریداری کرد. بدافزار جدیدی به نام Hook که ظاهراً مبتنی بر تروجان بانکی اندروید ERMAC است، به مهاجمان امکان دسترسی به تلفن اندرویدی شما را از طریق پروتکل محبوب محاسبات شبکه مجازی (VNC) میدهد.
سیستم VNC بهصورت کلاینت یا سرور کار میکند، یعنی سیستمی مخصوص سرور روی سرور شما و سیستمی دیگر نیز روی کلاینت شما برای مدیریت آن سرور نصب میشود که میتواند شامل کامپیوتر یا تبلت یا موبایل باشد.
این بدافزار اساساً به مهاجم اجازه میدهد تا تلفن، از جمله رابط کاربری گرافیکی شما را هدایت کرده و از آن استفاده کند، انگار که در دست هکر است. این نوع از ابزارها ابزار دسترسی از راه دور (RAST) نامیده میشوند و این نوع حمله را Device Take-Over (DTO) مینامند.
بدافزار هوک یکی از اعضای خانواده Ermac از بدافزارهای شناخته شده محسوب میشود که نسبت به Ermac قابلیتهای دیگری مانند Web Socket و رمزنگاری ترافیک AES256-CBC نیز دارد. همچنین برای کنترل گوشی اندرویدی از رایانش شبکه مجازی استفاده میکند و با کمک همین ویژگی امکان سوایپ و اسکرول و همچنین اسکرین شات از گوشی کاربر از راه دور امکانپذیر میشود.
این نمونه از روش های هک گوشی اندرویدی به استفاده از سرویس دسترسپذیری اندروید نیاز دارد و خوشبختانه در اندروید ۱۳ تا حدی این مشکل رفع شده و این سیستمعامل به برنامههای جانبی اجازه نمیدهد امتیازات سرویسهای دسترسی را به دست آورند.
جعل هویت یک برج تلفن همراه برای جاسوسی از تلفن شما شبیه به عملیات جاسوسی دولتی است. درحال حاضر، ایجاد یک گیر IMSI (مانند Stingray دولتی) و ساخت یک ایستگاه پایه تلفن همراه سرکش برای گرفتن اطلاعات خصوصی کاربران به طور انبوه به یکی از روش های هک گوشی اندرویدی برای هکرها و جاسوسان تبدیل شده است.
شناختهشدهترین دستگاه از این نوع Stingray (یا مدل جدیدتر Crossbow) است، یک شناسهی بینالمللی وسایل همراه IMSI مجری قانون که میتواند کاربران را شناسایی و ردیابی کند، ترافیک وب را تغییر مسیر دهد تا بدافزار نصب شود، یا حتی بهطور مستقیم بدافزار را بر روی تلفنهای خاص نصب کند. دستگاه Stingray شبکه گستردهای ایجاد کرده و از طریق آن اطلاعات را از هر تلفن نزدیک خود جمعآوری میکند. میتوان از برجهای تلفن جعلی علیه تلفنهای LTE نیز استفاده کرد.
اما راهحل برای در امان ماندن از این روش هک گوشی اندرویدی چیست؟ شما میتوانید تا حدی از خود در برابر حملات برج های سلولی جعلی محافظت کنید. برای این کار سعی کنید فقط از شبکههای عمومی امن و VPN استفاده کنید و همچنین یک برنامه آشکارساز IMSI مانند SnoopSnitch آزمایشگاه تحقیقاتی امنیتی را امتحان کنید.
انواع هکهایی که معمولاً درباره آنها میشنوید، اغلب شامل کشف روش جدیدی برای حمله به نرمافزار تلفن یعنی هک کردن گوشی با بهرهبرداری از آسیبپذیری نرمافزاری میشود. این نوع هک یک روش غیرمنتظره نیست. چیزی که غیرمنتظره قلمداد میشود این است که چنین آسیبپذیریهایی گاهی اوقات در اندروید بسیار بیشتر از حد انتظار شما باقی بمانند، اغلب برای ماهها.
