تلفن همراه با چه روش‌هایی هک می‌شود؟

توسط سمیرا گلکار
3 دقیقه

با توجه به حجم اطلاعات حساسی که همه ما روی تلفن‌های هوشمندمان داریم و وابستگی ما به این دستگاه‌ها، مراقبت از آنها اهمیت زیادی دارد. با ما همراه باشید تا با 6 روش هک تلفن‌های همراه و پیشگیری از آنها آشنا شوید.

1. حملات فیشینگ

تلفن همراه با چه روش‌هایی هک می‌شود؟ 1

حملات فیشینگ بسیار متداول هستند چون نیاز به تلاش زیادی ندارند و در عین حال بسیار موفق هستند.

در این روش هکرها صفحات سایت‌هایی مثل شبکه‌های اجتماعی، بانک‌ها و غیره را شبیه به نسخه اصلی طراحی می‌کنند. وقتی کاربران اطلاعات خودشان (مثل نام کاربری و پسورد، یا شماره حساب، آدرس و غیره) را در این صفحات وارد می‌کنند، این اطلاعات به دست هکرها می‌رسد.

پس همیشه مراقب لینک‌هایی که از طرف شماره‌های مشکوک برای شما ارسال می‌شود باشید و روی هر لینک یا فایلی کلیک نکنید.

2. کی لاگر

تلفن همراه با چه روش‌هایی هک می‌شود؟ 2

کی لاگر نرم‌افزاری است که ضربات وارد شده به صفحه کلید را ثبت می‌کند. قبلاً این بدافزارها مخصوص کامپیوتر بودند اما حالا برای هک گوشی‌های هوشمند هم استفاده می‌شود.

اگر اپلیکیشن‌های مشکوک و مخرب را دانلود کرده و مجوزهای دسترسی را به آنها بدهید، ممکن است این اپلیکیشن‌ها شروع به ثبت فعالیت‌های شما کنند.

این اطلاعات برای هکرها ارسال شده و به روش‌های مختلفی از آنها سوء استفاده می‌کنند.

3. هک پیام‌های کنترلی

تلفن همراه با چه روش‌هایی هک می‌شود؟ 3

پیام‌های کنترلی، کدهای سیستمی هستند که برای کنترل یک دستگاه نوشته شده اند. هکرهایی که به پیام‌های کنترلی دسترسی داشته باشند، می‌توانند تنظیمات دستگاه کاربر را دستکاری کنند. بعلاوه، کاربر هرگز از این موضوع باخبر نخواهد شد.

هکرها می‌توانند از طریق این منو، پروتکل‌های امنیتی را غیرفعال کنند و بعد به راحتی با استفاده از یک اسکریپت ساده اطلاعات دستگاه را به یک سرور مجزا ارسال کنند.

گرچه ممکن است این موضوع عجیب به نظر برسد اما نمونه‌های بی شماری از هک دستگاه‌ها از راه دور با استفاده از پیامک وجود دارد.

4. هک از طریق پیام‌های اسپم

تلفن همراه با چه روش‌هایی هک می‌شود؟ 4

این ترفند برای هک دستگاه‌های اندروید مؤثرتر است چون امکان دسترسی به این دستگاه‌ها از طریق حساب جی میل وجود دارد.

در این روش هکرها آدرس ایمیل شما را در گوگل نوشته و بعد روی Forgot Password کلیک می‌کنند.

سپس گوگل یک کد برای شماره اصلی کاربر ارسال می‌کند که اکثر کاربران آن را نادیده می‌گیرند. هکرها هم به دنبال همین فرصت هستند.

سپس هکرها یک پیام برای کاربر ارسال کرده و وانمود می‌کنند که این پیام تأیید خودکار است و کاربر باید کد تأیید را وارد کند.

به محض قرار دادن این کد در اختیار هکرها، این افراد امکان دسترسی به حساب کاربر را پیدا کرده و پس از تغییر رمز عبور، به دستگاه کاربر دسترسی پیدا می‌کنند.

5. روش Stingray

تلفن همراه با چه روش‌هایی هک می‌شود؟ 5

Stingray یکی از قدیمی ترین روش‌های هک است. Stingray شرکتی است که تجهیزات هک پیشرفته تولید می‌کند اما خیلی‌ها این روش را به نام هک شکار IMSI هم می‌شناسند.

این هک با کمک دستگاه‌های تخصصی انجام می‌شود. این دستگاه‌ها گوشی کاربر را فریب می‌دهند تا آنها را به عنوان برجک مخابرات تصور کنند و یک کانکشن با آنها برقرار کنند.

به محض برقراری اتصال با Stingray، هکرها به لوکیشن کاربر دسترسی پیدا می‌کنند. بعلاوه، هکرها امکان دسترسی به پیام‌های ورودی و خروجی، تماس‌ها و داده‌های کاربر را هم پیدا می‌کنند.

6. جاسوس افزارها

تلفن همراه با چه روش‌هایی هک می‌شود؟ 6

یکی از دلایل متداول شدن هک گوشی‌های هوشمند، در دسترس بودن اپلیکیشن‌های جاسوسی است. خیلی از این اپلیکیشن‌ها برای جاسوسی از شریک زندگی یا نظارت بر رفتار بچه‌ها طراحی شده اما می‌توان از آنها برای کارهای دیگر هم استفاده کرد.

برای نصب چنین اپلیکیشنی هکرها باید به دستگاه کاربر دسترسی داشته باشند. پس از نصب، اپلیکیشن در پس زمینه و بدون هیچ نشانه ای اجرا می‌شود.

چنین بدافزارهایی در Task Manager دستگاه نمایش داده نمی‌شوند و کنترل کاملی برای هکرها فراهم می‌کنند. هکرها می‌توانند با استفاده از این بدافزارها کارهای زیر را انجام دهند:

  • کنترل میکروفون و دوربین دستگاه از راه دور برای جاسوسی
  • ضبط همه ضربات وارد شده به صفحه کلید و نظارت بر فعالیت‌ها از جمله پیام‌ها و اپلیکیشن‌های شبکه‌های اجتماعی
  • پیگیری لوکیشن کاربر به صورت لحظه ای و ارسال آن برای هکر

همچنین هکر به همه فایل‌های ذخیره شده از جمله عکس‌ها، ویدیوها، ایمیل‌ها و سایر اطلاعات شخصی کاربر هم دسترسی خواهد داشت.

مطالب مرتبط

دیدگاه شما چیست؟