بنابراین درک موضوع و دستیابی به اقداماتی که میتوانید در مورد آن انجام دهید مفید است. به اصطلاح «آسیبپذیریهای روز صفر» از جمله گیجکنندهترین روش های هک گوشی اندرویدی شما هستند. آنها نقصهای قابل بهرهبرداری در سیستمعامل یا نرمافزارهای دستگاه محسوب میشوند که قبلاً ناشناخته بودند و میتوانند برای راهاندازی فوری حمله استفاده شوند.
باگ بازی فورتنایت مثال خوبی برای توضیح این روش است. کد تقلب یا چیت که قرار بود برای بازی بسیار محبوب فورتنایت باشد، مشخص شد یک بدافزار است که برای سرقت جزییات ورود به کیف پول بیت کوین استفاده میشود. پس از کلیک بر روی لینک مورد نظر، قربانی به صفحهای وارد میشود که در آن باید حساب کاربری یوتیوب را دنبال کند تا بتواند کد تقلب را دانلود کند. هرچند این کد تقلب جعلی است.
هنگامی که فروشنده مسئول از مشکل آگاه شود، بدون در نظر گرفتن مدت زمانی که وجود دارد، صفر روز فرصت دارد تا مشکل را اصلاح کند! در حالت ایدهآل، یک وصله امنیتی یا نسخه بهروز شده نرمافزار در سریعترین زمان ممکن برای رفع نقص صادر میشود. مشکل این است که روند بهروزرسانی برنامههای اندروید و خود سیستمعامل میتواند طولانی باشد و همین موضوع آسیبپذیری را برای مدت طولانی در دسترس هکرها قرار میدهد.
طبق گزارش وبلاگ امنیتی گوگل، ۱۷ مورد از ۴۱ آسیبپذیری روز صفر، تغییراتی در آسیبپذیریهای قبلی شناخته شده بودند که گاهی اوقات نشاندهنده یک فرآیند کاهش ناقص است.
با وجود چنین روشهایی برای سرقت اطلاعات و داراییهای ما از گوشی همراه، راهحل چیست؟ باید گفت بهترین رویکرد این است که سیستم عامل و نرمافزارهای خود را همیشه بهروز نگه دارید و امیدوار باشید که صنعت سهم خود را برای توزیع سریعتر رفع اشکالات انجام دهد.
یکی از کمانتظارترین روش های هک گوشی اندرویدی تعبیه اجزای مخرب در قطعات جایگزین ساده مانند کیتهای تعویض صفحه نمایش است. مطالعات جدید نشان داده است که رایجترین تعمیرات گوشیهای هوشمند میتوانند منجر به دزدی اطلاعات صاحب دستگاه شوند و امنیت او را به خطر بیندازند.
در حالی که غیرمنتظره است، این حالت حمله کاملاً آشکارا صورت میگیرد. تراشهای که بین صفحه لمسی و پردازنده گوشی قرار گرفته در موقعیتی است که هم رویدادهای لمسی را رهگیری و هم شبیهسازی میکند.
در مقالهای که در سال ۲۰۱۷ باعنوان «اعتماد از هم پاشیده: هنگامی که اجزای گوشی هوشمند حمله میکنند» منتشر شد، شوارتز و همکارانش دلیل اینکه این رویکرد میتواند بسیار ویرانگر باشد را فاش کردند.
درایورهای دستگاهی که اجزای داخلی مانند صفحه نمایش لمسی را اجرا میکنند، در داخل مرز اعتماد تلفن وجود دارند. بنابراین، با دسترسی بدون محدودیت توسط اقدامات امنیتی، این تراشهها میتوانند هویت کاربر گوشی را جعل کرده و تقریباً به هر نحوی اطلاعات موجود را در معرض خطر قرار دهند. این مشکل تا حد زیادی در این مرحله فرضی است، اما تا زمانی که مشکل اعتماد برطرف شود، بهتر است از قطعات جایگزین OEM استفاده کنید.
پاسخ ها